NTLMv2 resistencia a la fuerza bruta

8

Tengo una pregunta con respecto a la resistencia de NTLMv2 al forzamiento de la contraseña.

Sé que algunos procesadores gráficos modernos (como Radeon 6990) pueden calcular miles de millones de hashes por segundo y agrietar los hashes NTLM en minutos y horas.

Me gustaría evaluar cómo los hashes NTLMv2 son más resistentes a la fuerza bruta de contraseñas en comparación con NTLM.

Dado que aproximadamente:

hash NTLM = MD4 (contraseña)

y

hash NTLMv2 = MD5 (MD5 (MD4 (contraseña) + X) + Y)

¿Es correcto decir que atacar los hashes NTLMv2 a través del forzoso de la contraseña es 3 veces más largo que atacar los hashes NTLM?

    
pregunta w2323 31.03.2013 - 01:20
fuente

3 respuestas

4

En realidad, está más cerca de 4 o 5 veces, porque MD5 es algo más caro que MD4. Sin embargo, no lo hará fuerte; el "beneficio" de cambiar de NTLM a NTLMv2 se cancela al esperar un año y luego comprar una GPU más grande.

Los sistemas Windows se adhieren a las variantes NTLM debido a la compatibilidad con versiones anteriores, pero son métodos de hashing de contraseñas bastante deficientes. Consulte esta respuesta sobre cómo se deben incluir las contraseñas.

    
respondido por el Thomas Pornin 31.03.2013 - 14:33
fuente
2

Sí, esa es una aproximación bastante buena. La diferencia entre los dos es modesta; en ambos casos, si los hashes de contraseña de los usuarios están comprometidos, es probable que un atacante pueda recuperar muchas de sus contraseñas.

Hoy en día, la forma aceptada de las contraseñas de hash es usar un hash lento (por ejemplo, miles de iteraciones de una función criptográfica de hash), para reducir la fuerza bruta. Ni NTLM ni NTLMv2 incorporan esta defensa, por lo tanto, ambos son vulnerables a la aplicación de contraseñas mediante el uso de la contraseña (NTLM un poco más, pero la diferencia es modesta).

    
respondido por el D.W. 31.03.2013 - 06:54
fuente
2

Tenga en cuenta que está suponiendo que el atacante tiene hashes RAW (MD4 de la contraseña Unicode). Esto no tiene en cuenta el desafío utilizado en una autenticación real y los hash sin procesar no se pueden obtener del rastreo de tráfico de red de las autenticaciones. Esos "hashes" se calculan utilizando el hash sin procesar, el desafío y la "información de destino" sobre el cliente y el servidor involucrados. Descifrar la contraseña de alguien basada en hashes NTLMv2 de comunicación de red es considerablemente más difícil que lo que está describiendo aquí. El compromiso que describas requeriría primero ingresar en un controlador de dominio y recuperar el almacén de claves. Y tenga en cuenta que eso dice muy poco sobre la seguridad del uso de NTLMv2, ya que incluso un DC que no usa NTLMv2 aún tendría hashes NTLMv2 en su almacén de claves.

    
respondido por el squarewav 05.11.2013 - 21:12
fuente

Lea otras preguntas en las etiquetas