[HACK] La fuerza bruta gana en efectividad
Sergio de los Santos
s.delossantos at forzis.com
Thu Jul 24 11:02:44 CEST 2003
24/07/03
La fuerza bruta gana en efectividad
Sergio de los Santos
www.forzis.com
Un grupo de investigadores suizos ha descubierto una nueva forma de
acelerar el proceso de decodificación de contraseñas a partir de su valor
hash en sistemas Windows, desvelando la clave en texto plano en cuestión de
segundos y reduciendo notablemente la media de las herramientas usadas
hasta la fecha.
La nueva técnica utiliza grandes tablas donde se almacenan hashes junto con
las contraseñas originales, lo que agiliza los cálculos necesarios para
romper los códigos. La técnica resulta una variación de la usada por la
conocida herramienta L0phCrack (ahora reconvertida en LC4) que utiliza la
fuerza bruta para averiguar las contraseñas a partir de su valor único
hash, pero valiéndose de grandes tablas con otras contraseñas y un
algoritmo mucho más eficiente para acelerar todo el proceso. Incrementando
el tamaño de las tablas, se reduce sensiblemente el tiempo necesario para
averiguar las claves, aunque aumenta ligeramente el necesario de
precálculo.
La técnica tiene su origen en 1980, cuando Martin Hellman describió por
primera vez cómo se podía reducir el tiempo de criptoanálisis (análisis de
sistemas de cifrado) cargando en memoria tablas con datos precalculados. En
1982 Rivest redujo aún más el tiempo invertido rebajando el número de
búsquedas necesarias. Las mejoras en este campo habían sido escasas hasta
la fecha. Gracias a las investigaciones de Oechslin, se ha conseguido
reducir a la mitad el tiempo de cálculo.
La página de los investigadores permite a cualquiera que lo desee probar la
nueva técnica on-line. El usuario debería proporcionar los hashes de sus
contraseñas y podrá ver cómo es decodificada en la propia web y el tiempo
invertido. Para esto han usado un ordenador con procesador AMD 2500+ y 1.5
gigas de RAM, capaz de averiguar el 99,9% de las contraseñas alfanuméricas
(sólo letras y números) de cualquier longitud en una media de 5 segundos.
El hecho de que la nueva técnica de las tablas haya sido probada
empíricamente sobre las contraseñas de Windows ha reabierto el debate sobre
la debilidad con que el sistema operativo codifica las claves que almacena.
Philippe Oechslin, ha capitaneado al grupo de investigadores del
Laboratorio de Criptografía y Seguridad del Instituto Federal de Tecnología
Suizo, y ha afirmado que las contraseñas de Windows suponían un campo
perfecto para probar esta técnica debido a su pobre implementación. La
carencia de datos aleatorios añadidos a la hora de calcular el hash, hace
que al codificar la misma contraseña en cualquier sistema Windows, se
obtenga el mismo resultado.
Otros sistemas operativos añaden 12 bits aleatorios a la clave a la hora de
codificarla, lo que aumenta en 4096 el tiempo necesario para romper ese
cifrado, pero el sistema de función hash actual de Windows, NTHash, olvida
añadir esa cadena de bits aleatorios. El sistema NTHash aun así, solventa
dos de los grandes problemas que hacían del anterior método usado en
sistemas más antiguos, aún menos efectivo. LANMan (usado en Windows 9x, Me
y primeras versiones de NT) cometía el error de reconvertir la clave toda
en mayúsculas y partirla en dos trozos de siete caracteres cada uno, lo que
facilitaba la labor de los crackers.
Más información y referencias:
Cracking Windows passwords in seconds
http://news.com.com/2100-1009_3-5053063.html
Advanced Instant NT Password Cracker
http://lasecpc13.epfl.ch/ntcrack/
Cracking Technique Highlights Password Concerns
http://www.technewsworld.com/perl/story/31178.html
More information about the hacking
mailing list