Lausanner Schlüssel-Hacker
Artikel erschienen in Swiss IT Magazine 2003/14
Das Lausanner Labor für Sicherheit und Kryptographie (LASEC) hatte schon Anfang Jahr auf sich aufmerksam gemacht, als es den ETH-Kryptographen gelang, das im E-Commerce verbreitete SSL-Protokoll (Secure Sockets Layer) zu knacken. Jetzt haben die Lausanner gezeigt, dass sich die Windows-Passwort-Verschlüsselung in wenigen Sekunden brechen lässt.
Das Problem liegt in der Eindeutigkeit der Windows-Passwörter. Weil Microsoft keine Zufallskomponenten in die Schlüssel einfliessen lässt, ergibt ein bestimmtes Passwort immer den gleichen sogenannten Hash-Wert für die Übertragung, auch unabhängig vom verwendeten Computer. Das Lausanner-Team um Philippe Oechslin hat nun ganz einfach alle möglichen Hash-Werte für alphanumerische Windows-Passwörter (Passwörter, die nur aus Buchstaben und Zahlen bestehen) in einer 1 GB grossen Tabelle abgelegt. Passwort-Knack-Programme wie Advanced Instant NT Password Cracker können dann mit Hilfe der Tabelle viel schneller das Passwort entschlüsseln, als wenn sie jeden Hash-Wert selber berechnen müssten. Der Benutzer kann das Knacken durch die Verwendung von Sonderzeichen zwar erschweren, das Grundproblem bleibt aber das gleiche.
Wie Oechslin betont, ist die Schwachstelle schon lange bekannt. Er hätte jetzt nur im Detail herausgearbeitet, dass ein PC mit 1,5 GB RAM ausreiche, um Windows-Passwörter in knapp 14 Sekunden zu entschlüsseln.
Zur Authentifizierung im Windows-Netzwerk empfiehlt es sich, standardmässig das NTLMv2-Verfahren zu verwenden. Denn NTLMv2 führt im Gegensatz zu NTLMv1 und LAN Manager eine Zufallskomponente ein. Dadurch funktioniert das Verfahren nicht mehr und man muss wieder Brute-Force-Methoden verwenden, die sämtliche Kombinationen einzeln überprüfen und dadurch natürlich viel länger brauchen.
Weitere Informationen findet man auf der LASEC-Homepage.