stringtranslate.com

Administrador de LAN

LAN Manager es un sistema operativo de red (NOS) descontinuado que está disponible a través de varios proveedores y que fue desarrollado por Microsoft en cooperación con 3Com Corporation . Fue diseñado para reemplazar al software de servidor de red 3+Share de 3Com , que se ejecutaba sobre una versión muy modificada de MS-DOS .

Historia

El sistema operativo LAN Manager OS/2 fue desarrollado conjuntamente por IBM y Microsoft , utilizando el protocolo Server Message Block (SMB). Originalmente utilizaba SMB sobre el protocolo NetBIOS Frames (NBF) o una versión especializada del protocolo Xerox Network Systems (XNS). Estos protocolos heredados habían sido heredados de productos anteriores como MS-Net para MS-DOS , Xenix-NET para MS-Xenix y el mencionado 3+Share. También estaba disponible una versión de LAN Manager para sistemas basados ​​en Unix llamada LAN Manager/X . LAN Manager/X fue la base del producto Pathworks de Digital Equipment Corporation para OpenVMS , Ultrix y Tru64 . [1]

En 1990, Microsoft anunció LAN Manager 2.0 con una serie de mejoras, entre ellas la compatibilidad con TCP/IP como protocolo de transporte para SMB, utilizando NetBIOS sobre TCP/IP (NBT). La última versión de LAN Manager, 2.2, que incluía un sistema operativo base MS-OS/2 1.31, siguió siendo el sistema de servidor estratégico de Microsoft hasta el lanzamiento de Windows NT Advanced Server en 1993. [2]

Versiones

Muchos proveedores enviaron versiones con licencia, entre ellas:

Algoritmo de hash de contraseñas

El hash LM se calcula de la siguiente manera: [3] [4]

  1. La contraseña del usuario está restringida a un máximo de catorce caracteres. [Notas 1]
  2. La contraseña del usuario se convierte a mayúsculas .
  3. La contraseña del usuario está codificada en la página de códigos OEM del sistema . [5]
  4. Esta contraseña tiene un relleno nulo de 14 bytes. [6]
  5. La contraseña de “longitud fija” se divide en dos mitades de 7 bytes.
  6. Estos valores se utilizan para crear dos claves DES , una de cada mitad de 7 bytes, convirtiendo los siete bytes en un flujo de bits con el bit más significativo primero e insertando un bit de paridad después de cada siete bits (por lo que 1010100se convierte en 10101000). Esto genera los 64 bits necesarios para una clave DES. (Una clave DES consta ostensiblemente de 64 bits; sin embargo, el algoritmo utiliza solo 56 de ellos. Los bits de paridad agregados en este paso se descartan más tarde).
  7. Cada una de las dos claves se utiliza para cifrar con DES la cadena ASCIIKGS!@#$% constante “ ”, [Notas 2], lo que da como resultado dos valores de texto cifrado de 8 bytes. El modo de cifrado DES debe configurarse en ECB y el modo de relleno debe configurarse en NONE.
  8. Estos dos valores de texto cifrado se concatenan para formar un valor de 16 bytes, que es el hash LM.

Debilidades de seguridad

La autenticación de LAN Manager utiliza un método particularmente débil de hash de la contraseña de un usuario conocido como algoritmo hash LM, que se originó a mediados de la década de 1980, cuando los virus transmitidos por disquetes eran la principal preocupación. [7] Aunque se basa en DES , un cifrado de bloques bien estudiado , el hash LM tiene varias debilidades en su diseño. [8] Esto hace que dichos hashes se puedan descifrar en cuestión de segundos utilizando tablas arco iris , o en unos pocos minutos utilizando fuerza bruta . A partir de Windows NT , fue reemplazado por NTLM , que aún es vulnerable a las tablas arco iris y a los ataques de fuerza bruta a menos que se utilicen contraseñas largas e impredecibles, consulte descifrado de contraseñas . NTLM se utiliza para el inicio de sesión con cuentas locales, excepto en controladores de dominio, ya que Windows Vista y versiones posteriores ya no mantienen el hash LM de forma predeterminada. [7] Kerberos se utiliza en entornos de Active Directory.

Las principales debilidades del protocolo de autenticación de LAN Manager son: [9]

  1. La longitud de la contraseña está limitada a un máximo de 14 caracteres elegidos entre los 95 caracteres ASCII imprimibles .
  2. Las contraseñas no distinguen entre mayúsculas y minúsculas. Todas las contraseñas se convierten a mayúsculas antes de generar el valor hash. Por lo tanto, el hash LM trata PassWord, password, PaSsWoRd, PASSword y otras combinaciones similares de la misma manera que PASSWORD. Esta práctica reduce efectivamente el espacio de la clave hash LM a 69 caracteres.
  3. Una contraseña de 14 caracteres se divide en 7+7 caracteres y el hash se calcula para cada mitad por separado. Esta forma de calcular el hash hace que sea mucho más fácil de descifrar, ya que el atacante solo necesita forzar dos veces 7 caracteres en lugar de los 14 caracteres completos. Esto hace que la fortaleza efectiva de una contraseña de 14 caracteres sea igual a solo , o el doble de la de una contraseña de 7 caracteres, que es 3,7 billones de veces menos compleja que la fortaleza teórica de una contraseña de 14 caracteres con mayúsculas y minúsculas. A partir de 2020, una computadora equipada con un procesador gráfico (GPU) de alta gama puede calcular 40 mil millones de hashes LM por segundo. [10] A ese ritmo, todas las contraseñas de 7 caracteres del conjunto de 95 caracteres se pueden probar y descifrar en media hora; todas las contraseñas alfanuméricas de 7 caracteres se pueden probar y descifrar en 2 segundos.
  4. Si la contraseña tiene 7 caracteres o menos, la segunda mitad del hash siempre producirá el mismo valor constante (0xAAD3B435B51404EE). Por lo tanto, una contraseña con una longitud de 7 caracteres o menos se puede identificar de forma visible sin utilizar herramientas (aunque con ataques de GPU de alta velocidad, esto importa menos).
  5. El valor hash se envía a los servidores de red sin sal , lo que lo hace susceptible a ataques de intermediarios como replay the hash . Sin sal, los ataques de diccionario precalculados de compensación de tiempo-memoria , como una tabla arco iris , son factibles. En 2003, se publicó Ophcrack , una implementación de la técnica de la tabla arco iris. Se dirige específicamente a las debilidades del cifrado LM e incluye datos precalculados suficientes para descifrar virtualmente todos los hashes LM alfanuméricos en unos pocos segundos. Muchas herramientas de descifrado, como RainbowCrack , Hashcat , L0phtCrack y Cain , ahora incorporan ataques similares y hacen que el descifrado de hashes LM sea rápido y trivial.

Soluciones alternativas

Para abordar las debilidades de seguridad inherentes a los esquemas de cifrado y autenticación LM, Microsoft introdujo el protocolo NTLMv1 en 1993 con Windows NT 3.1 . Para el hash, NTLM utiliza compatibilidad con Unicode , reemplazando LMhash=DESeach(DOSCHARSET(UPPERCASE(password)), "KGS!@#$%")por , que no requiere ningún relleno o truncamiento que simplificaría la clave. En el lado negativo, se utilizó el mismo algoritmo DES con solo cifrado de 56 bits para los pasos de autenticación posteriores, y todavía no hay salado. Además, las máquinas Windows estuvieron configuradas por muchos años de forma predeterminada para enviar y aceptar respuestas derivadas tanto del hash LM como del hash NTLM, por lo que el uso del hash NTLM no proporcionó seguridad adicional mientras el hash más débil todavía estuviera presente. También llevó tiempo que se levantaran las restricciones artificiales sobre la longitud de las contraseñas en las herramientas de administración como el Administrador de usuarios.NThash=MD4(UTF-16-LE(password))

Aunque LAN Manager se considera obsoleto y los sistemas operativos Windows actuales utilizan los métodos de autenticación más fuertes NTLMv2 o Kerberos , los sistemas Windows anteriores a Windows Vista / Windows Server 2008 habilitaban el hash de LAN Manager de forma predeterminada para la compatibilidad con versiones anteriores de LAN Manager y Windows ME o clientes anteriores, o aplicaciones heredadas habilitadas para NetBIOS . Durante muchos años se ha considerado una buena práctica de seguridad deshabilitar los protocolos de autenticación LM y NTLMv1 comprometidos donde no sean necesarios. [11] A partir de Windows Vista y Windows Server 2008, Microsoft deshabilitó el hash LM de forma predeterminada; la característica se puede habilitar para cuentas locales a través de una configuración de política de seguridad y para cuentas de Active Directory aplicando la misma configuración a través de la Política de grupo de dominio . El mismo método se puede utilizar para desactivar la característica en Windows 2000, Windows XP y NT. [11] Los usuarios también pueden evitar que se genere un hash LM para su propia contraseña utilizando una contraseña de al menos quince caracteres de longitud. [6] —Los hashes NTLM a su vez se han vuelto vulnerables en los últimos años a varios ataques que efectivamente los hacen tan débiles hoy como lo fueron los hashes LanMan en 1998. [ cita requerida ]

Razones para seguir utilizando el hash LM

Muchas implementaciones SMB de terceros heredadas han tardado un tiempo considerable en agregar soporte para los protocolos más fuertes que Microsoft ha creado para reemplazar el hash LM porque las comunidades de código abierto que respaldan estas bibliotecas primero tuvieron que aplicar ingeniería inversa a los protocolos más nuevos : Samba tardó 5 años en agregar soporte NTLMv2 , mientras que JCIFS tardó 10 años.

Los regímenes de aplicación de parches deficientes posteriores a las versiones de software que admiten la función han contribuido a que algunas organizaciones sigan utilizando LM Hashing en sus entornos, aun cuando el protocolo se puede deshabilitar fácilmente en Active Directory .

Por último, antes del lanzamiento de Windows Vista, muchos procesos de compilación desatendidos todavía utilizaban un disco de arranque DOS (en lugar de Windows PE ) para iniciar la instalación de Windows mediante WINNT.EXE, algo que requiere que el hash LM esté habilitado para que la pila de red LAN Manager heredada funcione.

Véase también

Notas

  1. ^ Si la contraseña tiene más de catorce caracteres, no se puede calcular el hash LM.
  2. ^ La cadena “KGS!@#$%” podría posiblemente significar la clave de Glen y Steve y luego la combinación de Shift + 12345. Glen Zorn y Steve Cobb son los autores de RFC 2433 ( Extensiones CHAP de Microsoft PPP ).

Referencias

  1. ^ Andy Goldstein (2005). "Samba y OpenVMS" (PDF) . de.openvms.org . Archivado desde el original (PDF) el 2021-02-07 . Consultado el 2021-01-01 .
  2. ^ "Rendimiento del cliente DOS SMB | Museo OS/2" . Consultado el 28 de agosto de 2023 .
  3. ^ "Capítulo 3 - Instalación del sistema operativo". Microsoft Docs . 24 de marzo de 2009. The LMHash . Consultado el 16 de octubre de 2023 .
  4. ^ Glass, Eric (2006). "El protocolo de autenticación NTLM y el proveedor de soporte de seguridad: la respuesta LM" . Consultado el 12 de mayo de 2015 .
  5. ^ "Lista de sistemas operativos MS localizados". Microsoft Developer Network . Archivado desde el original el 18 de mayo de 2015. Consultado el 12 de mayo de 2015 .
  6. ^ ab "La contraseña de la cuenta de servicio de clúster debe tener 15 o más caracteres si la política NoLMHash está habilitada". Microsoft . 2006-10-30. Archivado desde el original el 2014-09-10 . Consultado el 2015-05-12 .
  7. ^ por Jesper Johansson (31 de agosto de 2016). "La configuración de seguridad de Windows más incomprendida de todos los tiempos". Microsoft Docs . Microsoft . Consultado el 16 de octubre de 2023 . Aunque Windows Vista aún no se ha lanzado, vale la pena señalar algunos cambios en este sistema operativo relacionados con estos protocolos. El cambio más importante es que el protocolo LM ya no se puede utilizar para la autenticación entrante, donde Windows Vista actúa como servidor de autenticación.
  8. ^ Johansson, Jasper M. (29 de junio de 2004). "Contraseñas de Windows: todo lo que necesita saber". Microsoft . Consultado el 12 de mayo de 2015 .
  9. ^ Rahul Kokcha
  10. ^ Benchmark Hashcat v6.1.1 en RTX 2070S (SUPER), modo 3000 LM, consultado el 29 de noviembre de 2020
  11. ^ ab "Cómo evitar que Windows almacene un hash de administrador de LAN de su contraseña en Active Directory y bases de datos SAM locales". Microsoft Docs . 2007-12-03 . Consultado el 2023-10-16 .
  12. ^ "Archivo Readme.txt de Windows NT 4.0 Service Pack 4 (40 bits)". Microsoft . 1998-10-25. Archivado desde el original el 2015-05-19 . Consultado el 2015-05-12 .
  13. ^ "El equipo Samba anuncia el primer lanzamiento oficial de Samba 3.0". SAMBA . 2003-09-24 . Consultado el 2015-05-12 .
  14. ^ "La biblioteca de cliente CIFS de Java" . Consultado el 12 de mayo de 2015 .
  15. ^ "Gestión de redes y comunicaciones de AIX 5.3: sistema de archivos de bloques de mensajes de servidor". IBM . 2010-03-15. p. 441 . Consultado el 2015-05-12 .
  16. ^ "Gestión de redes y comunicaciones de AIX 7.1: sistema de archivos de bloques de mensajes de servidor". IBM . 2011-12-05 . Consultado el 2015-05-12 .

Enlaces externos