Categories: SeguridadVirus

Las contraseñas NTLM son inseguras (por si alguien todavía no lo sabía)

El pasado martes 22 de julio, un investigador suizo publicó un artículo donde presentaba un nuevo método para romper las contraseñas utilizadas por Windows. El nuevo método se demuestra como uno de los sistemas más rápidos para romper contraseñas, ya que de media sólo necesita 13,6 segundos. Eso si, únicamente si la contraseña está compuesta totalmente por caracteres alfabéticos (a-z y A-Z) y numéricos (0-9).

El método consiste en almacenar tablas de referencia de gran tamaño que permiten asociar las posibles contraseñas con el texto introducido por los usuarios, lo que permite acelerar todas las operaciones matemáticas necesarias para romper la contraseña. Esto implica que para poder realizar la identificación es necesario tener acceso a un ordenador con una gran cantidad de memoria: entre 1,5 y 2 GB… lo que hoy en día no es nada del otro mundo. Además también son necesarias gran cantidad de datos que puedan utilizarse como valores de referencia, con sus correspondientes códigos hash.

La investigación ha tomado como referencia las contraseñas de Windows, codificadas de acuerdo con el proceso de autenticación NTLM debido a la facilidad con que puede accederse a un volumen de información tal que facilita la realización de este estudio. No es por tanto un análisis que tenga como objetivo mostrar la debilidad de NTLM, aunque el investigador no puede dejar de decir, en vista a los resultados, que el mecanismo de almacenamiento de contraseñas de Windows deja bastante que desear.

Para demostrar la funcionalidad del ataque, se ha publicado una web en la que podemos introducir cualquier código hash. El ordenador realiza los cálculos para romper el código y nos avisa por correo electrónico cuando consigue hacerlo.

No obstante, este nuevo sistema de identificación de contraseñas no deja de ser una curiosidad matemática, con pocos efectos sobre la seguridad informática. En primer lugar por que hoy en día ningún administrador responsable tiene configurados sus sistemas para utilizar la autenticación NTLM.

Pero incluso en el supuesto de que se continúen utilizando el mecanismo de autenticación NTLM el sistema presentado únicamente es efectivo si disponemos de acceso a los códigos hash de las contraseñas. Para obtener estos hash tenemos que acceder bien físicamente a la SAM de la máquina NT donde están almacenadas (que seguramente está cifrada con syskey).

Si deseamos realizar un ataque online, deberemos tener privilegios de administrador (o bien obtenerlo) para poder obtener los hashes del controlador de dominio. Si ya somos administrador, poco interés tenemos en capturar e identificar las contraseñas; no las necesitamos.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

España, mejor que la media en equidad de género sobre inteligencia artificial

Un 54,7 % de los trabajadores formados en IA en nuestro país son hombres y…

19 horas ago

En España, 1 de cada 3 empleados utiliza IA en su día a día

Las aplicaciones más pujantes son las de traducción automática, los chatbots y los asistentes de…

20 horas ago

La falta de talento obstaculiza la adopción de IA en la industria

La mayoría de las empresas carece de personal con las competencias necesarias para trabajar con…

21 horas ago

¿Cómo afrontan los españoles el Black Friday?

Solamente 1 de cada 10 no aprovechará las rebajas, el 70 % gastará lo mismo…

22 horas ago

La ciberseguridad del IoT crecerá un 120% en el próximo lustro

El internet de las cosas (IoT) trae muchas ventajas, pero también comporta nuevos riesgos. El…

3 días ago

Bitdefender lanza un programa de garantía contra violaciones de seguridad

Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…

4 días ago