28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

44 Kapitel 2: Authentifizierung und Authentifizierungsprotokolle<br />

welcher Satz von Kennwörtern möglicherweise den Hashwert generiert, den er knacken<br />

will, die Hashwerte für alle Optionen berechnen und die Ergebnisse mit dem Hashwert vergleichen.<br />

Das war deutlich langsamer als der Password Appraiser, aber um ein vielfaches<br />

schneller als eine Brute-force-Methode. Zhu Shuanglei implementierte dieselbe Technik im<br />

enorm beliebten Rainbow Crack Tool, das praktisch alle Hashformate knacken kann, die es<br />

gibt. Angriffe mit vorberechneten Hashwerten werden nach diesem Tool oft als Rainbow<br />

Cracks oder Rainbow-Table-Angriffe bezeichnet.<br />

Angriffe mit vorberechneten Hashwerten wurden in der Presse gewaltig breitgetreten, und<br />

viele Leute sowie selbsternannte »<strong>Sicherheit</strong>sexperten« haben sich darüber ausgelassen, wie<br />

schlimm sie sind und dass sie nur funktionieren, weil <strong>Windows</strong> so fehlerhaft ist, und dass<br />

Microsoft <strong>Windows</strong> verbessern muss, um den Erfolg solcher Tools zu verhindern. Üblicherweise<br />

werden solche Sprüche mit der Aussage garniert, dass Entwickler anderer Betriebssysteme<br />

(natürlich) so vorausschauend waren, einen Schutz vor diesen Angriffen zu implementieren.<br />

<strong>Die</strong>se Einschätzungen sind grobe Vereinfachungen, die durch keinerlei Erfahrungen<br />

oder Ereignisse gestützt werden.<br />

Erstens ist <strong>Windows</strong> nicht fehlerhaft, weil es keine Angriffe mit vorberechneten Hashwerten<br />

in seinem Entwurf berücksichtigt. Es stimmt, dass die Verwendung eines Saltwerts in der<br />

Berechung des Kennworthashwerts gegen Angriffe mit vorberechneten Hashwerten helfen<br />

kann. Aber dies war keine (und ist nach wie vor keine) signifikante Bedrohung, gegen die<br />

man sich schützen müsste. Ich habe es bereits vorher erwähnt: Falls ein Angreifer Zugriff<br />

auf Ihre Hashwerte hat, ist Ihr Computer oder das Netzwerk bereits verhängnisvoll kompromittiert.<br />

Sie wurden in diesem Fall bereits gehackt, und der Schaden ist bereits so groß, dass<br />

ein Angreifer kaum noch mehr Schaden anrichten kann, auch wenn er diese Kennworthashwerte<br />

knackt.<br />

Lassen Sie sich außerdem nicht einreden, dass die Entwickler von Konkurrenzbetriebssystemen<br />

die Voraussicht besaßen, einen Schutz vor solchen Angriffen zu verwirklichen. Saltwerte<br />

wurden als Schutz hinzugefügt, weil die Kennwortdatei von allen gelesen werden<br />

konnte. Angriffe mit vorberechneten Hashwerten waren irrelevant, als diese Plattformen<br />

entworfen wurden. Hunderte von Gigabyte oder sogar Terabyte an Kennworthashwerten<br />

bereitzuhalten, war einfach nicht praktikabel, als Computer 16 KByte Arbeitsspeicher und<br />

ein Bandlaufwerk hatten.<br />

Zweitens ist es absolut sinnlos, <strong>Windows</strong>-Kennworthashwerte mit Saltwerten zu versehen,<br />

um Angriffe mit vorberechneten Hashwerten abzuwehren. Sehen Sie sich doch an, wie die<br />

Authentifizierungsprotokolle arbeiten. Falls Sie die Hashmechanismen ändern, müssen Sie<br />

auch ein neues Authentifizierungsprotokoll einführen, weil die alten Protokolle die alten<br />

Hashwerte voraussetzen. Das letzte Mal wurde ein Authentifizierungsprotokoll tatsächlich<br />

aufgegeben, als in <strong>Windows</strong> Vista LM entfernt wurde. Das dauerte 13 Jahre ab der Einführung<br />

des Nachfolgers. Wenn der Hashmechanismus so geändert wird, dass ein Saltwert hinzugefügt<br />

wird, kann das Angriffe mit vorberechneten Hashwerten zweifellos verhindern. Es<br />

würde aber wieder einen Zeitraum wie etwa 13 Jahre erfordern, bis die alten NT-Hashwerte<br />

verschwunden sind. Und weil Kennworthashwerte unabhängig davon, ob sie mit oder ohne<br />

Saltwert berechnet werden, klartextäquivalent sind, würde diese Maßnahmen das eigentliche<br />

Problem ohnehin nicht beseitigen. Jeder, der behauptet, dass in <strong>Windows</strong> lediglich Kennwörter<br />

mit einem Saltwert versehen werden müssten, hat das Problem entweder nicht bis<br />

zum Ende durchdacht oder versteht es überhaupt nicht.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!