Seguridad Derecho informático Derecho nuevas tecnologías


Derecho informático Derecho nuevas tecnologías
Seguridad Derecho informático Derecho nuevas tecnologías
 Noticias
  • La fuerza bruta gana en efectividad [25-07-03]  

    Un grupo de investigadores suizos ha descubierto una nueva forma de acelerar el proceso de decodificación de contraseñas a partir de su valor hash en sistemas Windows, desvelando la clave en texto plano en cuestión de segundos y reduciendo notablemente la media de las herramientas usadas hasta la fecha.

    La nueva técnica utiliza grandes tablas donde se almacenan hashes junto con las contraseñas originales, lo que agiliza los cálculos necesarios para romper los códigos. La técnica resulta una variación de la usada por la conocida herramienta L0phCrack (ahora reconvertida en LC4) que utiliza la fuerza bruta para averiguar las contraseñas a partir de su valor único hash, pero valiéndose de grandes tablas con otras contraseñas y un algoritmo mucho más eficiente para acelerar todo el proceso. Incrementando el tamaño de las tablas, se reduce sensiblemente el tiempo necesario para averiguar las claves, aunque aumenta ligeramente el necesario de precálculo.

    La técnica tiene su origen en 1980, cuando Martin Hellman describió por primera vez cómo se podía reducir el tiempo de criptoanálisis (análisis de sistemas de cifrado) cargando en memoria tablas con datos precalculados. En 1982 Rivest redujo aún más el tiempo invertido rebajando el número de búsquedas necesarias. Las mejoras en este campo habían sido escasas hasta la fecha. Gracias a las investigaciones de Oechslin, se ha conseguido reducir a la mitad el tiempo de cálculo.

    La página de los investigadores permite a cualquiera que lo desee probar la nueva técnica on-line. El usuario debería proporcionar los hashes de sus contraseñas y podrá ver cómo es decodificada en la propia web y el tiempo invertido. Para esto han usado un ordenador con procesador AMD 2500+ y 1.5 gigas de RAM, capaz de averiguar el 99,9% de las contraseñas alfanuméricas (sólo letras y números) de cualquier longitud en una media de 5 segundos.

    El hecho de que la nueva técnica de las tablas haya sido probada empíricamente sobre las contraseñas de Windows ha reabierto el debate sobre la debilidad con que el sistema operativo codifica las claves que almacena.

    Philippe Oechslin, ha capitaneado al grupo de investigadores del Laboratorio de Criptografía y Seguridad del Instituto Federal de Tecnología Suizo, y ha afirmado que las contraseñas de Windows suponían un campo perfecto para probar esta técnica debido a su pobre implementación. La carencia de datos aleatorios añadidos a la hora de calcular el hash, hace que al codificar la misma contraseña en cualquier sistema Windows, se obtenga el mismo resultado.

    Otros sistemas operativos añaden 12 bits aleatorios a la clave a la hora de codificarla, lo que aumenta en 4096 el tiempo necesario para romper ese cifrado, pero el sistema de función hash actual de Windows, NTHash, olvida añadir esa cadena de bits aleatorios. El sistema NTHash aun así, solventa dos de los grandes problemas que hacían del anterior método usado en sistemas más antiguos, aún menos efectivo. LANMan (usado en Windows 9x, Me y primeras versiones de NT) cometía el error de reconvertir la clave toda en mayúsculas y partirla en dos trozos de siete caracteres cada uno, lo que facilitaba la labor de los crackers.

    Más información y referencias:

    Cracking Windows passwords in seconds
    http://news.com.com/2100-1009_3-5053063.html

    Advanced Instant NT Password Cracker
    http://lasecpc13.epfl.ch/ntcrack/

    Cracking Technique Highlights Password Concerns
    http://www.technewsworld.com/perl/story/31178.html


    Fuente:
    Sergio de los Santos
    http://www.forzis.com



  • Noticias actuales...
    Archivo de noticias...
  •  
    Gratis Servicio de noticias
    Suscribir Borrado
    Tus Sugerencias son bienvenidas
    Pincha Aquí
    ¡¡Lista de correo!!
    Introduzca su correo: