[HACK] La fuerza bruta gana en efectividad

Sergio de los Santos s.delossantos at forzis.com
Thu Jul 24 11:02:44 CEST 2003


24/07/03

La fuerza bruta gana en efectividad

Sergio de los Santos
www.forzis.com

Un grupo de investigadores suizos ha descubierto una nueva forma de 
acelerar el proceso de decodificación de contraseñas a partir de su valor 
hash en sistemas Windows, desvelando la clave en texto plano en cuestión de 
segundos y reduciendo notablemente la media de las herramientas usadas 
hasta la fecha.

La nueva técnica utiliza grandes tablas donde se almacenan hashes junto con 
las contraseñas originales, lo que agiliza los cálculos necesarios para 
romper los códigos. La técnica resulta una variación de la usada por la 
conocida herramienta L0phCrack (ahora reconvertida en LC4) que utiliza la 
fuerza bruta para averiguar las contraseñas a partir de su valor único 
hash, pero valiéndose de grandes tablas con otras contraseñas y un 
algoritmo mucho más eficiente para acelerar todo el proceso. Incrementando 
el tamaño de las tablas, se reduce sensiblemente el tiempo necesario para 
averiguar las claves, aunque aumenta ligeramente el necesario de 
precálculo.

La técnica tiene su origen en 1980, cuando Martin Hellman describió por 
primera vez cómo se podía reducir el tiempo de criptoanálisis (análisis de 
sistemas de cifrado) cargando en memoria tablas con datos precalculados. En 
1982 Rivest redujo aún más el tiempo invertido rebajando el número de 
búsquedas necesarias. Las mejoras en este campo habían sido escasas hasta 
la fecha. Gracias a las investigaciones de Oechslin, se ha conseguido 
reducir a la mitad el tiempo de cálculo.

La página de los investigadores permite a cualquiera que lo desee probar la 
nueva técnica on-line. El usuario debería proporcionar los hashes de sus 
contraseñas y podrá ver cómo es decodificada en la propia web y el tiempo 
invertido. Para esto han usado un ordenador con procesador AMD 2500+ y 1.5 
gigas de RAM, capaz de averiguar el 99,9% de las contraseñas alfanuméricas 
(sólo letras y números) de cualquier longitud en una media de 5 segundos.

El hecho de que la nueva técnica de las tablas haya sido probada 
empíricamente sobre las contraseñas de Windows ha reabierto el debate sobre 
la debilidad con que el sistema operativo codifica las claves que almacena.

Philippe Oechslin, ha capitaneado al grupo de investigadores del 
Laboratorio de Criptografía y Seguridad del Instituto Federal de Tecnología 
Suizo, y ha afirmado que las contraseñas de Windows suponían un campo 
perfecto para probar esta técnica debido a su pobre implementación. La 
carencia de datos aleatorios añadidos a la hora de calcular el hash, hace 
que al codificar la misma contraseña en cualquier sistema Windows, se 
obtenga el mismo resultado.

Otros sistemas operativos añaden 12 bits aleatorios a la clave a la hora de 
codificarla, lo que aumenta en 4096  el tiempo necesario para romper ese 
cifrado, pero el sistema de función hash actual de Windows, NTHash, olvida 
añadir esa cadena de bits aleatorios. El sistema NTHash aun así, solventa 
dos de los grandes problemas que hacían del anterior método usado en 
sistemas más antiguos, aún menos efectivo. LANMan (usado en Windows 9x, Me 
y primeras versiones de NT) cometía el error de reconvertir la clave toda 
en mayúsculas y partirla en dos trozos de siete caracteres cada uno, lo que 
facilitaba la labor de los crackers.

Más información y referencias:

Cracking Windows passwords in seconds
http://news.com.com/2100-1009_3-5053063.html

Advanced Instant NT Password Cracker
http://lasecpc13.epfl.ch/ntcrack/

Cracking Technique Highlights Password Concerns
http://www.technewsworld.com/perl/story/31178.html



More information about the hacking mailing list