ローカルセキュリティポリシの適用 - 適宜覚書-Fragments

ローカルセキュリティポリシの適用

   

ちょうどパスワード管理の話が話題に挙がったので、パスワード関連の情報を見てみることにした。

主な内容は従来型のパスワードと文字列をチャンクとして複数使ったパスフレーズのセキュリティ強度の比較の話だ。それはそれで計算値を裏付けにした面白い話なのだが、より即効性のある話も付記されている。

例えば、従来型のLanManagerのLM ハッシュを使った場合とNTハッシュを使った場合の比較だ。実はこの話何度か耳にしたことがある。その時毎に「ふーん。LanManで7文字以下っていうのは脆弱なんだ。へー?ほー」と一頻り頷いていたのだが、今の今ハッと我に返った。そういえば、このPCの設定やパスワードどうなっていたっけな?

その筋では古典中の古典の話で「今更LanManかよ?」というネタなのだが、足元不如意が判明したのでせめてネタにでもしないと収まりが付かない。

  • LM ハッシュは 大文字小文字を区別しない。NT ハッシュは区別する
  • LM ハッシュは 142 文字の文字コードセットに限定されている。NT ハッシュは Unicode 文字のほぼすべて 65,536 文字を含む
  • NT ハッシュはユーザーが入力したパスワード全体からハッシュ値を生成する。LM ハッシュはパスワードを 7 文字ずつ 2 つに分け、必要な場合はパディングを行って文字数を埋める

ザーッと眺めるだけでもLMハッシュはNTハッシュと比較して暗号強度が弱いことは見て取れる。Windows95以降のWindows9x系への下位互換性を保つための機能であるため、既定では有効になっている。意図的にLMハッシュを使わないように設定しない限りは15 文字より少ない文字数のパスワードでユーザー アカウントに対するパスワードを設定または変更するとこの方式でも保存される。従って、ブルートフォース攻撃による総当りでも帯域とアタック機器の性能、運によって破られる可能性は高くなる。俺が昨日まで設定していたパスワードの文字数は丁度7文字でLMハッシュの丁度区切りの中に納まる。

これがどれくらいヤバいかというと

中級クラスのハードウェアを使用している場合でも、攻撃者は 1 秒間に 3,000,000 パスワードを生成し検証することができます。使用可能な文字を 76 に限定し、8 文字パスワードをクラックするのにかかる期間は、上記の処理速度で考えると、6 年です。もちろん、多くのパスワードは 6 年もかからず、もっと短期間でクラックされることでしょう。統計的に言うと、半分の時間でパスワードはクラックされると考えられます。パスワード長が 7 文字の場合は、わずか 28 日でクラックされることになるのです。

セキュリティ管理 ‐ 2004 年 10 月 : パスフレーズ vs. パスワード 第 1 回

というくらいヤバい。勿論、前提はある。

適宜覚書-Fragmentsは、筆者が興味をもった様々な情報やネタを筆者が忘れても後で思い出せるよう覚書として公開するBlogです。Google Chrome拡張、Facebook、Google、Twitter、Windows、各種Webアプリなどを扱うことが多いです。この覚書が、もし何かお役立ちになれば幸いです。

 - Windows, 覚書 , ,