image

Clouddienst kraakt helft beveiligde Office-documenten

vrijdag 19 april 2013, 13:13 door Redactie, 3 reacties

Een nieuwe clouddienst beweert dat het de helft van alle beveiligde Office 2007 en 2010 documenten in een paar seconden kan kraken. Het was al langer bekend dat beveiligde documenten gemaakt in Office 97 tot en met Office 2003 door een kwetsbaarheid direct te achterhalen waren. Microsoft introduceerde in Office 2007 en 2010 een sterker algoritme om documenten te beschermen.

Password-Find beweert dat het een nieuw decryptie-algoritme heeft, waarmee het ongeveer de helft van de Word, Excel en PowerPoint bestanden die met de nieuwere beveiliging zijn beschermd kan kraken. "Deze Microsoft Office 2007/2010 documenten zijn niet langer meer veilig", aldus het bedrijf in een persbericht.

Methode
Eerdere technologie voor het ontsleutelen van Office 2007/2010 documenten was afhankelijk van de lengte van het wachtwoord dat voor het document was ingesteld. Hierdoor duurde het achterhalen van een wachtwoord van drie karakters ongeveer een uur. Werden er vijf karakters gebruikt, dan was er met moderne hardware meer dan een jaar nodig.

Door de nieuwe technologie is het mogelijk om Office-documenten direct te kraken. Uit eigen onderzoek van geüploade documenten zou blijken dat de methode voor ongeveer de helft van de beveiligde Office 2007/2010 documenten werkt.

Gebruikers moeten wel het document uploaden waarvan ze de inhoud willen zien. Pas als de 'kraak' succesvol is moet er worden betaald. Het gaat dan om een licentie van 20 dollar waarmee het ook mogelijk is om toekomstige documenten te ontsleutelen.

Reacties (3)
19-04-2013, 13:35 door lucb1e
https://www.password-find.com voor de mensen die het ook even willen proberen.

Net getest; volgensmij hebben ze gewoon een flinke dictionary erachter hangen. Een zwak dictionary wachtwoord ("cookies") had hij vrijwel direct, ik kon een preview zien met daarin inderdaad mijn testdata. Een relatief sterk wachtwoord ("OMG123!@#") ging niet met de methode van wachtwoord verwijderen. Het document had geen "explicit vulnerabilities" en in plaats van het wachtwoord laten verwijderen kon ik hun laten proberen het wachtwoord terug te vinden tegen betaling.

Het wc-eend onderzoek was dus meer een onderzoekje "hoe sterk is het gemiddelde office-documentwachtwoord" en niet "hoe goed is onze tool". Ik vond het al vreemd klinken dat Microsoft een vulnerability in 50% van de documenten stopt en niet in de rest.

Edit: Een non-dictionary maar erg kort wachtwoord werd ook niet gekraakt ("|!@n"), dus ik blijf erbij dat ze gewoon een (mogelijk hybride) dictionary aanval op de documenten doen (mogelijk met een rainbow table of iets dergelijks) en verder geen geavanceerde kraakmethode gebruiken.
19-04-2013, 15:39 door Whireking
Ik heb het ook geprobeerd met verschillende wachtwoorden waar ik gewoon kleine letters in typte op toetsenbord van 8 a 9 tekens lang. En die vond hij allemaal niet. Maar als ik een 9-letterig woord pak, "regenboog" in dit geval (lekker origineel) dan wordt hij gevonden.
Lijkt er inderdaad op dat ze gewoon een dictionary gebruiken.
20-04-2013, 08:58 door AcidBurn
Wat een onzin uitspraak weer..
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.