Categories: SeguridadVirus

Las contraseñas NTLM son inseguras (por si alguien todavía no lo sabía)

El pasado martes 22 de julio, un investigador suizo publicó un artículo donde presentaba un nuevo método para romper las contraseñas utilizadas por Windows. El nuevo método se demuestra como uno de los sistemas más rápidos para romper contraseñas, ya que de media sólo necesita 13,6 segundos. Eso si, únicamente si la contraseña está compuesta totalmente por caracteres alfabéticos (a-z y A-Z) y numéricos (0-9).

El método consiste en almacenar tablas de referencia de gran tamaño que permiten asociar las posibles contraseñas con el texto introducido por los usuarios, lo que permite acelerar todas las operaciones matemáticas necesarias para romper la contraseña. Esto implica que para poder realizar la identificación es necesario tener acceso a un ordenador con una gran cantidad de memoria: entre 1,5 y 2 GB… lo que hoy en día no es nada del otro mundo. Además también son necesarias gran cantidad de datos que puedan utilizarse como valores de referencia, con sus correspondientes códigos hash.

La investigación ha tomado como referencia las contraseñas de Windows, codificadas de acuerdo con el proceso de autenticación NTLM debido a la facilidad con que puede accederse a un volumen de información tal que facilita la realización de este estudio. No es por tanto un análisis que tenga como objetivo mostrar la debilidad de NTLM, aunque el investigador no puede dejar de decir, en vista a los resultados, que el mecanismo de almacenamiento de contraseñas de Windows deja bastante que desear.

Para demostrar la funcionalidad del ataque, se ha publicado una web en la que podemos introducir cualquier código hash. El ordenador realiza los cálculos para romper el código y nos avisa por correo electrónico cuando consigue hacerlo.

No obstante, este nuevo sistema de identificación de contraseñas no deja de ser una curiosidad matemática, con pocos efectos sobre la seguridad informática. En primer lugar por que hoy en día ningún administrador responsable tiene configurados sus sistemas para utilizar la autenticación NTLM.

Pero incluso en el supuesto de que se continúen utilizando el mecanismo de autenticación NTLM el sistema presentado únicamente es efectivo si disponemos de acceso a los códigos hash de las contraseñas. Para obtener estos hash tenemos que acceder bien físicamente a la SAM de la máquina NT donde están almacenadas (que seguramente está cifrada con syskey).

Si deseamos realizar un ataque online, deberemos tener privilegios de administrador (o bien obtenerlo) para poder obtener los hashes del controlador de dominio. Si ya somos administrador, poco interés tenemos en capturar e identificar las contraseñas; no las necesitamos.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Silicon Pulse: Titulares de la semana #28

Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que…

6 horas ago

Matarromera o el buen maridaje entre lo artesanal y la tecnología en el sector vitivinícola

Visitamos una de las instalaciones de Bodegas Familiares Matarromera  para conocer cómo han implementado tecnologías…

12 horas ago

El mercado de PC tradicional se mantendrá estable en 2024

La consultora IDC lanza una previsión en envíos anuales de 261 millones de unidades.

16 horas ago

Los trabajadores piden dar más valor a las competencias que a estudios y roles previos

En su opinión, el departamento de Recursos Humanos debería basar sus decisiones un 70 %…

16 horas ago

Analytics Plus de ManageEngine añade un motor de recomendaciones contextuales

Además del motor Spotlight, la versión 6.0 ofrece análisis de causa raíz, creación de modelos…

17 horas ago

Dell AI for Telecom impulsa la IA entre los proveedores de servicios de comunicaciones

Con el lanzamiento de este programa, Dell amplía su alianza con NVIDIA y colabora con…

17 horas ago