Logo principale
L'ascolto di note armoniose stimola l'immaginazione e favorisce serenità e spirito produttivo. (TAO)
Torna alla pagina iniziale Aggiungi ai Preferiti Area Riservata Contatto
::: Testo | A- | A+ | A0 :::
   Pagina iniziale // Sistemi Operativi // Come ti svelo la password in 5 secondi
::: Cambia visualizzazione ::: who am i? :::   

Come ti svelo la password in 5 secondi

1 di 2 | >>

Una nuova tecnica di crittoanalisi rende vulnerabili le parole chiave di Windows e ne consente l'individuazione in pochissimo tempo. Più sicuri i sistemi operativi Unix, Gnu/Linux e Mac OS X, ecco perché

Di recente un gruppo di ricerca dei laboratori del Lasec (Security and Cryptography Laboratory) dell'Ecole Polytechnique di Lausanne, in Svizzera, ha perfezionato un sistema di crittoanalisi che consente, ad esempio, di decifrare le hash password alfanumeriche dei sistemi operativi Microsoft Windows in pochi secondi con una percentuale di successo del 99,9% (media calcolata su un campione di 1000 password).

Questo sistema di crittoanalisi è basato su una tecnica che va sotto il nome di Cryptanalytic Time-Memory Trade-Off ideata nel 1980 dal matematico americano Martin Hellman. Tale tecnica consiste nella costruzione di un'enorme tabella nella quale vengono memorizzate un campione significativo di password cifrate generate a partire dai testi in chiaro; per la precisione nella tabella vengono memorizzate solo l'inizio e la fine delle password cifrate concatenate tra loro attraverso una funzione di riduzione. L'operazione di crittoanalisi avviene consultando la tabella precalcolata con una tecnica di tipo probabilistico in grado di "approssimare" la soluzione per tentativi successivi.

Nel corso di questi ultimi anni questo metodo è andato perfezionandosi grazie al lavoro di Ronald L. Rivest che nel 1982 ne ridusse drasticamente i tempi di esecuzione, introducendo il sistema dei "punti distinti" (distinguished points), arrivando in media alla soluzione in 101 secondi. Oggi grazie al lavoro di Philippe Oechslin, ricercatore del Lasec, questa tecnica è stata raffinata ulteriormente a tal punto che con un semplice personal computer con 1,5 GByte di Ram i tempi di elaborazione sono scesi in media a 13,6 secondi.

Questo nuovo metodo sviluppato nei laboratori del Lasec consente di diminuire notevolmente la dimensione della tabella precalcolata delle password tramite la costruzione di rainbow chains (letteralmente catene arcobaleno) riducendo, conseguentemente, i tempi di calcolo dell'algoritmo. In particolare i risultati di questo lavoro sono stati pubblicati da Philippe Oechslin in un articolo dal titolo "Making a Faster Cryptanalytic Time-Memory Trade-Off" che è stato presentato il 21 agosto di quest'anno al Crypto'03, uno degli eventi mondiali più importanti sulla crittografia.

Per diffondere meglio la notizia, e soprattutto per dimostrare al mondo intero l'efficacia della loro scoperta, i ricercatori del Lasec hanno anche realizzato un prototipo on line del sistema di crittoanalisi, liberamente consultabile sul loro sito Advanced Instant NT Password Cracker, in grado di decrittare on-line le vecchie hash password NTHash e LanManager utilizzate da tutti i sistema operativi Windows della Microsoft per motivi di compatibilità con le versioni precedenti.

Il computer utilizzato per la realizzazione dell'Advanced Instant NT Password Cracker è un normalissimo personal computer equipaggiato con un processore Amd Athlon XP 2500+ con 1,5 GByte di Ram. Tale sistema è in grado di decrittrare una hash password alfanumerica di Windows in soli 5 secondi (media calcolata su un campione di 1000 password) e nel caso di password più "complesse", basate su di un set di 78 caratteri, sono necessari mediamente 30 secondi.

"Il problema con le password di Windows è che non contengono informazioni casuali" ha dichiarato Philippe Oechslin che hai poi spiegato che le hash password di Windows vengono generate in maniera troppo lineare convertendo ad esempio per le password del LanManager tutti caratteri in maiuscolo e suddividendo l'informazione in blocchi di 7 byte senza l'aggiunta di elementi casuali denominati in gergo salt.

Le hash password di altri sistemi operativi come Unix, Gnu/Linux e Mac OS X sono più sicure poiché basate su di un salt di 12 bit che consente di aggiungere più casualità al calcolo della funzione hash aumentando di 4096 volte il tempo necessario per il calcolo e per lo spazio di memorizzazione della tabella contenente le password precalcolate. In pratica se per decrittare una hash password alfanumerica di Windows occorrono 5 secondi utilizzando un solo personal computer Amd Athlon XP 2500+ con 1,5 GByte di Ram per un'equivalente hash password di Unix, Gnu/Linux o Mac Os X occorrerebbero circa 14 giorni di elaborazione con lo stesso computer equipaggiato però con 6144 GByte di Ram (circa 6 Terabytes) al posto di 1,5 GByte.

Pagina 1 di 2 | Pag. successiva >>
::: Pagina iniziale ::: Torna all'inizio della pagina ::: Stampa la pagina ::: 
Valid HTML 4.01 Transitional Valid CSS!