Hachís de LM

LM hash , o LAN Manager hash , es uno de los formatos utilizados por Microsoft LAN Manager y las versiones de Microsoft Windows anteriores a Windows Vista para almacenar contraseñas de usuario de menos de 15 caracteres. Este es el único hash que se usa en Microsoft LAN Manager, de donde proviene el nombre, y en las versiones de Windows anteriores a Windows Me . También es compatible con versiones posteriores de Windows para compatibilidad con versiones anteriores , aunque debe habilitarse manualmente en Windows Vista.

Algoritmo

El hash LM se calcula de la siguiente manera [1] :

  1. La contraseña de usuario está en mayúsculas .
  2. La contraseña se rellena con ceros o se trunca a 14 bytes .
  3. La contraseña resultante se divide en dos partes de 7 bytes.
  4. Estos valores se utilizan para crear dos claves DES , una para cada mitad de 7 bytes, con 7 bytes tratados como un flujo de bits y un cero insertado después de cada 7 bits . Esto crea los 64 bits necesarios para una clave DES .
  5. Cada una de estas claves se utiliza para cifrar DES la cadena ASCIIKGS!@#$% " ", lo que da como resultado dos valores cifrados de 8 bytes.
  6. Estos valores cifrados se concatenan en un valor de 16 bytes, que es el hash de LM.

Vulnerabilidades de seguridad

Aunque el hash LM se basa en un cifrado de bloque DES de calidad , puede ser atacado fácilmente para adivinar contraseñas debido a dos vulnerabilidades en su implementación. Primero, las contraseñas de más de 7 caracteres se dividen en dos partes y cada parte se codifica por separado. En segundo lugar, todos los caracteres en minúsculas se convierten en mayúsculas antes de que la contraseña se convierta en hash. La primera vulnerabilidad permite atacar cada parte de la contraseña por separado. Aunque hay diferentes contraseñas compuestas de caracteres ASCII visibles, es posible crear solo diferentes partes de 7 bytes de la contraseña utilizando una tabla de códigos. La limitación del conjunto de caracteres debido a la conversión a mayúsculas también reduce el número de opciones a . Al aplicar un ataque de fuerza bruta a cada mitad por separado, las computadoras personales modernas pueden detectar un hash LM alfanumérico en unas pocas horas.

Dado que el hash de LM no utiliza secuencias aleatorias , también son posibles contra él ataques criptoanalíticos de diccionario , como las tablas arcoíris . En 2003 se publicó Ophcrack , un ataque basado en tablas arcoíris. Explota todas las vulnerabilidades del cifrado LM e incluye una base de datos lo suficientemente grande como para descifrar casi todos los hashes LM de caracteres numéricos en unos pocos segundos. Muchas herramientas de craqueo como RainbowCrack , L0phtCrack y Cain ahora también incluyen este tipo de ataques, lo que hace que el craqueo de hashes LM sea trivial.

En respuesta a estas vulnerabilidades de cifrado LM, Microsoft introdujo el algoritmo NTLM en Windows NT 3.1 . Aunque LAN Manager se considera obsoleto y las versiones modernas de Windows usan el algoritmo hash NTLM más sólido, todos los sistemas operativos de Windows todavía calculan y almacenan un hash LM de forma predeterminada para la compatibilidad con LAN Manager y Windows Me o clientes más antiguos . Se cree que deshabilitar esta función cuando no se necesita mejora la seguridad [2] .

Microsoft ha declarado que la compatibilidad con el hashing LM se eliminará por completo en Windows Vista [3] . A pesar de esto, la versión actual de Vista incluye compatibilidad con hash LM, aunque está desactivada de forma predeterminada. Se puede habilitar en las "Políticas de Seguridad Local" desde las utilidades de "Administración".

Las contraseñas son particularmente vulnerables al hash LM

Debido a la división de contraseñas, las contraseñas de 7 caracteres o menos son especialmente vulnerables, al igual que las que consisten en una palabra de 7 caracteres seguida de otra palabra común o de un solo carácter. Mientras tanto, dado que el hashing LM no se aplica a las contraseñas de 15 caracteres o más, son relativamente fuertes. Si no se utilizan las versiones de Windows de la familia 9x, se puede desactivar el soporte y el uso del hash LM [4] .

Razones para el uso continuado

Disponibilidad de protocolos NTLM diseñados para reemplazar la autenticación LM
producto Compatibilidad con NTLMv1 Compatibilidad con NTLMv2
Windows NT 3.1 RTM (1993) No soportado
Windows NT 3.5 RTM (1994) No soportado
Windows NT 3.51 RTM (1995) No soportado
ventanas NT4 RTM (1996) SP4 [5] (25 de octubre de 1998)
ventanas 95 No soportado Cliente de servicio de directorio (lanzado con Windows 2000 Server, 17 de febrero de 2000)
ventanas 98 RTM Cliente de servicio de directorio (lanzado con Windows 2000 Server, 17 de febrero de 2000)
ventanas 2000 RTM (17 de febrero de 2000) RTM (17 de febrero de 2000)
Windows ME RTM (14 de septiembre de 2000) Cliente de servicio de directorio (lanzado con Windows 2000 Server, 17 de febrero de 2000)
Samba ? versión 3.0 [6] (24 de septiembre de 2003)
JCIFS No soportado versión 1.3.0 (25 de octubre de 2008) [7]
IBM AIX (SMBFS) 5.3 (2004) [8] No compatible con la versión 7.1 [9]

Véase también

Notas

  1. Glass, Eric El protocolo de autenticación NTLM (2003). Consultado el 5 de junio de 2006. Archivado desde el original el 18 de marzo de 2012.
  2. Cómo evitar que Windows almacene un hash del administrador de LAN de su contraseña en Active Directory y bases de datos SAM locales . Base de conocimientos de Microsoft . Consultado el 5 de junio de 2006. Archivado desde el original el 18 de marzo de 2012.
  3. Johanson, Jesper. La configuración de seguridad de Windows más incomprendida de todos los tiempos  //  Revista TechNet: diario. - 2006. - Agosto. Archivado desde el original el 18 de noviembre de 2008.
  4. Cómo evitar que Windows almacene un hash del administrador de LAN de su contraseña en Active Directory y bases de datos SAM locales . Consultado el 11 de septiembre de 2008. Archivado desde el original el 18 de marzo de 2012.
  5. Archivo Readme.txt de Windows NT 4.0 Service Pack 4 (40 bits) . Microsoft (25 de octubre de 1998). Fecha de acceso: 27 de mayo de 2010. Archivado desde el original el 31 de diciembre de 2014.
  6. El equipo de Samba anuncia el primer lanzamiento oficial de Samba 3.0 . samba.org (24 de septiembre de 2003). Consultado el 27 de mayo de 2010. Archivado desde el original el 8 de marzo de 2021.
  7. La biblioteca JCIFS: Noticias . Fecha de acceso: 27 de mayo de 2010. Archivado desde el original el 20 de febrero de 2011.
  8. AIX 5L Versión 5.3: Gestión de redes y comunicaciones (pdf) 441. IBM (15 de marzo de 2010). Consultado: 18 de septiembre de 2012.
  9. AIX 7.1: Gestión de redes y comunicaciones (pdf) 479. IBM (5 de diciembre de 2011). Consultado: 18 de septiembre de 2012.