Un investigador presenta un nuevo algoritmo para identificar
las contraseñas a partir del sus correspondientes hashes de forma muy
rápida: en 13,6 segundos de media se puede identificar cualquier contraseña
compuesta de caracteres numéricos y alfanuméricos.

El pasado martes 22 de julio, un investigador suizo publicó un
artículo donde presentaba un nuevo método para romper las contraseñas
utilizadas por Windows. El nuevo método se demuestra como uno de los
sistemas más rápidos para romper contraseñas, ya que de media sólo
necesita 13,6 segundos. Eso si, únicamente si la contraseña está
compuesta totalmente por caracteres alfabéticos (a-z y A-Z) y
numéricos (0-9).

El método consiste en almacenar tablas de referencia de gran tamaño
que permiten asociar las posibles contraseñas con el texto introducido
por los usuarios, lo que permite acelerar todas las operaciones
matemáticas necesarias para romper la contraseña. Esto implica que
para poder realizar la identificación es necesario tener acceso a un
ordenador con una gran cantidad de memoria: entre 1,5 y 2 GB… lo que
hoy en día no es nada del otro mundo. Además también son necesarias
gran cantidad de datos que puedan utilizarse como valores de
referencia, con sus correspondientes códigos hash.

La investigación ha tomado como referencia las contraseñas de Windows,
codificadas de acuerdo con el proceso de autenticación NTLM debido a
la facilidad con que puede accederse a un volumen de información tal
que facilita la realización de este estudio. No es por tanto un
análisis que tenga como objetivo mostrar la debilidad de NTLM, aunque
el investigador no puede dejar de decir, en vista a los resultados,
que el mecanismo de almacenamiento de contraseñas de Windows deja
bastante que desear.

Para demostrar la funcionalidad del ataque, se ha publicado una web en
la que podemos introducir cualquier código hash. El ordenador realiza
los cálculos para romper el código y nos avisa por correo electrónico
cuando consigue hacerlo.

No obstante, este nuevo sistema de identificación de contraseñas no
deja de ser una curiosidad matemática, con pocos efectos sobre la
seguridad informática. En primer lugar por que hoy en día ningún
administrador responsable tiene configurados sus sistemas para
utilizar la autenticación NTLM.

Pero incluso en el supuesto de que se continúen utilizando el
mecanismo de autenticación NTLM el sistema presentado únicamente es
efectivo si disponemos de acceso a los códigos hash de las
contraseñas. Para obtener estos hash tenemos que acceder bien
físicamente a la SAM de la máquina NT donde están almacenadas (que
seguramente está cifrada con syskey).

Si deseamos realizar un ataque online, deberemos tener privilegios de
administrador (o bien obtenerlo) para poder obtener los hashes del
controlador de dominio. Si ya somos administrador, poco interés
tenemos en capturar e identificar las contraseñas; no las necesitamos.

Xavier Caballé
xavi@hispasec.com

Más información:

Making a Master Cryptanalytic Time-Memory Trade-Off
http://lasecwww.epfl.ch/pub/lasec/doc/Oech03.pdf

Advanced Instant NT Password Cracker
http://lasecpc13.epfl.ch/ntcrack/

About Windows Passwords and the Time-Space Trade-Off
http://www.cryptonomicon.net/modules.php?name=News&file=article&sid=410

Crack Passwords in Seconds! Not.
http://www.e2ksecurity.com/archives/000409.html

Nou mètode per a la identificació ràpida de contrasenyes NTLM
http://www.quands.info/articles/html/ntlm-pwd.html

Cracking Windows passwords in seconds
http://news.com.com/2100-1009_3-5053063.html?tag=fd_lede2_hed

How to prevent Windows from storing a LAN Manager hash of your
password in Active Directory and Local SAM databases
http://support.microsoft.com/support/kb/articles/q299/6/56.asp

Windows NT System Key Permits Strong Encryption of ge SAM
http://support.microsoft.com/support/kb/articles/q143/4/75.asp

Compártelo: