LAN Manager es un sistema operativo de red (NOS) descontinuado que está disponible a través de varios proveedores y que fue desarrollado por Microsoft en cooperación con 3Com Corporation . Fue diseñado para reemplazar al software de servidor de red 3+Share de 3Com , que se ejecutaba sobre una versión muy modificada de MS-DOS .
El sistema operativo LAN Manager OS/2 fue desarrollado conjuntamente por IBM y Microsoft , utilizando el protocolo Server Message Block (SMB). Originalmente utilizaba SMB sobre el protocolo NetBIOS Frames (NBF) o una versión especializada del protocolo Xerox Network Systems (XNS). Estos protocolos heredados habían sido heredados de productos anteriores como MS-Net para MS-DOS , Xenix-NET para MS-Xenix y el mencionado 3+Share. También estaba disponible una versión de LAN Manager para sistemas basados en Unix llamada LAN Manager/X . LAN Manager/X fue la base del producto Pathworks de Digital Equipment Corporation para OpenVMS , Ultrix y Tru64 . [1]
En 1990, Microsoft anunció LAN Manager 2.0 con una serie de mejoras, entre ellas la compatibilidad con TCP/IP como protocolo de transporte para SMB, utilizando NetBIOS sobre TCP/IP (NBT). La última versión de LAN Manager, 2.2, que incluía un sistema operativo base MS-OS/2 1.31, siguió siendo el sistema de servidor estratégico de Microsoft hasta el lanzamiento de Windows NT Advanced Server en 1993. [2]
Muchos proveedores enviaron versiones con licencia, entre ellas:
El hash LM se calcula de la siguiente manera: [3] [4]
1010100
se convierte en 10101000
). Esto genera los 64 bits necesarios para una clave DES. (Una clave DES consta ostensiblemente de 64 bits; sin embargo, el algoritmo utiliza solo 56 de ellos. Los bits de paridad agregados en este paso se descartan más tarde).KGS!@#$%
constante “ ”, [Notas 2], lo que da como resultado dos valores de texto cifrado de 8 bytes. El modo de cifrado DES debe configurarse en ECB y el modo de relleno debe configurarse en NONE
.La autenticación de LAN Manager utiliza un método particularmente débil de hash de la contraseña de un usuario conocido como algoritmo hash LM, que se originó a mediados de la década de 1980, cuando los virus transmitidos por disquetes eran la principal preocupación. [7] Aunque se basa en DES , un cifrado de bloques bien estudiado , el hash LM tiene varias debilidades en su diseño. [8] Esto hace que dichos hashes se puedan descifrar en cuestión de segundos utilizando tablas arco iris , o en unos pocos minutos utilizando fuerza bruta . A partir de Windows NT , fue reemplazado por NTLM , que aún es vulnerable a las tablas arco iris y a los ataques de fuerza bruta a menos que se utilicen contraseñas largas e impredecibles, consulte descifrado de contraseñas . NTLM se utiliza para el inicio de sesión con cuentas locales, excepto en controladores de dominio, ya que Windows Vista y versiones posteriores ya no mantienen el hash LM de forma predeterminada. [7] Kerberos se utiliza en entornos de Active Directory.
Las principales debilidades del protocolo de autenticación de LAN Manager son: [9]
Para abordar las debilidades de seguridad inherentes a los esquemas de cifrado y autenticación LM, Microsoft introdujo el protocolo NTLMv1 en 1993 con Windows NT 3.1 . Para el hash, NTLM utiliza compatibilidad con Unicode , reemplazando LMhash=DESeach(DOSCHARSET(UPPERCASE(password)), "KGS!@#$%")
por , que no requiere ningún relleno o truncamiento que simplificaría la clave. En el lado negativo, se utilizó el mismo algoritmo DES con solo cifrado de 56 bits para los pasos de autenticación posteriores, y todavía no hay salado. Además, las máquinas Windows estuvieron configuradas por muchos años de forma predeterminada para enviar y aceptar respuestas derivadas tanto del hash LM como del hash NTLM, por lo que el uso del hash NTLM no proporcionó seguridad adicional mientras el hash más débil todavía estuviera presente. También llevó tiempo que se levantaran las restricciones artificiales sobre la longitud de las contraseñas en las herramientas de administración como el Administrador de usuarios.NThash=MD4(UTF-16-LE(password))
Aunque LAN Manager se considera obsoleto y los sistemas operativos Windows actuales utilizan los métodos de autenticación más fuertes NTLMv2 o Kerberos , los sistemas Windows anteriores a Windows Vista / Windows Server 2008 habilitaban el hash de LAN Manager de forma predeterminada para la compatibilidad con versiones anteriores de LAN Manager y Windows ME o clientes anteriores, o aplicaciones heredadas habilitadas para NetBIOS . Durante muchos años se ha considerado una buena práctica de seguridad deshabilitar los protocolos de autenticación LM y NTLMv1 comprometidos donde no sean necesarios. [11] A partir de Windows Vista y Windows Server 2008, Microsoft deshabilitó el hash LM de forma predeterminada; la característica se puede habilitar para cuentas locales a través de una configuración de política de seguridad y para cuentas de Active Directory aplicando la misma configuración a través de la Política de grupo de dominio . El mismo método se puede utilizar para desactivar la característica en Windows 2000, Windows XP y NT. [11] Los usuarios también pueden evitar que se genere un hash LM para su propia contraseña utilizando una contraseña de al menos quince caracteres de longitud. [6] —Los hashes NTLM a su vez se han vuelto vulnerables en los últimos años a varios ataques que efectivamente los hacen tan débiles hoy como lo fueron los hashes LanMan en 1998. [ cita requerida ]
Muchas implementaciones SMB de terceros heredadas han tardado un tiempo considerable en agregar soporte para los protocolos más fuertes que Microsoft ha creado para reemplazar el hash LM porque las comunidades de código abierto que respaldan estas bibliotecas primero tuvieron que aplicar ingeniería inversa a los protocolos más nuevos : Samba tardó 5 años en agregar soporte NTLMv2 , mientras que JCIFS tardó 10 años.
Los regímenes de aplicación de parches deficientes posteriores a las versiones de software que admiten la función han contribuido a que algunas organizaciones sigan utilizando LM Hashing en sus entornos, aun cuando el protocolo se puede deshabilitar fácilmente en Active Directory .
Por último, antes del lanzamiento de Windows Vista, muchos procesos de compilación desatendidos todavía utilizaban un disco de arranque DOS (en lugar de Windows PE ) para iniciar la instalación de Windows mediante WINNT.EXE, algo que requiere que el hash LM esté habilitado para que la pila de red LAN Manager heredada funcione.
Aunque Windows Vista aún no se ha lanzado, vale la pena señalar algunos cambios en este sistema operativo relacionados con estos protocolos. El cambio más importante es que el protocolo LM ya no se puede utilizar para la autenticación entrante, donde Windows Vista actúa como servidor de autenticación.