Ho letto dell'hash LANMAN (LM) e sono curioso di conoscere una parte particolare del algoritmo.
L'hash LM è calcolato come segue:
- La password ASCII dell'utente viene convertita in maiuscolo.
- Questa password è completata da null a 14 byte.
- La password di 14 byte è divisa in due metà a 7 byte.
- Questi valori vengono utilizzati per creare due chiavi DES, una per ogni metà di 7 byte.
- Ciascuna delle due chiavi viene utilizzata per crittografare DES la stringa ASCII costante "KGS! @ # $%", risultante in due valori di testo cifrato a 8 byte.
- Questi due valori di testo cifrato sono concatenati per formare un valore di 16 byte, che è l'hash LM.
Ci sono molte debolezze di sicurezza delineate nell'articolo di Wikipedia collegato e abbiamo parlato altrove, ma sono particolarmente interessato ai passaggi da 3 a 6. Sono curioso di sapere cosa ha portato a questo progetto. C'è un reale vantaggio in termini di sicurezza nel dividere una password, crittografando le due metà separatamente, quindi combinando le due metà per formare di nuovo un hash? O è solo un esempio di "sicurezza attraverso l'oscurità"?