El pasado martes 22 de julio, un investigador suizo publicó un artículo donde presentaba un nuevo método para romper las contraseñas utilizadas por Windows. El nuevo método se demuestra como uno de los sistemas más rápidos para romper contraseñas, ya que de media sólo necesita 13,6 segundos. Eso si, únicamente si la contraseña está compuesta totalmente por caracteres alfabéticos (a-z y A-Z) y numéricos (0-9).
El método consiste en almacenar tablas de referencia de gran tamaño que permiten asociar las posibles contraseñas con el texto introducido por los usuarios, lo que permite acelerar todas las operaciones matemáticas necesarias para romper la contraseña. Esto implica que para poder realizar la identificación es necesario tener acceso a un ordenador con una gran cantidad de memoria: entre 1,5 y 2 GB… lo que hoy en día no es nada del otro mundo. Además también son necesarias gran cantidad de datos que puedan utilizarse como valores de referencia, con sus correspondientes códigos hash.
La investigación ha tomado como referencia las contraseñas de Windows, codificadas de acuerdo con el proceso de autenticación NTLM debido a la facilidad con que puede accederse a un volumen de información tal que facilita la realización de este estudio. No es por tanto un análisis que tenga como objetivo mostrar la debilidad de NTLM, aunque el investigador no puede dejar de decir, en vista a los resultados, que el mecanismo de almacenamiento de contraseñas de Windows deja bastante que desear.
Para demostrar la funcionalidad del ataque, se ha publicado una web en la que podemos introducir cualquier código hash. El ordenador realiza los cálculos para romper el código y nos avisa por correo electrónico cuando consigue hacerlo.
No obstante, este nuevo sistema de identificación de contraseñas no deja de ser una curiosidad matemática, con pocos efectos sobre la seguridad informática. En primer lugar por que hoy en día ningún administrador responsable tiene configurados sus sistemas para utilizar la autenticación NTLM.
Pero incluso en el supuesto de que se continúen utilizando el mecanismo de autenticación NTLM el sistema presentado únicamente es efectivo si disponemos de acceso a los códigos hash de las contraseñas. Para obtener estos hash tenemos que acceder bien físicamente a la SAM de la máquina NT donde están almacenadas (que seguramente está cifrada con syskey).
Si deseamos realizar un ataque online, deberemos tener privilegios de administrador (o bien obtenerlo) para poder obtener los hashes del controlador de dominio. Si ya somos administrador, poco interés tenemos en capturar e identificar las contraseñas; no las necesitamos.
Un 54,7 % de los trabajadores formados en IA en nuestro país son hombres y…
Las aplicaciones más pujantes son las de traducción automática, los chatbots y los asistentes de…
La mayoría de las empresas carece de personal con las competencias necesarias para trabajar con…
Solamente 1 de cada 10 no aprovechará las rebajas, el 70 % gastará lo mismo…
El internet de las cosas (IoT) trae muchas ventajas, pero también comporta nuevos riesgos. El…
Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…