NTLMv2 resistenza alla bruteforcing

8

Ho una domanda riguardante la resistenza NTLMv2 alla password bruteforcing.

So che alcuni moderni processori grafici (come Radeon 6990) sono in grado di calcolare miliardi di hash al secondo e crackare gli hash NTLM in pochi minuti e ore.

Vorrei valutare in che modo gli hash NTLMv2 sono più resistenti alla bruteforcing delle password rispetto a NTLM.

Dato che grosso modo:

NTLM hash = MD4 (password)

e

NTLMv2 hash = MD5 (MD5 (MD4 (password) + X) + Y)

È corretto dire che attaccare gli hash NTLMv2 tramite bruteforcing della password è solo 3 volte più lungo dell'attacco degli hash NTLM?

    
posta w2323 31.03.2013 - 01:20
fonte

3 risposte

4

In realtà è più vicino a 4 o 5 volte, perché MD5 è un po 'più costoso di MD4. Tuttavia, non lo renderà strong; il "vantaggio" del passaggio da NTLM a NTLMv2 viene annullato attendendo un anno e quindi acquistando una GPU più grande.

I sistemi Windows si attaccano alle varianti NTLM a causa della retrocompatibilità, ma sono piuttosto scarsi metodi di hashing della password. Vedi questa risposta su come le password devono essere sottoposte a hash.

    
risposta data 31.03.2013 - 14:33
fonte
2

Sì, è una buona approssimazione. La differenza tra i due è modesta; in entrambi i casi, se gli hash delle password degli utenti sono compromessi, è probabile che un utente malintenzionato sia in grado di recuperare molte delle loro password.

Oggi, il modo accettato per le password hash consiste nell'utilizzare un hash lento (ad esempio migliaia di iterazioni di una funzione hash crittografica) per rallentare la bruteforcing. Né NTLM né NTLMv2 incorporano questa difesa, quindi sono entrambi vulnerabili alla password bruteforcing (NTLM un po 'di più, ma la differenza è modesta).

    
risposta data 31.03.2013 - 06:54
fonte
2

Si noti che si presume che l'utente malintenzionato abbia hash RAW (MD4 della password Unicode). Questo non considera la sfida utilizzata in un'autentica autenticazione e gli hash grezzi non possono essere ottenuti dallo sniffing del traffico di rete delle autenticazioni. Questi "hash" vengono calcolati utilizzando l'hash raw, la sfida e le "informazioni di destinazione" relative al client e al server coinvolti. Craccare la password di qualcuno in base agli hash NTLMv2 della comunicazione di rete è molto più difficile di quello che stai descrivendo qui. Il compromesso da te descritto richiederebbe prima di entrare in un controller di dominio e ripristinare il keystore. E si noti che questo dice pochissimo sulla sicurezza dell'uso di NTLMv2 dato che anche un DC che non usa NTLMv2 avrebbe ancora hash NTLMv2 nel proprio keystore.

    
risposta data 05.11.2013 - 21:12
fonte

Leggi altre domande sui tag