Logo principale
Mai nulla di splendido è stato realizzato se non da chi ha osato credere che dentro di sé ci fosse qualcosa di più grande delle circostanze. (Bruce Barton)
Torna alla pagina iniziale Aggiungi ai Preferiti Area Riservata Contatto
::: Testo | A- | A+ | A0 :::
   Pagina iniziale // Sistemi Operativi // Come ti svelo la password in 5 secondi
::: Cambia visualizzazione ::: who am i? :::   

Come ti svelo la password in 5 secondi

<< | 2 di 2

Una nuova tecnica di crittoanalisi rende vulnerabili le parole chiave di Windows e ne consente l'individuazione in pochissimo tempo. Più sicuri i sistemi operativi Unix, Gnu/Linux e Mac OS X, ecco perché

In una sola settimana il sito dell'Advanced Instant NT Password Cracker ha avuto più di 200.000 visitatori che hanno utilizzato il sistema di cracking on-line inviando 4871 hash password di Windows con una percentuale di successo del 43% (le password che non sono state decrittate contenevano caratteri non alfanumerici e pertanto non rilevabili dal sistema). Attualmente il sistema di cracking on-line del Lasec è stato bloccato e non può essere più utilizzato per decifrare le proprie password, si possono semplicemente consultare le statistiche sull'archivio delle password elaborate. Gli autori del software di cracking non hanno rilasciato i codici sorgenti del sistema né tantomeno le tabelle precalcolate e non hanno deciso ancora cosa farne. In una risposta ad una domanda posta nelle Faq del sito del Lasec si legge «Al momento abbiamo deciso di non rilasciare il codice sorgente originale e le tabelle del Lasec.s. Comunque Claude Hochreutiner e Luca Wullschleger, i due studenti che hanno sviluppato la demo on-line, sarebbero molto felici di implementare una nuova versione del sistema come lavoro».

È proprio un vero peccato aver implementato un sistema del genere così potente e tenerlo nascosto nel cassetto solo per una questione economica, troppi interessi in gioco? Sicuramente Microsoft dovrà preoccuparsi della notizia e correre ai ripari, migliorando il proprio sistema di generazione delle hash password, diventato ormai obsoleto, anche se effettivamente la vulnerabilità non sembra così grave perché per poter ricavare le password cifrate su di un sistema Windows è necessario comunque avere i permessi da amministratore sul sistema.

Questa è comunque una magra consolazione, come sa bene chi si occupa di sicurezza informatica, perchè esistono infiniti modi per ottenere i permessi da amministratore su di un sistema Windows, mentre per violare un sistema crittografico molti meno: questa nuova tecnica di crittoanalisi è quindi rilevante e va considerata a tutti gli effetti come una nuova grave vulnerabilità.

<< Pag. precedente | Pagina 2 di 2

Articolo visitato 1141 volte e votato 14 volte (media: 4.0714 su 5)

Voto:
Un commento:
(facoltativo)
::: Pagina iniziale ::: Torna all'inizio della pagina ::: Stampa la pagina ::: 
Valid HTML 4.01 Transitional Valid CSS!