LAN менеджер - LAN Manager

LAN менеджер
РазработчикMicrosoft, 3Com
Семейство ОСOS / 2
Рабочее состояниеСнято с производства
Исходная модельЗакрытый источник
изначальный выпуск1987; 33 года назад (1987)
Окончательный релиз2.2a / 1994; 26 лет назад (1994)
Маркетинговая цельЛокальная сеть
Метод обновленияПовторная установка
Менеджер пакетовНикто
Платформыx86
ЛицензияПроприетарный
ПредшествуетMS-Net, Xenix-NET, 3 + Поделиться

LAN менеджер был сетевая операционная система (NOS) доступны от нескольких поставщиков и разработаны Microsoft совместно с 3Com Corporation. Он был разработан, чтобы заменить 3Com 3 + Поделиться сетевой сервер программное обеспечение, которое работало поверх сильно модифицированной версии MS-DOS.

История

LAN Manager был основан на OS / 2 операционная система разработана совместно IBM и Microsoft. Первоначально он использовал Блок сообщений сервера (SMB) поверх любого Кадры NetBIOS (NBF) или специализированная версия Сетевые системы Xerox (XNS) протокол. Эти устаревшие протоколы были унаследованы от предыдущих продуктов, таких как MS-Net за MS-DOS, Xenix-NET за MS-Xenix, и вышеупомянутый 3 + Share. Версия LAN Manager для систем на базе Unix, называемая LAN Manager / X также был доступен.

В 1990 году Microsoft анонсировала LAN Manager 2.0 с множеством улучшений, включая поддержку TCP / IP как транспортный протокол. Последняя версия LAN Manager, 2.2, которая включала базовую операционную систему MS-OS / 2 1.31, оставалась стратегической серверной системой Microsoft до выпуска Сервер Windows NT Advanced в 1993 г.

Версии

  • 1987 - MS LAN Manager 1.0 (базовый / расширенный)
  • 1989 - MS LAN Manager 1.1
  • 1991 - MS LAN Manager 2.0
  • 1992 - MS LAN Manager 2.1
  • 1992 - MS LAN Manager 2.1a
  • 1993 - MS LAN Manager 2.2
  • 1994 - MS LAN Manager 2.2a

Многие поставщики поставляли лицензионные версии, в том числе:

Детали хэша LM

LM hash (также известный как LanMan hash или LAN Manager hash) - это взломанный пароль. функция хеширования это был основной хэш, который Microsoft LAN Manager и Майкрософт Виндоус версии до Windows NT используется для хранения пользователя пароли. Поддержка устаревшего протокола LAN Manager продолжалась в более поздних версиях Windows для Обратная совместимость, но администраторы рекомендовали отключить его; в Windows Vista протокол отключен по умолчанию, но продолжает использоваться некоторыми сторонними разработчиками. SMB реализации.

Алгоритм

LM-хэш вычисляется следующим образом:[1][2]

  1. Пароль пользователя ограничен четырнадцатью символами.[Примечания 1]
  2. Пароль пользователя преобразуется в верхний регистр.
  3. Пароль пользователя закодирован в системе OEM. кодовая страница.[3]
  4. Этот пароль дополняется NULL до 14 байтов.[4]
  5. Пароль «фиксированной длины» разделен на две половины по 7 байтов.
  6. Эти значения используются для создания двух DES ключей, по одному из каждой 7-байтовой половины, путем преобразования семи байтов в поток битов с первым старшим битом и вставкой нулевого бита после каждых семи бит (так 1010100 становится 10101000). Это генерирует 64 бита, необходимые для ключа DES. (Ключ DES якобы состоит из 64 битов; однако фактически только 56 из них используются алгоритмом. Нулевые биты, добавленные на этом шаге, позже отбрасываются.)
  7. Каждый из двух ключей используется для DES-шифрования константы. ASCII нить "Сом! @ # $%”,[Примечания 2] в результате получается два 8-байтовых значения зашифрованного текста. DES CipherMode должен быть установлен на ECB, а PaddingMode должен быть установлен на НИКТО.
  8. Эти два значения зашифрованного текста объединяются в 16-байтовое значение, которое является хешем LM.

Слабые стороны безопасности

Аутентификация LAN Manager использует особенно слабый метод хеширование пользователь пароль известный как алгоритм хеширования LM, возникший с середины 1980-х годов, когда вирусы, передаваемые с дискет, были главной проблемой.[5] Хотя он основан на DES, хорошо изученный блочный шифр, у LM-хэша есть несколько недостатков.[6]Это позволяет взламывать такие хэши за считанные секунды, используя радужные столы, или через несколько минут с помощью грубая сила. Начиная с Windows NT, он был заменен на NTLM, который по-прежнему уязвим для радужных таблиц и атак методом перебора, если не используются длинные, непредсказуемые пароли, см. взлом пароля. NTLM используется для входа в систему с локальными учетными записями, за исключением контроллеров домена, поскольку Windows Vista и более поздние версии больше не поддерживают хэш LM по умолчанию.[5] Kerberos используется в средах Active Directory.

Основные недостатки протокола аутентификации LAN Manager:[7]

  1. Длина пароля ограничена 14 символами, выбранными из 95 печатных символов ASCII.
  2. Пароли не чувствительны к регистру. Все пароли переводятся в верхний регистр перед генерацией хеш-значения. Следовательно, хеш LM обрабатывает PassWord, пароль, PaSsWoRd, PASSword и другие подобные комбинации так же, как PASSWORD. Эта практика эффективно уменьшает хэш LM ключевое пространство до 69 знаков.
  3. 14-значный пароль разбивается на 7 + 7 символов, и хэш рассчитывается для каждой половины отдельно. Такой способ вычисления хэша значительно упрощает взлом, так как злоумышленнику нужно только грубая сила 7 символов дважды вместо полных 14 символов. Это делает эффективную стойкость 14-значного пароля равной только , или вдвое больше, чем у 7-значного пароля, который в 3,7 триллиона раз менее сложен, чем пароль теоретическая надежность 14-значного пароля с одним регистром. По состоянию на 2020 год компьютер, оснащенный высококлассным графический процессор (GPU) могут вычислять 40 миллиардов LM-хэшей в секунду.[8] При такой скорости все 7-символьные пароли из 95-символьного набора могут быть проверены и взломаны за полчаса; все 7 символов буквенно-цифровой пароли можно проверить и взломать за 2 секунды.
  4. Если пароль составляет 7 символов или меньше, то вторая половина хэша всегда будет давать одно и то же постоянное значение (0xAAD3B435B51404EE). Следовательно, пароль длиной не более 7 символов может быть идентифицирован визуально без использования инструментов (хотя при высокоскоростных атаках на GPU это имеет меньшее значение).
  5. Хеш-значение отправляется на сетевые серверы без засолка, что делает его восприимчивым к Атаки посредника Такие как воспроизвести хеш. Без соли, компромисс между временем и памятью предварительно вычисленные словарные атаки, например радужный стол, возможны. В 2003 г. Ophcrack, реализация техники радужной таблицы. Он специально нацелен на слабые места LM-шифрования и включает предварительно вычисленные данные, достаточные для взлома практически всех буквенно-цифровых хэшей LM за несколько секунд. Многие инструменты для взлома, такие как РадугаТрещина, Hashcat, L0phtCrack и Каин, теперь включают аналогичные атаки и делают взлом LM-хэшей быстрым и тривиальным.

Обходные пути

Чтобы устранить недостатки безопасности, присущие схемам шифрования и аутентификации LM, Microsoft представила NTLMv1 протокол 1993 г. Windows NT 3.1. Для хеширования NTLM использует Unicode поддержка, замена LMhash = DESeach (DOSCHARSET (UPPERCASE (пароль)), «KGS! @ # $%») к NThash =MD4 (UTF-16 -LE (пароль)), который не требует заполнения или усечения, которые упростили бы ключ. С другой стороны, тот же алгоритм DES использовался только с 56-битное шифрование для последующих шагов аутентификации, а соления по-прежнему нет. Кроме того, машины Windows в течение многих лет были настроены по умолчанию для отправки и приема ответов, полученных как из хеша LM, так и из хеша NTLM, поэтому использование хеша NTLM не обеспечивало дополнительной безопасности, пока еще присутствовал более слабый хеш. Также потребовалось время для снятия искусственных ограничений на длину пароля в таких инструментах управления, как User Manager.

Хотя LAN Manager считается устаревшим, а текущие операционные системы Windows используют более сильный NTLMv2 или Kerberos методы аутентификации, системы Windows до Виндоус виста /Windows Server 2008 по умолчанию включен хеш LAN Manager для Обратная совместимость с устаревшим LAN Manager и Windows ME или более ранние клиенты, или устаревшие NetBIOS -подключенные приложения. На протяжении многих лет хорошей практикой безопасности считалось отключение скомпрометированных протоколов аутентификации LM и NTLMv1 там, где они не нужны.[9]Начиная с Windows Vista и Windows Server 2008, Microsoft по умолчанию отключила хэш LM; эту функцию можно включить для локальных учетных записей с помощью параметра политики безопасности, а для Active Directory учетные записи, применив те же настройки через домен Групповая политика. Тот же метод можно использовать для отключения этой функции в Windows 2000, Windows XP и NT.[9] Пользователи также могут предотвратить создание хэша LM для своего собственного пароля, используя пароль длиной не менее пятнадцати символов.[4]- Хэши NTLM, в свою очередь, в последние годы стали уязвимыми для различных атак, которые фактически сделали их такими же слабыми, как хэши LanMan в 1998 году.[нужна цитата ]

Причины дальнейшего использования LM-хэша

Многие устаревшие сторонние SMB реализациям потребовалось значительное время для добавления поддержки более сильных протоколов, созданных Microsoft для замены хеширования LM, поскольку Открытый исходный код сообщества, поддерживающие эти библиотеки, сначала должны были обратный инженер новые протоколы -Самба потребовалось 5 лет, чтобы добавить NTLMv2 поддержка, пока JCIFS прошло 10 лет.

Доступность протоколов NTLM для замены аутентификации LM
ТоварПоддержка NTLMv1Поддержка NTLMv2
Windows NT 3.1RTM (1993)Не поддерживается
Windows NT 3.5RTM (1994)Не поддерживается
Windows NT 3.51RTM (1995)Не поддерживается
Windows NT 4RTM (1996)Пакет обновления 4[10] (25 октября 1998 г.)
Windows 95Не поддерживаетсяКлиент служб каталогов (выпущен с Windows 2000 Server, 17 февраля 2000 г.)
Windows 98RTMКлиент служб каталогов (выпущен с Windows 2000 Server, 17 февраля 2000 г.)
Windows 2000RTM (17 февраля 2000 г.)RTM (17 февраля 2000 г.)
Windows MERTM (14 сентября 2000 г.)Клиент служб каталогов (выпущен с Windows 2000 Server, 17 февраля 2000 г.)
Самба?Версия 3.0[11] (24 сентября 2003 г.)
JCIFSНе поддерживаетсяВерсия 1.3.0 (25 октября 2008 г.)[12]
IBM AIX (SMBFS)5.3 (2004)[13]Не поддерживается начиная с версии 7.1[14]

Плохие режимы установки исправлений после выпусков программного обеспечения, поддерживающих эту функцию, стали доступными, что способствовало тому, что некоторые организации продолжали использовать LM Hashing в своих средах, даже если протокол легко отключается в Active Directory сам.

Наконец, до выпуска Windows Vista многие процессы автоматической сборки по-прежнему использовали ДОС загрузочный диск (вместо Windows PE ), чтобы запустить установку Windows с помощью WINNT.EXE, что требует включения хеширования LM для работы устаревшего сетевого стека LAN Manager.

Смотрите также

Примечания

  1. ^ Если пароль содержит более четырнадцати символов, LM-хэш не может быть вычислен.
  2. ^ Строка «KGS! @ # $%» Могла означать Kэй из граммlen и Steve, а затем комбинация Shift + 12345. Глен Цорн и Стив Кобб являются авторами RFC 2433 (Расширения Microsoft PPP CHAP ).

Рекомендации

  1. ^ «Глава 3 - Установка операционной системы: LMHash». Microsoft Technet. Получено 2015-05-12.
  2. ^ Стекло, Эрик (2006). "Протокол аутентификации NTLM и поставщик поддержки безопасности: ответ LM". Получено 2015-05-12.
  3. ^ «Список локализованных операционных систем MS». Сеть разработчиков Microsoft. Получено 2015-05-12.
  4. ^ а б «Пароль учетной записи службы кластера должен содержать 15 или более символов, если включена политика NoLMHash». Microsoft. 2006-10-30. Получено 2015-05-12.
  5. ^ а б Йеспер Йоханссон. «Самый непонятый параметр безопасности Windows за все время». Журнал TechNet. Microsoft. Получено 2 ноября 2015. Хотя Windows Vista еще не выпущена, стоит отметить некоторые изменения в этой операционной системе, связанные с этими протоколами. Наиболее важным изменением является то, что протокол LM больше не может использоваться для входящей аутентификации, когда Windows Vista выступает в качестве сервера аутентификации.
  6. ^ Йоханссон, Джаспер М. (29.06.2004). «Пароли Windows: все, что вам нужно знать». Microsoft. Получено 2015-05-12.
  7. ^ Рахул Кокча
  8. ^ Бенчмарк Hashcat v6.1.1 на RTX 2070S (SUPER), Mode 3000 LM, по состоянию на 29 ноября 2020 г.
  9. ^ а б «Как запретить Windows хранить хэш вашего пароля LAN Manager в Active Directory и локальных базах данных SAM». База знаний Microsoft. 2007-12-03. Получено 2015-05-12.
  10. ^ "Файл Readme.txt пакета обновления 4 для Windows NT 4.0 (40-разрядный)". Microsoft. 1998-10-25. Получено 2015-05-12.
  11. ^ «Команда Samba объявляет о первом официальном выпуске Samba 3.0». САМБА. 2003-09-24. Получено 2015-05-12.
  12. ^ «Клиентская библиотека Java CIFS». Получено 2015-05-12.
  13. ^ «AIX 5.3 Сети и управление коммуникациями: файловая система блока сообщений сервера». IBM. 2010-03-15. п. 441. Получено 2015-05-12.
  14. ^ «AIX 7.1 Управление сетями и коммуникациями: файловая система блока сообщений сервера». IBM. 2011-12-05. Получено 2015-05-12.

внешняя ссылка