Door Anoniem: Het is al sinds 1999 bekend dat MS-CHAPv2 kwetsbaar voor woordenboekaanvallen is.
Als je nu nog niet hebt begrepen dat je GEEN woorden moet gebruiken in je sleutel / pass, dan begrijp je er werkelijk geen moer van..
Het is zaak ALLE logica uit je sleutel te verwijderen..
Die logica komt nl. vanzelf bij je terug door gebruik van je pass ;)
het is geen "woorden" in de normale zin van het woord.... (phun intended). Wat er gezegd is, is dat de DES encryptiesleutel die gehacked word, zodanig "klein" is dat dat in een korte tijd te doen is.
stel, je hebt voor 2 email accounts 2 verschillende passwoorden.
de eerste passwoord is "tekort" en de tweede is "VeelEnVeelLangerMetHoofdlettersEnCijfers". Beiden worden omgezet in een hash wat er uitziet als een hexadecimale cijferreeks van een VASTE lengte.
met een vaste lengte van de hash is het in principe zo dat er alle waarden van 0 tot F mogelijk zijn. Zeg dat de hashtag 8 bytes is, dus 16 hexadecimale tekens: 0000000000000000 tot FFFFFFFFFFFFFFFF = 8 bytes * 8 bit = 2^64 mogelijkheden. ondanks dat dat een groot getal lijkt, is dat in computing terms niet gigantisch veel. Wat is nu een "woordenboek"... een woordenboek voor dit is dus een lijst met AL die hashtags met het bijbehorende mogelijke "passwoord". Dat dit "mogelijke" passwoord niet overeenkomst met de echte passwoord is iets wat ook een hoop niet weten. Hoe komt dat? diverse lengtes en combinaties van tekens kunnen dezelfde hash opleveren. Er is nu eenmaal een veel grotere hoeveelheid mogelijke passwoorden dan hashtags.
Dus het lekken van hashes in een databases is dus eenvoudig om te zetten naar een passwoord.
Nu, dit is uiteraard bekend by security specialisten, dus wat hebben ze verzonnen? Ze gebruiken een random "salt", waarbij dus de hash word berekend, en dan word salted met een willekeurige sleutel die PER hash anders is. Daarom word er dus ook vaak een artikel geplaatst over "hashed and salted" passwords gekopieerd. Nu denken veel security specialisten dat dit het "mekka" is om het veilig te houden. Nee, niet precies. Op het moment dat een hacker die database binnenhaalt, heeft deze ook andere toegang. De "salt" is alleen een vertraging zodat ze kunnen reageren, de salt veranderen en de hackers eruit kunnen werken. Helaas word er nooit gemeld of het bedrijf na de "hack" de salt methode heeft veranderd....
De betere systemen gebruiken 2 verschillende hashing methodes, waardoor effectief gezegd kan worden: alleen het echte passwoord werkt.
Maakt dit dan een moeilijk wachtwoord overbodig? nee, niet precies. Er zijn nog steeds "hackers" bezig met het uitproberen van passwoorden op accounts (hetzij bekende passwoorden en variaties daarop of brute force). Door een moeilijk passwoord erop te hebben maak je de kans zeer onwaarschijnlijk dat ze 'm ooit te pakken krijgen. Wat veel mensen echter veel te moeilijk word gemaakt met kleine letters, hoofdletters, cijfers, leestekens etc.
Ik raad mensen aan om gewoon een korte zin te typen. bv:
De tomaten kosten 7 Euro de kilo.
Makkelijk te onthouden, heeft: hoofdletters, kleine letters, cijfers en een leesteken (de punt). Daarnaast is het een bepaalde lengte die ervoor zorgt dat met een dergelijke passwoord de "entropie" zo ontzettend groot is dat het gewoon niet mogelijk is om het wachtwoord zelf te achterhalen. Er bestaat wel een kans dat er een ander, korter passwoord is dat beantwoord aan de 2 verschillende hashes, maar zelfs dat is niet haalbaar om te gaan brute forcen.
Om een idee te geven: Ieder teken kan 26 kleine letters +26 hoofdletters +10 cijfers + 29 leestekens = 91 mogelijkheden hebben. Dit kan nog meer zijn als er bv "öóòïíìüúùëéèäáà" etc gebruikt word. In bovenstaand voorbeeld is het 33 tekens maal 91 mogelijheden. = 33^91 mogelijkheden. Maar dat is alleen als je alles uitprobeerd van 33 tekens, dan moeten ze ook uitproberen of je 32 tekens hebt gebruikt, of 31, of 30, of 29..... de mogelijheden zijn dan zo gigantisch, dat kan niet worden uitgerekend. (en jah, ik raad af om een vaste "motto" oid te gebruiken hiervoor, gebruik een alledaags iets, niet iets dat iedereen kent als een vaste kreet van je).
en inhoudelijk op het artikeltje... ach, microsoft loopt al zo ver achter met security dat dit me echt niet verbaast.