[Lugge] Re: OT: pwd di M$ word 2K

  • From: Gian Piero Carzino <gianpiero.carzino@xxxxxxxxxxxxx>
  • To: lugge@xxxxxxxxxxxxx
  • Date: Wed, 26 Jun 2002 22:47:19 +0200

Alle 14:48, mercoledì 26 giugno 2002, hai scritto:

> purtroppo (o per fortuna) i doc di word2k sono interamente criptati, quindi
> se non sai la pass non hai modo di leggere nulla ...
> una volta ogni tanto la fanno anche alla M$ una cosa sensata ! questa credo
> sia la 2 o la 3 in tutta la loro vita ! (ma forse sono troppo ottimista)

Avendo seguito la questione dell'algoritmo di cifra utilizzato per le Virtual 
Private Network di NT, temo che la tua sia una visione ottimista: l'algoritmo 
- sulla carta - era buono, ma poco dopo la sua uscita fu violato da esperti 
del settore (con tanto di pubblicazione tecnica alla Conferenza sulla 
Sicurezza) che dimostravano come "guarda combinazione" quell'algoritmo era 
usato proprio in un contesto, con certi valori di partenza dei semi, ecc. che 
rendevano possibile decifrare i messaggi con relativa facilità.

Non mi stupirebbe che anche la cifratura a 40 bit (capirai!!) usata nel 2000, 
una volta conosciuto esattamente l'algoritmo, si rivelasse un "caso 
particolare" di un algoritmo buono: in pratica decifrabile al volo.

____________Estratti dalla Conferenza di cui sopra:

Cryptanalysis of Microsoft's point-to-point tunneling protocol (PPTP)
                      di  Bruce Schneier and Mudge

dal 5th ACM conference on computer and communications security
                             3-5 novembre 1988
                         ---------------------------

Paper piuttosto interessante (da Schneier non ci poteva aspettare di meno)

In pratica viene "raccontato" come e perche' e' possibile violare
l'implementazione NT del PPTP (Point-to-Point Tunneling Protocol)
Microsoft: ci tengono a spiegare come il loro studio non violi
necessariamente il protocollo PPTP in senso generale, ma solo
l'implementazione Microsoft di questo.
[...]

Comunque:
la funzionalita' di hashing della password su NT sono di due tipi:
Lan Manager hash: basato su DES
Windows NT hash: basato su MD4

Ambedue le implementazioni sono particolarmente deboli:
conversione in maiuscole, troncamento ai 14 char o padding
con null fino ai 14 char, NESSUN USO DI SALT (due utenti su
host diversi con la stessa password in ingresso hanno lo stesso
hash in uscita!) e quindi possibilita' di un plausibile
"dictionary attack", etc...

--------
Gian Piero Carzino
gcarzino@xxxxxxxxxx


<========----------
 Prima di scrivere in m-list per favore leggi il regolamento
 http://lugge.ziobudda.net/soci/manifesto.htm#list

 Archivio delle e-mail postate in lista
 http://www.freelists.org/archives/lugge/

----------========>
 Incontri in sede: martedì 15:00-18:00 e sabato 9:30-12.30
 

Other related posts: