LAN Manager era un sistema operativo de red (NOS) disponible de varios proveedores y desarrollado por Microsoft en cooperación con 3Com Corporation . Fue diseñado para suceder al software de servidor de red 3 + Share de 3Com que se ejecutó sobre una versión muy modificada de MS-DOS .
Desarrollador | Microsoft , 3Com |
---|---|
Familia OS | OS / 2 |
Estado de trabajo | Interrumpido |
Modelo fuente | Fuente cerrada |
Versión inicial | 1987 |
Lanzamiento final | 2.2a / 1994 |
Objetivo de marketing | Redes de área local |
Método de actualización | Reinstalación |
Gerente de empaquetación | Ninguno |
Plataformas | x86 |
Licencia | Propiedad |
Precedido por | MS-Net , Xenix-NET, 3 + Compartir |
Sucesor | Microsoft Windows NT 3.1 |
Historia
Sistema operativo LAN Manager OS / 2 desarrollado conjuntamente por IBM y Microsoft . Originalmente usaba el protocolo Server Message Block (SMB) sobre el protocolo NetBIOS Frames (NBF) o una versión especializada del protocolo Xerox Network Systems (XNS). Estos protocolos heredados se habían heredado de productos anteriores como MS-Net para MS-DOS , Xenix-NET para MS-Xenix y el mencionado 3+ Share. También estaba disponible una versión de LAN Manager para sistemas basados en Unix denominada LAN Manager / X.
En 1990, Microsoft anunció LAN Manager 2.0 con una serie de mejoras, incluida la compatibilidad con TCP / IP como protocolo de transporte. La última versión de LAN Manager, 2.2, que incluía un sistema operativo base MS-OS / 2 1.31, siguió siendo el sistema de servidor estratégico de Microsoft hasta el lanzamiento de Windows NT Advanced Server en 1993.
Versiones
- 1987 - MS LAN Manager 1.0 (Básico / Mejorado)
- 1989 - MS LAN Manager 1.1
- 1991 - MS LAN Manager 2.0
- 1992 - MS LAN Manager 2.1
- 1992 - MS LAN Manager 2.1a
- 1993 - MS LAN Manager 2.2
- 1994 - MS LAN Manager 2.2a
Muchos proveedores enviaron versiones con licencia, que incluyen:
- 3Com Corporation 3 + Abierto
- HP LAN Manager / X
- Servidor LAN de IBM
- Tapiz Torus
- La Operación Santa Cruz
Algoritmo de hash de contraseña
El hash LM se calcula de la siguiente manera: [1] [2]
- La contraseña del usuario está restringida a un máximo de catorce caracteres. [Notas 1]
- La contraseña del usuario se convierte a mayúsculas .
- La contraseña del usuario está codificada en la página de códigos del OEM del sistema . [3]
- Esta contraseña se rellena con NULL a 14 bytes. [4]
- La contraseña de "longitud fija" se divide en dos mitades de 7 bytes.
- Estos valores se utilizan para crear dos claves DES , una de cada mitad de 7 bytes, convirtiendo los siete bytes en un flujo de bits con el bit más significativo primero e insertando un bit nulo después de cada siete bits (así se
1010100
convierte10101000
). Esto genera los 64 bits necesarios para una clave DES. (Una clave DES aparentemente consta de 64 bits; sin embargo, solo 56 de estos son realmente utilizados por el algoritmo. Los bits nulos agregados en este paso se descartan posteriormente). - Cada una de las dos claves se utiliza para DES-encriptar la cadena ASCII constante “
KGS!@#$%
”, [Notas 2] resultando en dos valores de texto cifrado de 8 bytes. DES CipherMode debe establecerse en ECB y PaddingMode debe establecerse enNONE
. - Estos dos valores de texto cifrado se concatenan para formar un valor de 16 bytes, que es el hash LM.
Debilidades de seguridad
La autenticación de LAN Manager utiliza un método particularmente débil de hash de la contraseña de un usuario conocido como algoritmo de hash LM, que se originó a mediados de la década de 1980, cuando los virus transmitidos por disquetes eran la principal preocupación. [5] Aunque se basa en DES , un cifrado en bloque bien estudiado , el hash LM tiene varias debilidades en su diseño. [6] Esto hace que tales hashes se puedan romper en cuestión de segundos usando tablas de arco iris , o en unos minutos usando la fuerza bruta . Comenzando con Windows NT , fue reemplazado por NTLM , que aún es vulnerable a las tablas de arco iris y los ataques de fuerza bruta a menos que se utilicen contraseñas largas e impredecibles, consulte el descifrado de contraseñas . NTLM se utiliza para iniciar sesión con cuentas locales, excepto en controladores de dominio, ya que Windows Vista y las versiones posteriores ya no mantienen el hash LM de forma predeterminada. [5] Kerberos se utiliza en entornos de Active Directory.
Las principales debilidades del protocolo de autenticación de LAN Manager son: [7]
- La longitud de la contraseña está limitada a un máximo de 14 caracteres elegidos entre los 95 caracteres imprimibles ASCII .
- Las contraseñas no distinguen entre mayúsculas y minúsculas. Todas las contraseñas se convierten en mayúsculas antes de generar el valor hash. Por lo tanto, el hash de LM trata PassWord, password, PaSsWoRd, PASSword y otras combinaciones similares igual que PASSWORD. Esta práctica reduce efectivamente el espacio de la clave hash LM a 69 caracteres.
- Una contraseña de 14 caracteres se divide en 7 + 7 caracteres y el hash se calcula para cada mitad por separado. Esta forma de calcular el hash hace que sea mucho más fácil de descifrar, ya que el atacante solo necesita aplicar la fuerza bruta a 7 caracteres dos veces en lugar de los 14 caracteres completos. Esto hace que la fuerza efectiva de una contraseña de 14 caracteres sea igual a solo, o el doble que una contraseña de 7 caracteres, que es 3,7 billones de veces menos compleja que la fuerza teórica de una contraseña de 14 caracteres de un solo caso. A partir de 2020, una computadora equipada con un procesador de gráficos de alta gama (GPU) puede calcular 40 mil millones de LM-hashes por segundo. [8] A ese ritmo, todas las contraseñas de 7 caracteres del conjunto de 95 caracteres pueden probarse y romperse en media hora; todas las contraseñas alfanuméricas de 7 caracteres se pueden probar y descifrar en 2 segundos.
- Si la contraseña tiene 7 caracteres o menos, la segunda mitad del hash siempre producirá el mismo valor constante (0xAAD3B435B51404EE). Por lo tanto, una contraseña con una longitud menor o igual a 7 caracteres se puede identificar visiblemente sin usar herramientas (aunque con ataques de GPU de alta velocidad, esto importa menos).
- El valor hash se envía a los servidores de red sin sal , lo que lo hace susceptible a ataques de intermediarios , como reproducir el hash . Sin sal, los ataques de diccionario precalculados de compensación de tiempo y memoria , como una tabla de arco iris , son factibles. En 2003 , se publicó Ophcrack , una implementación de la técnica de la tabla de arco iris. Se dirige específicamente a las debilidades del cifrado LM e incluye datos precalculados suficientes para descifrar prácticamente todos los hashes LM alfanuméricos en unos pocos segundos. Muchas herramientas de cracking, como RainbowCrack , Hashcat , L0phtCrack y Caín , ahora incorporan los ataques y hacer agrietamiento de LM hashes similares rápido y trivial.
Soluciones alternativas
Para abordar las debilidades de seguridad inherentes a los esquemas de autenticación y cifrado LM, Microsoft introdujo el protocolo NTLMv1 en 1993 con Windows NT 3.1 . Para el hash, NTLM usa soporte Unicode , reemplazando LMhash=DESeach(DOSCHARSET(UPPERCASE(password)), "KGS!@#$%")
por , que no requiere ningún relleno o truncado que simplificaría la clave. En el lado negativo, se usó el mismo algoritmo DES con solo cifrado de 56 bits para los pasos de autenticación posteriores, y todavía no hay sal. Además, durante muchos años, las máquinas con Windows estuvieron configuradas de forma predeterminada para enviar y aceptar respuestas derivadas tanto del hash LM como del hash NTLM, por lo que el uso del hash NTLM no proporcionó seguridad adicional mientras el hash más débil aún estuviera presente. También tomó tiempo eliminar las restricciones artificiales sobre la longitud de la contraseña en herramientas de administración como el Administrador de usuarios.NThash=MD4(UTF-16-LE(password))
Si bien LAN Manager se considera obsoleto y los sistemas operativos Windows actuales utilizan los métodos de autenticación NTLMv2 o Kerberos más fuertes , los sistemas Windows anteriores a Windows Vista / Windows Server 2008 habilitaban el hash de LAN Manager de forma predeterminada para la compatibilidad con versiones anteriores de LAN Manager y Windows ME o clientes anteriores. o aplicaciones heredadas habilitadas para NetBIOS . Durante muchos años se ha considerado una buena práctica de seguridad deshabilitar los protocolos de autenticación LM y NTLMv1 comprometidos donde no son necesarios. [9] A partir de Windows Vista y Windows Server 2008, Microsoft deshabilitó el hash LM de forma predeterminada; la función se puede habilitar para cuentas locales a través de una configuración de política de seguridad y para cuentas de Active Directory aplicando la misma configuración a través de la Política de grupo de dominio . Se puede utilizar el mismo método para desactivar la función en Windows 2000, Windows XP y NT. [9] Los usuarios también pueden evitar que se genere un hash LM para su propia contraseña mediante el uso de una contraseña de al menos quince caracteres de longitud. [4] - Los hashes NTLM, a su vez, se han vuelto vulnerables en los últimos años a varios ataques que efectivamente los hacen tan débiles hoy como lo eran los hashes LanMan en 1998. [ cita requerida ]
Razones para el uso continuo de hash LM
Muchas implementaciones heredadas de SMB de terceros han tomado un tiempo considerable para agregar soporte para los protocolos más fuertes que Microsoft ha creado para reemplazar el hash LM porque las comunidades de código abierto que respaldan estas bibliotecas primero tuvieron que realizar ingeniería inversa de los protocolos más nuevos; Samba tardó 5 años en agregar soporte NTLMv2 , mientras que JCIFS tomó 10 años.
Producto | Soporte NTLMv1 | Soporte NTLMv2 |
---|---|---|
Windows NT 3.1 | RTM (1993) | No soportado |
Windows NT 3.5 | RTM (1994) | No soportado |
Windows NT 3.51 | RTM (1995) | No soportado |
Windows NT 4 | RTM (1996) | Service Pack 4 [10] (25 de octubre de 1998) |
Windows 95 | No soportado | Cliente de servicios de directorio (lanzado con Windows 2000 Server, 17 de febrero de 2000) |
Windows 98 | RTM | Cliente de servicios de directorio (lanzado con Windows 2000 Server, 17 de febrero de 2000) |
Windows 2000 | RTM (17 de febrero de 2000) | RTM (17 de febrero de 2000) |
Windows ME | RTM (14 de septiembre de 2000) | Cliente de servicios de directorio (lanzado con Windows 2000 Server, 17 de febrero de 2000) |
Samba | ? | Versión 3.0 [11] (24 de septiembre de 2003) |
JCIFS | No soportado | Versión 1.3.0 (25 de octubre de 2008) [12] |
IBM AIX (SMBFS) | 5.3 (2004) [13] | No compatible a partir de la v7.1 [14] |
Los regímenes de parches deficientes posteriores a las versiones de software que respaldan la disponibilidad de la función han contribuido a que algunas organizaciones continúen usando LM Hashing en sus entornos, a pesar de que el protocolo se deshabilita fácilmente en Active Directory .
Por último, antes del lanzamiento de Windows Vista, muchos procesos de compilación desatendidos todavía usaban un disco de arranque de DOS (en lugar de Windows PE ) para iniciar la instalación de Windows usando WINNT.EXE, algo que requiere que el hash LM esté habilitado para el LAN Manager heredado. pila de redes para trabajar.
Ver también
- Administrador de LAN de NT
- Directorio Activo
- Craqueo de contraseñas
- Ataque de diccionario
- Carga de programa remota (RPL)
- Gerente de cuentas de seguridad
Notas
- ^ Si la contraseña tiene más de catorce caracteres, no se puede calcular el hash LM.
- ^ Los “KGS! @ # $%” Cadena media podría posiblemente K ey de G len y S teve y luego la combinación de Shift + 12345 . Glen Zorn y Steve Cobb son los autores de RFC 2433 ( Microsoft PPP CHAP Extensions ).
Referencias
- ^ "Capítulo 3 - Instalación del sistema operativo: LMHash" . Microsoft Technet . Consultado el 12 de mayo de 2015 .
- ^ Vidrio, Eric (2006). "El proveedor de soporte de seguridad y protocolo de autenticación NTLM: la respuesta de LM" . Consultado el 12 de mayo de 2015 .
- ^ "Lista de sistemas operativos MS localizados" . Red de desarrolladores de Microsoft . Consultado el 12 de mayo de 2015 .
- ^ a b "La contraseña de la cuenta del servicio de clúster debe establecerse en 15 o más caracteres si la política NoLMHash está habilitada" . Microsoft . 2006-10-30 . Consultado el 12 de mayo de 2015 .
- ^ a b Jesper Johansson. "La configuración de seguridad de Windows más incomprendida de todos los tiempos" . Revista TechNet . Microsoft . Consultado el 2 de noviembre de 2015 .
Aunque Windows Vista aún no ha sido lanzado, vale la pena señalar algunos cambios en este sistema operativo relacionados con estos protocolos. El cambio más importante es que el protocolo LM ya no se puede utilizar para la autenticación entrante, donde Windows Vista actúa como servidor de autenticación.
- ^ Johansson, Jasper M. (29 de junio de 2004). "Contraseñas de Windows: todo lo que necesita saber" . Microsoft . Consultado el 12 de mayo de 2015 .
- ^ Rahul Kokcha
- ^ Benchmark Hashcat v6.1.1 en RTX 2070S (SUPER) , Mode 3000 LM, consultado el 29 de noviembre de 2020
- ^ a b "Cómo evitar que Windows almacene un hash de administrador de LAN de su contraseña en Active Directory y bases de datos SAM locales" . Base de conocimientos de Microsoft . 2007-12-03 . Consultado el 12 de mayo de 2015 .
- ^ "Archivo Readme.txt de Windows NT 4.0 Service Pack 4 (40 bits)" . Microsoft . 1998-10-25 . Consultado el 12 de mayo de 2015 .
- ^ "El equipo de Samba anuncia el primer lanzamiento oficial de Samba 3.0" . SAMBA . 2003-09-24 . Consultado el 12 de mayo de 2015 .
- ^ "La biblioteca cliente Java CIFS" . Consultado el 12 de mayo de 2015 .
- ^ "AIX 5.3 Gestión de redes y comunicaciones: sistema de archivos del bloque de mensajes del servidor" . IBM . 2010-03-15. pag. 441 . Consultado el 12 de mayo de 2015 .
- ^ "AIX 7.1 Gestión de redes y comunicaciones: sistema de archivos del bloque de mensajes del servidor" . IBM . 2011-12-05 . Consultado el 12 de mayo de 2015 .
enlaces externos
- "Microsoft LAN Manager" . Archivado desde el original el 12 de febrero de 2017.
- Oechslin, Philippe (2003). "Hacer un intercambio criptoanalítico de memoria-tiempo más rápido" (PDF) . Avances en criptología, CRYPTO 2003 .
- "Ophcrack, un conocido cracker de contraseñas" .
- "Cain y Abel, herramienta de recuperación de contraseña para sistemas operativos de Microsoft" .
- mudge (24 de julio de 1997). "Una perorata técnica de L0phtCrack" . Archivado desde el original el 11 de diciembre de 2011. URL alternativa