Differenze tra le versioni di "LM hash"

1 byte rimosso ,  10 anni fa
m
nessun oggetto della modifica
m
La prima debolezza permette di attaccare separatamente le due metà della password: mentre ci sono <math>95^{14} \approx 2^{92}</math> differenti password ottenibili da 14 caratteri [[ASCII]] stampabili, questi scendono a <math>95^{7} \approx 2^{46}</math> con i soli 7 caratteri di una metà della password. Riducendo, inoltre, il campo dei caratteri a causa della conversione da minuscolo a maiuscolo, si riducono anche il numero delle possibili combinazioni per ogni metà a <math>69^{7} \approx 2^{43}</math>. Con un [[Metodo forza bruta|attacco a forza bruta]] condotto sulle due singole metà, un moderno [[computer]] può violare un LM hash in poche ore.
 
Dato che l'LM hash non include un [[nonce]], vale a dire non include un valore univoco ma utilizza l'hash puro, un attacco di tipo a [[Rainbow tables]], porta alla scoperta delle password in pochi secondi. Questo tipo di attacco sfrutta il cosiddetto [[compromesso tempo-memoria]]: per accelerare il calcolo della password vengono caricati in memoria milioni di hash precalcolati che vengono confrontati con quello da violare. Un confronto è molto più veloce di un calcolo puro dell'hash. Esistono molti software che integrano la possibilità di sferrare un simile attacco: tra questi abbiamo [[RainbowCrack]], [[L0phtCrack]], [[Cain & Abel]]<ref>[http://www.oxid.it/ Cain & Abel]</ref>, [[Ophcrack]]<ref>[http://ophcrack.sourceforge.net/ Ophcrack, il cracker del compromesso tempo-memoria]</ref>
 
Per ovviare alle debolezze dell'LM Hash, [[Microsoft]] introdusse in [[Windows NT 3.1]] un nuovo algoritmo denominato [[NTLM]], poi aggiornato alla versione 2 con [[Windows NT 4.0]].
1 331

contributi