Đồ án tốt nghiệp nghiên cứu và thử nghiệm kỹ thuật dò tìm mật khẩu windows

68 1.3K 2
Đồ án tốt nghiệp nghiên cứu và thử nghiệm kỹ thuật dò tìm mật khẩu windows

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1 MỤC LỤC DANH MỤC HÌNH VẼ LỜI NÓI ĐẦU Mật mã (Cryptography) ngành khoa học ngành nghiên cứu kỹ thuật toán học nhằm cung cấp dịch vụ bảo vệ thông tin Đây ngành khoa học quan trọng, có nhiều ứng dụng đời sống – xã hội Khoa học mật mã đời từ hàng nghìn năm Tuy nhiên, suốt nhiều kỷ, kết lĩnh vực không ứng dụng lĩnh vực dân thông thường đời sống – xã hội mà chủ yếu sử dụng lĩnh vực quân sự, trị, ngoại giao Ngày nay, ứng dụng mã hóa bảo mật thông tin sử dụng ngày phổ biến lĩnh vực khác giới, lĩnh vực an ninh, quân sự, quốc phòng, đến lĩnh vực dân thương mại điện tử, ngân hàng… Với phát triển ngày nhanh chóng Internet ứng dụng giao dịch điện tử mạng, nhu cầu bảo vệ thông tin hệ thống ứng dụng điện tử ngày quan tâm có ý nghĩa quan trọng Các kết khoa học mật mã ngày triển khai nhiều lĩnh vực khác đời sống – xã hội, phải kể đến nhiều ứng dụng đa dạng lĩnh vực dân sự, thương mại Các ứng dụng mã hóa thông tin cá nhân, trao đổi thông tin kinh doanh, thực giao dịch điện tử qua mạng trở nên gần gũi quen thuộc với người Cùng với phát triển khoa học máy tính Internet, nghiên cứu ứng dụng mật mã học ngày trở nên đa dạng , mở nhiều hướng nghiên cứu chuyên sâu vào lĩnh vực ứng dụng đặc thù với đặc trưng riêng Ứng dụng khoa học mật mã không đơn mã hóa giải mã thông tin mà bao gồm nhiều vấn đề khác cần nghiên cứu giải quyết, ví dụ chứng thực nguồn gốc nội dung thông tin (kỹ thuật chữ ký điện tử), chứng nhận tính xác thực người sở hữu mã khóa (chứng nhận khóa công cộng), quy trình giúp trao đổi thông tin thực giao dịch điện tử an toàn mạng Các ứng dụng mật mã học khoa học bảo vệ thông tin đa dạng phong phú, tùy vào tính đặc thù hệ thống bảo vệ thông tin mà ứng dụng có tính với đặc trưng riêng Trong phạm vi đề tài, em xin trình bày nghiên cứu hiểu biết em phương pháp crack password với bảng Rainbow với đối tượng password windown CHƯƠNG I: TỔNG QUAN VỀ BẺ KHÓA PASSWORD Khái niệm password 1.1 Password Password, từ chuỗi mã ký tự bí mật, sử dụng để xác thực, chứng minh nhận dạng người sử dụng truy cập tài nguyên Password giúp ta ngăn chặn việc xâm nhập trái phép vào hệ thống, bảo vệ thông tin, giúp ta xác nhận cá nhân đăng nhập hệ thống ghi vết lại hành động họ liệu Bất hệ thống nào, vài người dụng định có đặc quyề mà người khác Bằng cách nhận dạng ta máy tính ta website, ta tiếp cận môi trường làm việc riêng ta liệu cá nhân ta, tài liệu liệu nhạy cảm không muốn công khai Trong thực tế, password người dùng tạo thường không đủ độ an toàn để dùng trực tiếp thuật toán Vì vậy, hệ thống mã hóa liệu nghiêm túc phải có bước chuyển đổi password ban đầu thành chìa khóa có độ an toàn thích hợp Bước tạo chìa khóa thường gọi key derivation, key stretching hay key initialization Key Derivation Function: hàm chuỗi mã (sẽ giải thích rõ phần sau) thiết kế cho chìa an toàn công kiểu brute-force hay cổ điển Hàm thực lại nhiều lần password ban đầu với số ngẫu nhiên để tạo chìa khóa có độ an toàn cao Số ngẫu nhiên gọi salt, số lần lặp lại iteration Ví dụ: Một password "pandoras B0x", với salt "230391827", qua hàm chuỗi mã SHA-1 1000 lần cho kết chìa khóa có độ dài 160 bit 3BD454A72E0E7CD6959DE0580E3C19F51601C359 sau: (thể dạng số thập lục phân) Keylength (Keysize): Độ dài (hay độ lớn) chìa khóa Nói chìa khóa có độ dài 128 bit có nghĩa chìa số nhị phân có độ dài 128 chữ số Một thuật toán có chìa khóa dài có nhiều khả chống lại công kiểu brute-force 1.2 Các kiểu password a) Password truyền thống Dạng password sử dụng phổ biến ngày nay: alpha – numeric password, tức password dạng chuỗi mã chữ chữ số Bất kỳ chuỗi mã ký tự trở thành password b) Password dạng hình ảnh (Graphical password) Về bản, người có xu hướng ghi nhớ thông tin dạng hình ảnh dễ dàng thông tin dạng khác Chúng ta gặp khó khăn phải nhớ chuỗi mã 50 ký tự, lại dễ dàng nhớ gương mặt người ta gặp, nơi ta đến thứ ta thấy Dựa vào đặc điểm này, người ta tạo password hình ảnh (graphical password) Để đăng nhập vào website hay hệ thống bảo mật graphical password, thay phải nhập chuỗi mã ký tự alpha – numberic password, người dùng yêu cầu ấn chuột vào điểm ảnh mà hệ thống đưa điểm password mà họ xác định ghi nhớ trình tạo password Dĩ nhiên người dùng chọn số lượng điểm bí mật nhiều để tăng độ bảo mật Hình 1: Cách thức nhập password qua hình ảnh Ở hình thức khác, người dùng chọn ghi nhớ nhiều biểu tượng trình tạo password chọn lại chúng hàng loạt biểu tượng xếp ngẫu nhiên thay đổi trình đăng nhập Hình 2: Chọn password theo hình ảnh Trường Đại học Malaya (Malaysia) cung cấp thuật toán khác: đăng ký tài khoản, người dùng tạo password cách chọn biểu tượng máy chủ cung cấp Khi đăng nhập, biểu tượng thu nhỏ xoay theo chiều khác nhau, người dùng lúc phải nhận biểu tượng mà chọn, sau nhập vào ô password ký tự bên biểu tượng Giải pháp thời gian nên giai đoạn thăm dò ý kiến người dùng Hình 3: Biểu tượng đăng nhập Điểm mạnh graphical password dễ nhớ mà mức độ bảo mật lại cao hacker dụng cách công từ điển để đánh cắp password chương trình keylogger trở nên vô dụng biểu tượng xáo trộn ngẫu nhiên lần đăng nhập Tuy nhiên ta bị lộ password người khác quan sát ghi nhớ biểu tượng điểm ảnh ta chọn lần đăng nhập c) Password dùng lần (One time password) Nguyên lý hoạt động password lần (One time password - OTP) sau: sau đăng ký dịch vụ, lần muốn đăng nhập, người dùng cung cấp password tạo đầu đọc thẻ thông minh hay thiết bị tạo password cầm tay (token) nhờ vào kết nối internet với máy chủ dịch vụ cung cấp OTP thông qua thẻ OTP in sẵn hay điện thoại di động mà không cần đến kết nối internet Password tự hiệu lực sau người dùng đăng xuất (log out) khỏi hệ thống Như vậy, ta bị lộ password người có password dùng được, giải pháp OTP có tính bảo mật cao Quá trình tạo password lặp lại lần người dùng đăng nhập vào hệ thống bảo mật OTP Công nghệ OTP dùng nhiều chứng thực trực tuyến (thương mại trực tuyến) Hiện người dùng thiết bị cầm tay iPhone, Blackberry tự cài đặt chế bảo mật OTP chương trình VeriSign, RSA SecureID hay SafeNet MobilePASS Hình 4: Passcode Phương thức xác thực password 2.1 Xác thực – Authentication - Xác thực trình nhận dạng người dùng - Trong hệ thống mạng máy tính, xác thực chủ yếu sử dụng LoginID (Username) Password - Biết password tài khoản điều cần thiết để xác thực - Nhưng Password bị mất, bị đánh cắp, bị thay đổi bị phá, điều dẫn tới nguy bảo mật cho hệ thống 2.2 Các phương thức xác thực Hầu hết phương thức xác thực dựa trên: + Những ta biết (Username Password) + Những ta có (Smart Card, Certificate) + Những ta (Sinh trắc học) - HTTP Authentication – Xác thực WEB + Basic Authentication + Digest Authentication - Kết hợp với phương thức xác thực NTLM Windows - Negotiate Authentication – Thỏa thuận xác thực - Xác thực dựa vào Certificate - Xác thực dựa vào Forms - Xác thực dựa vào RSA Secure Token - Xác thực dựa vào Sinh trắc học (xác thực vân tay, mặt, mắt….) 2.2.1 HTTP Authentications a Basic Authentication Hình 5: Basic Authentications - Là phương thức xác thực phổ thông có tảng ứng dụng Web 10 - Nó xuất Client yêu cầu thông tin phải xác thực - Giới hạn giao thức, cho phép kẻ công khai thác - Sử dụng SSL để mã hóa liệu Username Password để truyền Client Server b Degest Authentication Hình 6: Degest Authentication - Được thiết kế để nâng cao bảo mật phương thức Basic Authentication - Được dựa tảng xác thực Challenge-Response - Nâng cao bảo bảo mật phương thức Basic Authentication, hệ thống mã hóa Usernaem Password trước truyền mạng 2.2.2 Kết hợp với phương thức xác thực NTLM Windows 54 Hình 27: Bảng WinrTGen Chú thích: + Chuỗi mã_algorithm là: LM, NTLM, MD5 + Charset là: alpha-số, loweralpha số, vv + Plaintext_len_min mô tả chiều dài tối thiểu mã băm + Plaintext_len_max mô tả chiều dài tối đa mã băm + Table_index mô tả thứ tự bảng có liên quan đến "làm giảm chức năng" sử dụng bảng cầu vồng + Chain_len mô tả chiều dài "chuỗi mã cầu vồng" bảng cầu vồng + Chain_num mô tả số chuỗi mã cầu vồng bảng cầu vồng + Part_index xác định "điểm bắt đầu "trong chuỗi mã cầu vồng tạo 55 Hoặc sử dụng rcrack dạng Command prompt Hình 28: tạo bảng RainBow dạng Dos Sau tạo bảng, bảng có dạng sau: ntlm_mixalpha-numeric#66_0_299x80000000_oxid#001.rt ntlm_mixalpha-numeric#66_0_299x80000000_oxid#002.rt ntlm_mixalpha-numeric#66_0_299x80000000_oxid#003.rt Với thông số thể hiện: + ntlm: dạng mã hóa + mixalpha-numberic: dạng ký tự password + 6-6: Số ký tự password + 299: số chuỗi mã + 80000000: số password chuỗi mã Chúng ta tạo bảng Rainbown cho tất tạo nhiều bảng Rainbown Tạo bảng Rainbown: Có thể tạo để có tỷ lệ thành công cao kích thước bảng lớn để tìm kiếm khoảng thời gian hợp lý Bằng cách điều chỉnh độ dài chuỗi mã số chuỗi mã, ta tạo bảng Rainbown với 56 kích thước khổng lồ phải xếp nó, khoảng thời gian dài sau tìm kiếm  Nó làm giảm hiệu bảng Rainbown  Đó lý ta thường tạo nhiều bảng Ví dụ 1: Chúng ta có tỷ lệ thành công 97,80% với bảng Rainbown LM ALPHA với Length Chain of 2400 Count Chuỗi mã 40.000.000 Nó 2.23 ngày để tạo bảng máy tính (một Ghz P3 1.0 với 512 MB nhớ RAM) Tăng chiều dài chuỗi mã đến 4000 tăng tỷ lệ thành công lên 99,11% 3.67 ngày để tạo bảng 57 Ví dụ 2: Cấu hình với bảng Tỷ lệ thành công 75% tiếng để tạo bảng Cấu hình với bảng ta có tỷ lệ thành công 99,90% 58 Phương pháp chống lại công bảng Rainbown Một bảng Rainbown không hiệu chống lại đối tượng sử dụng băm chiều với số ngẫu nhiên Ví dụ, xem xét chuỗi mã password tạo cách sử dụng chức sau (nơi "+" nối nhà điều hành): Salted chuỗi mã(password) = chuỗi mã(password+salt) Hoặc Salted chuỗi mã(password) = chuỗi mã(chuỗi mã(password)+salt) Các giá trị salt bí mật tạo ngẫu nhiên lưu trữ với chuỗi mã password Một giá trị salt lớn ngăn ngừa công precomputation, bao gồm bảng Rainbown , cách bảo đảm password người dùng băm Điều có nghĩa hai người sử dụng với password có băm password khác (giả sử salt khác sử dụng) Để thành công, kẻ công cần phải bảng precompute cho giá trị salt 59 Salt phải đủ lớn, không kẻ công thực bảng cho giá trị salt Đối với password Unix mà sử dụng salt 12-bit yêu cầu 4.096 bảng, tăng đáng kể chi phí cho kẻ công, không thực tế với ổ đĩa cứng terabyte MD5-crypt bcrypt phương pháp sử dụng trongLinux, BSD Unixes, Solaris có salt 48 128 bit, tương ứng Những giá trị salt lớn làm cho công precomputation cho độ dài password không khả thi hệ thống dự đoán tương lai Một kỹ thuật giúp ngăn chặn công precomputation chìa khóa kéo dài Khi kéo dài sử dụng, salt, password, số giá trị trung gian chuỗi mã chạy thông qua băm chức nhiều lần để tăng thời gian tính toán cần thiết để băm password Ví dụ, MD5-Crypt sử dụng lặp lặp lại 1000 vòng lặp liên tục sử dụng salt, password, giá trị băm trung gian trở lại vào hàm băm MD5 chuỗi mã password người dùng nối giá trị salt (mà bí mật) băm cuối Thêm thời gian không đáng ý cho người dùng người dùng phải chờ đợi phần nhỏ thời gian lần người sử dụng đăng nhập Mặt khác, kéo dài làm giảm đáng kể hiệu công brute-force hay precomputation làm giảm số tính toán kẻ công thực khung thời gian định Nguyên tắc áp dụng MD5-Crypt bcrypt Một cách tiếp cận thay thế, gọi chìa khóa tăng cường, mở rộng quan trọng với salt ngẫu nhiên, sau (không giống khóa kéo dài) cách an toàn xóa 60 salt Điều lực lượng hai kẻ công người sử dụng hợp pháp để thực tìm kiếm brute-force cho giá trị salt Mặc dù giấy giới thiệu khóa kéo dài gọi kỹ thuật trước cố ý chọn tên khác nhau, “chìa khóa tăng cường” thường (cho không xác) sử dụng để tham khảo quan trọng kéo dài Bảng Rainbown công precomputation khác không làm việc chống lại password có chứa ký hiệu bên phạm vi giả định, dài so với precomputed kẻ công Tuy nhiên, bảng tạo đưa vào tài khoản cách phổ biến mà người dùng cố gắng để lựa chọn password an toàn hơn, chẳng hạn thêm số ký tự đặc biệt Bởi đầu tư lớn tính toán chế biến, bảng Rainbown vượt mười bốn nơi chiều dài chưa phổ biến Vì vậy, lựa chọn password dài mười bốn ký tự buộc kẻ công dùng phương pháp bruteforce Những nỗ lực định chuyên sâu tập trung vào chuỗi mã LM , thuật toán chuỗi mã cũ sử dụng Microsoft, công bố công khai LM chuỗi mã đặc biệt dễ bị công password dài ký tự chia thành hai phần, số băm riêng Chọn password mười lăm ký tự dài đảm bảo chuỗi mã LM không tạo Thực nghiệm * Chiếm liệu SAM lưu trữ password Windows có phương pháp a) Truy cập vật lý 61 Nếu truy cập vật lý, phương pháp hiệu khởi động máy tính hệ điều hành khác Nếu cảm thấy thoải mái việc sử dụng Linux, ta hoàn toàn khởi động từ Linux live CD có khả đọc ổ đĩa NTFS, gắn partition Windows copy file SAM sang ổ b) Truy cập qua giao diện phần mềm Nếu thực hành động thẩm định mật mà truy cập vật lý đến thiết bị nói đến, nhiên truy cập qua giao diện phần mềm thông qua chế remote desktop VNC, ta thu chuỗi mã mật thông qua sử dụng tiện ích fgdump Ta chạy cách đơn giản giao diện phần mềm Cấu hình tiện ích Fgdump chạy Khi hoàn tất, file tạo thư mục mà tiện ích khởi chạy, file gồm có danh sách tất tài khoản người dùng, chuỗi mã LM họ chuỗi mã NTLMv2 62 Đầu chuỗi mã mật thu Fgdump c) Truy cập mạng Nếu truy cập tương tác với máy tính có chuỗi mã ta muốn, giải pháp tốt cố gắng đánh (sniff) chuỗi mã chúng truyền tải mạng suốt trình thẩm định Tất nhiên điều hoạt động máy khách chứng thực với điều khiển miền truy cập tài nguyên máy khách khác Nếu nằm đoạn mạng với máy khách mục tiêu, ta sử dụng chương trình Cain & Abel để chặn hash mật chúng phát thiết bị Sử dụng Cain & Abel, ta khởi tạo trình có tên gọi “giả mạo ARP cache”, trình ví người lợi dụng giao thức ARP để định tuyến lưu lượng hai host thông qua máy tính ta Giả mạo ARP cache biện pháp tích cực, ta sử dụng đánh mạng kèm với Cain & Abel; cho phép ta chặn hash mật NTLM truyền thông host giả mạo * Giải mã mật Ranibown table Bước 1: khởi động giao diện chương trình 63 Bước 2: nhập chuỗi mã từ file dump 64 Hoặc nhập trực tiếp chuỗi mật vào chương trình Bước 3: Lựa chọn bảng Rainbown 65 Bước 4: Tiến hành bẻ khóa * Đánh giá kết thực Ta nhập vào 32 chuỗi mã hóa để tiến hành bẻ khóa bảng Rainbown Chương trình tiến hành dò tìm 31,92s liệu bảng ntlm hiển thị 32 rõ mật Sử dụng chương trình Rainbown crack ta áp dụng bẻ khóa mật với 20 dạng mã hóa mật gồm: lm, fastlm, ntlm, lmchall, haftlmchall, ntlmchall, mscache, md2, md4, md5, sha1, ripemd160, mysql323, mysqlsha1, ciscopix, sha256, sha384, sha512, oracle, wpa-psk 66 KẾT LUẬN Bảng Rainbown công cụ mạnh mẽ để công password Bài toán an ninh an toàn để tự bảo vệ hệ thống không cho phép lưu trữ sử dụng password LM NTLM hệ thống không thực cần thiết buộc thêm số ngẫu nhiên vào chuỗi mã password Bảng Rainbown làm giảm bớt khó khăn việc giải mã password cách tạo số lượng bảng liệu lớn trước tiến hành giải mã password So với phương pháp brute-force thông thường, bảng Rainbown làm giảm nhiều thời gian 67 Nhưng để tạo bảng Rainbown có khả giải mã password với tỷ lệ thành công cao tốn nhiều thời gian không gian lưu trữ nhớ Nó ví dụ thực tế cân không gian-thời gian , sử dụng thời gian xử lý máy tính với chi phí lưu trữ nhiều so với tính toán chuỗi mã tất nỗ lực, thời gian xử lý lưu trữ so sánh cách đơn giản, bảng tra cứu với mục băm Sử dụng chức dẫn xuất có sử dụng salt làm cho công không khả thi Bảng Rainbown tạo với điểm mạnh điểm yếu định Nhưng sáng chế quan trọng lĩnh vực bảo mật password cần nghiên cứu cải thiện Tài liệu tham khảo RainbowCrack–Not a New Street Drug http://redmondmag.com/columns/article.asp?EditorialsID=736 Rainbow Tables: Nature, Use, and Generation http://security.the-engine.org/documents/48/rainbow-tablesnature-use-and-generation 68 “Faster Cryptanalytic time – memory trade off’ paper by Philippe Oechslin http://lasecwww.epfl.ch/php_code/publications/search.php? ref=Oech03 Project RainbowCrack http://www.antsight.com/zsl/rainbowcrack/ Get Free Rainbow Tables via torrent files http://rainbowtables.shmoo.com/ The Tactical Use of RainbowCrack to Exploit Windows Authentication in a Hybrid Physical-Electronic Attack by Mike Mahurin http://www.giac.org/practicals/GCIH/Mike_Mahurin_GCIH.pdf Password Cracking: Rainbow Tables Explained https://www.isc2.org/cgi-bin/content.cgi?page=738 How to prevent Windows from storing a LAN manager hash of your password in Active Directory and local SAM databases http://support.microsoft.com/default.aspx?scid=KB;ENUS;q299656& How to disable LM authentication on Windows NT http://support.microsoft.com/default.aspx?scid=kb;ENUS;q147706 How to enable NTLM authentication http://support.microsoft.com/default.aspx?scid=kb;ENUS;q239869 Microsoft Windows 2000 Security Hardening Guide [...]... trước và sau khi gửi nhằm phát hiện những thay đổi cho dù là nhỏ nhất + Tạo chìa khóa từ password + Tạo chữ kí điện tử SHA-1 và MD5 là hai hàm chuỗi mã thông dụng nhất và được sử dụng trong rất nhiều hệ thống bảo mật Vào tháng 8 năm 2004, tại hội nghị Crypto 2004, người ta đã tìm thấy va chạm đối với MD5 và SHA-0, một phiên bản yếu hơn của hàm chuỗi mã SHA-1 Không bao lâu sau đó, vào khoảng giữa tháng... chấp nhận như một phương pháp thẩm định mới đáng để lựa chọn và được thực thi trong Windows NT 4 Quá trình tạo một NTLMv2 chuỗi mã (từ lúc này trở về sau chúng ta viết tắt là NT chuỗi mã) là một quá trình đơn giản hơn nhiều với những gì mà hệ điều hành thực hiện, nó dựa vào thuật toán chuỗi mã MD4 để tạo chuỗi mã nhờ một loạt các tính toán toán học Thuật toán MD4 được sử dụng ba lần để tạo NT chuỗi mã... một số nhược điểm Nhược điểm đầu tiên cần kể đến là sự mã hóa ở đây dựa vào Data Encyrption Standard (DES) DES khởi đầu từ một dự án của IBM vào những năm 70, dự án sau đó bị sửa đổi bởi NIST, được bảo trợ bởi NSA và được phát hành như một chuẩn ANSI vào năm 1981 DES được cho là khá an toàn trong nhiều năm sau những nghiên cứu kỹ lưỡng trong những năm 90 nhờ kích thước key 56-bit của nó Tuy nhiên đến... sử dụng thuật toán MD4 34 Hình 20: Password được chuyển đổi thành một NTLMv2 chuỗi mã • Mô tả thuật toán mã hóa MD4 Hàm băm MD4 được Rivest đề xuất năm 1990 Chúng ta xem miêu tả thuật tóan MD4 Đầu vào: Bản tin M có chiều dài nhỏ hơn 264 1 Mở rộng bản tin: Thêm các bít vào bản tin để bản tin có chiều dài là bội của 512 Quá trình thêm diễn ra như sau Thêm bít 1 vào cuối bản tin, sau đó thêm vào một... trình sẽ là tuyến tính và việc thám mã sẽ rất đơn giản 4 Hoán vị: Cuối cùng, 32 bit thu được sau S-box sẽ được sắp xếp lại theo một thứ tự cho trước (còn gọi là P-box) Quá trình luân phiên sử dụng S-box và sự hoán vị các bít cũng như quá trình mở rộng đã thực hiện được tính chất gọi là sự xáo trộn và khuếch tán (confusion and diffusion) Đây là yêu cầu cần có của một thuật toán mã hoá được Claude Shannon... Mặc dù vậy, mặc định nó đã bị vô hiệu hóa trong Windows Vista và Windows 7 23 Trong bảo mật máy tính, pass-the-hash là một kỹ thuật hack cho phép kẻ tấn công xác thực đến một máy chủ/dịch vụ từ xa bằng cách cung cấp password theo kiểu NTLM và/ hoặc LM của người dùng, thay vì sử dụng password bằng các ký tự như trong trường hợp bình thường Khi những cuộc đánh cắp xảy ra: Kẻ xấu chiếm được quyền truy cập... xứng, ta sẽ truy cập thành công Windows sử dụng hai phương pháp chuỗi mã password người dùng, đó là LAN Manager (LM) và NT LAN Manager (NTLM) Chuỗi mã LM là một trong những thuật toán chuỗi mã password đầu tiên được sử dụng bởi các hệ điều hành Windows, chỉ có một phiên bản duy nhất được hỗ trợ cho tới khi xuất hiện NTLM version 2 sử dụng trong Windows 2000, XP, Vista và Windows 7 Các hệ điều hành mới... còn có hai lầnhoán vị đầu và cuối (Initial and final permutation - IP & FP) Hai quá trình này có tính chất đối nhau (Trong quá trình mã hóa thì IP trước FP, khi giải mã thì ngược lại) IP và FP không có vai trò xét về mật mã học và việc sử dụng chúng chỉ có ý nghĩa đáp ứng cho quá trình đưa thông tin vào và lấy thông tin ra từ các khối phần cứng có từ thập niên 29 1970 Trước khi đi vào 16 chu trình... tháng 2 năm 2005, một nhóm ba nhà mật mã học người Trung Quốc đã phát hiện ra một phương pháp có thể tìm thấy va chạm đối với SHA-1 chỉ trong vòng 269 bước tính toán (tức là có thể nhanh hơn brute-force vài nghìn lần) 1 Chuỗi mã password LAN Manager (LM) Chuỗi mã LAN Manager là một trong những thuật toán chuỗi mã password đầu tiên được sử dụng bởi các hệ điều hành Windows, chỉ có một phiên bản duy... dụng trong Windows 2000, XP, Vista và Windows 7 Các hệ điều hành mới này vẫn hỗ trợ sử dụng các chuỗi mã LM để có khả năng tương thích Mặc dù vậy, nó đã bị vô hiệu hóa mặc định trong Windows Vista và Windows 7 26 Chuỗi mã password loại này được tính bằng một quá trình 6 bước sau: + Password người dùng được chuyển đổi thành tất cả các ký tự in hoa + Password được bổ sung thêm các ký tự 0 vào cho tới ... dựa vào Data Encyrption Standard (DES) DES khởi đầu từ dự án IBM vào năm 70, dự án sau bị sửa đổi NIST, bảo trợ NSA phát hành chuẩn ANSI vào năm 1981 DES cho an toàn nhiều năm sau nghiên cứu kỹ. .. hệ thống bảo mật Vào tháng năm 2004, hội nghị Crypto 2004, người ta tìm thấy va chạm MD5 SHA-0, phiên yếu hàm chuỗi mã SHA-1 Không sau đó, vào khoảng tháng năm 2005, nhóm ba nhà mật mã học người... máy tính Internet, nghiên cứu ứng dụng mật mã học ngày trở nên đa dạng , mở nhiều hướng nghiên cứu chuyên sâu vào lĩnh vực ứng dụng đặc thù với đặc trưng riêng Ứng dụng khoa học mật mã không đơn

Ngày đăng: 18/03/2016, 18:02

Từ khóa liên quan

Mục lục

  • DANH MỤC HÌNH VẼ

  • CHƯƠNG I: TỔNG QUAN VỀ BẺ KHÓA PASSWORD

  • 1. Khái niệm về password

    • 1.1. Password

    • 1.2. Các kiểu password

    • 2. Phương thức xác thực password

    • 3. Tấn công password

      • 3.1. Quy trình tấn công password

      • 3.2. Các kiểu tấn công password

        • Passive Online Attacks

        • Active Online Attacks

        • 4. Tóm tắt chương I

        • CHƯƠNG II: NGUYÊN TẮC HOẠT ĐỘNG CỦA PASSWORD TRONG HĐH WINDOWS

        • 1. Chuỗi mã password LAN Manager (LM)

        • 2. Chuỗi mã password NTLMv2

        • 3. Tóm tắt chương II

        • CHƯƠNG III: THỰC NGHIỆM BẺ KHÓA PASSWORD TRÊN HĐH WINDOWS

        • I. Tấn công Password của tài khoản người dùng trong Windows

        • 1. Sử dụng lệnh For trong Windows

        • 2. Tấn công máy từ xa

        • II. Bảng Rainbown

        • 1. Tổng quan về bảng Rainbown

          • 1.1. Phương thức hoạt động bảng Rainbown

            • a. Chuỗi mã cầu vồng

            • b. Chức năng giảm

Tài liệu cùng người dùng

Tài liệu liên quan