Слабая парольная защита в MS SQL Server

09.07.2002 | 15:26
Специалист по компьютерной безопасности компании Next Generation Security Software (NGSS), Дэвид Личфилд (David Litchfield), изучив работу недокументированной функции pwdencrypt(), отвечающей за хэширование паролей в SQL Server, заявил, что система парольной защиты пакета SQL Server не настолько устойчива, как было принято считать.

Личфилд проанализировал механизм генерации шума, добавляемого в хэш пароля. Выяснилось, что он представляет собой целое число, получаемое в результате объединения двух псевдослучайных чисел, которые, в свою очередь, генерируются, исходя из системного времени.

Сведения о механизме создания шума уже облегчают взлом паролей, однако дальнейшее исследование показало, что система хранения паролей еще более уязвима. Как оказалось, вводимый пользователем пароль сначала переводится в формат unicode, затем к нему добавляется шум, а после этого осуществляется хэширование пароля. Кроме этого, в SQL Server хранится не одна, а две версии пароля. Первая из них зависит от регистра символов, а вторая состоит исключительно из символов в верхнем регистре. При этом к обеим версиям пароля добавляется одинаковый шум. Таким образом, зная механизм генерации шума можно простым перебором слов подобрать пароль в верхнем регистре - для этого требуется значительно меньше ресурсов, чем при подборе пароля, чувствительного к регистру. После этого подбор последнего становится тривиальной задачей.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://www.compulenta.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код