image

Windows en zwakke wachtwoord authenticatieprotocollen

maandag 1 november 2004, 11:36 door Redactie, 5 reacties

Microsoft maakt tegenwoordig gebruik van nieuwe authenticatieprotocollen zoals NTLMv2 en Kerberos om wachtwoorden binnen een organisatie te beveiligen. Het probleem is echter dat Microsoft nog steeds legacy authenticatieproctollen ondersteunt zoals Lan Manager en NT Lan Manager. Hoewel er waarschijnlijk geen computers op het netwerk zijn aangesloten die deze oude protocollen ondersteunen, zijn ze nog wel aanwezig in Windows computers. Deze authenticatieprotocollen hashen zelfs nog steeds het wachtwoord in het geval een computer, die alleen de oudere hash ondersteunt, verbinding maakt. Het gevaar is echter dat deze hashes makkelijk gekraakt kunnen worden. Daarom geeft dit artikel tips die bescherming tegen deze zwakke hashes moeten bieden.

Reacties (5)
01-11-2004, 11:54 door Preddie
Yep daar ben ik het volledige mee eens de wachtwoord hashes zijn
namelijk vaak binnen een halve dag gekraakt... afhankelijk van het gekozen
want woord natuurlijk ! ;)
01-11-2004, 15:52 door [Account Verwijderd]
[Verwijderd]
01-11-2004, 16:00 door SirDice
De "oude" manier zijn geeneens hashes. Het zijn 2*7 karakters DES
encrypted cyphertexts.
01-11-2004, 17:26 door Anoniem
Ach ja, of het nou binnen een halve dag of binnen 2 weken
gekraakt word... Je bent altijd zuur als je pwd gekraakt
word. Er is gewoon niets tegen te doen.
02-11-2004, 12:06 door raboof
De "oude" manier zijn geeneens hashes. Het zijn 2*7
karakters DES encrypted cyphertexts

Je kunt DES gebruiken als hash-functie, als ik het me goed
herrinner door een input van alleen 'null' karakters te
encrypten met het wachtwoord als key.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.