Jelszavak 1. Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.bmf.hu
Felhasználók azonosítása 1. Tudás (jelszó) alapú azonosítás 2. Birtok (kulcs) alapú azonosítás 2. 3. Biometrián alapuló azonosítás 2
Tudás (jelszó) alapú azonosítás A felhasználó birtokában lévő tudásra épül. Használata egyszerű. Olcsó. Észrevétlenül másolható és eltulajdonítható (a jelszavak leolvashatóak, megtévesztéssel kicsalhatóak, kitalálhatóak, nincs visszajelzés, arról, hogy valaki más is a jelszó birtokába jutott). Igazán erős védelmet jelentő jelszavak megjegyzése az ember számára nehéz. 3
Birtok (kulcs) alapú azonosítás A felhasználó birtokában lévő tárgyra épül. Használata általában egyszerű. Az olcsótól a drágáig terjed az árskála. Eltulajdonítható (de érzékelhető, a kulcs letiltható). Védekezni kell a másolás ellen. Másolhatóság szempontjából: passzív, csak olvasható eszközök (pl. vonalkód), aktív, írható/olvasható eszközök (pl. mágneskártyák, telefonkártyák, chipkártyák), intelligens, kriptográfiai műveletek végzésére is képes eszközök, (már érdemi másolásvédelemre is képesek). 4
Biometrián alapuló azonosítás A felhasználó valamilyen tulajdonságára épít, azt vizsgálja, hogy fizikai-biológiai voltában kicsoda. Egyes esetekben nehézkes, de nagyon megbízható. Egyszerű megvalósítások általában könnyen kijátszhatóak. A komoly megvalósítások (például élő egyed vizsgálata) drága. Jogi, adatvédelmi (pl. biometrikus adatok tárolásának helye, módja) problémái lehetnek. 5
Az azonosítási módszerek kombinálása Mindegyik módszernek vannak hiányosságai; A kellő biztonság szavatolásához legalább két különböző módszer egyidejű, de mégis független kombinációja javasolt; Rossz megoldásra példa: mágneskártyát és PIN kódot használnak egyszerre, de a PIN kódot a mágneskártyán tárolják. A mágneskártya tartalma eltulajdonítás után könnyen kiolvasható, a rajta tárolt PIN-kód megismerhető. Ha a PIN kódot máshol is használják, akkor megszerezve a mágneskártyát még más rendszerekhez (például telebank) is hozzáférés nyerhető. A két módszer nemhogy erősítené, de még gyengíti is egymást! 6
Jelszótörő módszerek (1) Brute force (nyers erő): módszeresen az összes lehetséges jelkombinációt kipróbálja. csak akkor, ha minden más eljárás eredménytelen, nagy teljesítményű gépet igényel, a jelszó hosszától, illetve a használt jelektől függően nagyon sok időre van szükség, a végeredmény sem biztos. Egy négy karakterből álló jelszó esetén a lehetséges kombinációk száma több mint 70 millió, 8 karakternél már 5,1 milliárd. 7
Jelszótörő módszerek (2) Szótár alapú: a legtöbb felhasználó a jelszó kitalálásakor a hétköznapi nyelvből v. magánéletéből vesz szavakat vagy szótöredékeket. Egy szószedet segítségével lefedhető az összes többé-kevésbé értelmes szó. lényegesen kevesebb időt igényel, viszont nem mindig vezet eredményre. 8
Jelszótörés jogi háttere Törvénytelen, ha valaki megpróbál engedély nélkül jelszófeltörő program segítségével olyan állományok tartalmához hozzájutni, amelyekhez nincs jogosultsága. 9
Gépünk védelme BIOS-jelszóval Egyszerű lehetőség a számítógép védelmére, de feltörése egy profinak nem okoz komoly problémát. A CMOS törlése: Az alaplap erre a célra szolgáló jumperének lehúzásával (rövidre zárásával) a BIOS kiinduló állapotába kerül. (Egyes alaplapok esetén akár 20 percig is várni kell.) A gombelem eltávolításával (kb. fél órára). Régebbi típusú számítógépeknél egy mesterjelszó megadásával. Működés közben feltörő program segítségével. 10
A Windows jelszó mentés funkció Kényelmes, pl. nem kell minden egyes hálózatra vagy Internetre való csatlakozásunkkor beírni a jelszavunkat. Windows 95/98/ME alatt minden ilyen típusú adat egy felhasználó_neve.pwlneve.pwl állományban tárolódik, csak a Windowsba való belépéskor használt jelszó védi. A számítógépen tárolt jelszavak nagyban csökkentik a biztonságot! 11
Office dokumentumok jelszava Töltse le és kicsomagolás után telepítse a http://nik.bmf.hu/poserne/iba/install/aoxppr.zip Advanced Office XP Password Recovery office dokumentumok jelszavának feltörésére alkalmas programot! Fejtse meg a következő office fájlok jelszavát: http://nik.bmf.hu/poserne/iba/install/tesztword.doc http://nik.bmf.hu/poserne/iba/install/ install/tesztexcel.xlstesztexcel.xls.mj.: Válasszunk rendszeresen más és más rejtjelző módszert annak érdekében, hogy egy esetleges illetéktelen behatoló egy fájl feltörése után ne kapjon biztos receptet az összes többi állományhoz is. 12
Archív fájlok jelszava Töltse le és kicsomagolás után telepítse a http://nik.bmf.hu/poserne/iba/install/archpr.zip Advanced Archive Password Recovery tömörített állományok jelszavának feltörésére alkalmas programot! Fejtse meg a következő tömörített fájl jelszavát: http://nik.bmf.hu/poserne/iba/install/ install/tesztarj.arjtesztarj.arj 13
PDF fájlok jelszava Töltse le és kicsomagolás után telepítse a http://nik.bmf.hu/poserne/iba/install/apdfpr.zip Advanced PDF Password Recovery PDF állományok jelszavának feltörésére alkalmas programot! Fejtse meg a következő PDF fájl jelszavát: http://nik.bmf.hu/poserne/iba/install/ install/tesztpdf.pdftesztpdf.pdf 14
Milyen az erős jelszó? Min. nyolc karakter, minél hosszabb, de könnyen megjegyezhető, hogy ne kelljen felírni, sem elmenteni. Nagy- és kisbetűk, számok, speciális jelek egyaránt szerepelnek benne. Nem tartalmaz hétköznapi nyelvből vett szavakat, szótöredékeket. Nem tartalmaz személyünkhöz fűződő adatokat. Például házassági évfordulónk napja, kedvesünk, gyermekünk, egyik háziállatunk vagy kedvenc autómárkánk neve. Ilyen jelszó esetén, aki ismer minket, könnyen kitalálhatja a jelszavunkat. Változtassuk meg időnként. Minden hozzáférésnél legyen különböző. 15
Jelszó próba program (1) Egy esetleges támadónak mekkora az esélye arra, hogy megfejtse jelszavunkat. Megvizsgálja, hogy ha a feltételezett támadó kimerítő kereséssel próbálkozna, akkor hány lépés után bukkanna rá a megoldásra. Ezen kívül több, ennél hatékonyabb módszert is kipróbál a jelszó megfejtésére, pl. egy általános jelszavakat tartalmazó szótárban végez keresést. 16
Jelszó próba program (2) A jelszó hossza:4 Használt karakterek: kisbetűk. Sokkal egyszerűbb a 26 angol kisbetűből álló jelszavakat végigpróbálgatni, mint az összes karaktert. 17
Jelszó próba program (3) A plusz 2 szám megjelenése miatt a lépésszám 2 nagyságrendet emelkedett 18
Jelszó próba program (4) Még mindig kisbetűs. A szótárak nem tartalmazzák az összes értelmes és értelmetlen szóösszetételt, azonban a meglevő szavakat tudják kombinálni. 19
Jelszó próba program (5) Kimerítő keresést kell alkalmazni, a megadott szó 11 karakter hosszú, ezért hiába a nagy számítási teljesítmény, a jelszót több ezer év alatt lehetne csak 20 megfejteni, de csak ennél a programnál.
Jelszavak 2 Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Tóth Ákos Toth.akos@nik.bmf.hu
Felhasználók azonosítása Windows NT, 2000, XP, 2003 serverben minden felhasználónak van egy, a rendszer használatához szükséges kulcsa. A kulcs karakterei: lehetnek betűk, számok, speciális jelek és üresen is lehet hagyni. A Microsoft ajánlása: használjunk összetett kulcsokat növelve a rendszer biztonságát. Az összetett kulcs megnehezíti a támadó dolgát. 22
Windows Jelszó tárolása A jelszavak tárolása un. Hash értékek formájában. Kompatibilitási okok miatt kétféle hash érték tárolódik a Security Account Manager (SAM) adatbázisban Az LM hash érték a LAN Manager működéséhez kell. A Windows 9x rendszerekkel való kompatibilitás miatt szükség van még rá. Az NTLM a Windows NT hash értéke. Az NTLM értékét az MD4 hasító függvénnyel számoljuk az eredeti password Unicode-os os formájából. A hash érték 16 bájt hosszú. A password hossza max. 128 karakter. 23
LM hash előállitása 1. A rendszer konvertálja a Unicode kódolású kulcsszót ANSI formára. 2. Minden karaktert nagybetűs formára hoz. 3. A kulcsszót két 7 bájtos részre szedi szét. Amennyiben szükséges szóközökkel kiegészíti a szétszedés előtt 14 bájtra. 4. Mindkét részt eltitkosítja DES módszerrel (egy beépített konstanst használ kulcsnak). 5. Az így kapott két részt (mindkettő 8 bájtos) összefűzi és eltárolja. LM hitelesítés esetén a maximális kulcs bonyolultság tehát csak 7 karakteres, hiába adunk meg ennél többet. 24
Windows jelszótörés lépései (1) A jelszótárolás hash értékekkel történik ami nem teszi lehetővé az eredeti kulcs visszaállítását a hash értékből. Lehetséges viszont, hogy egy adott kulcstar- tományt (hash értékeket) végigpróbáljunk és a hash értékeket összehasonlítsuk. Lehet szótár vagy brute force technikát használni. 25
Windows jelszótörés lépései (2) Ahhoz tehát, hogy megszerezzük a jelszót két dolgot kell csinálnunk 1. Meg kell szerezzük a hash értéket 1. 2. Keresnünk kell egy olyan jelszót, aminek pont ugyanaz a hash értéke. 26
Hash értékek megszerzése Ahol nincs Active Directory szolgáltatás a hash értékek a system registry-ben vannak tárolva. Amennyiben a SYSKEY kulccsal van kódolva kiolvasható a registry fájlból (SAM,SYSTEM). Ezen fájlokat működés közben az operációs rendszer védi, viszont más rendszert indítva (DOS, Linux ugyanazon a gépen egy másik Windows) másolhatóvá válik. Amennyiben NTFS a fájlrendszerünk akkor sincs probléma http://www.ntfs.com/products.htm Amennyiben rendszergazda jogunk van akkor kiolvasható a memóriából is. Ez a módszer a SYSKEY módtól függetlenül működik, az összes felhasználó hash értékét megkapjuk. Távoli számítógép memóriájából (LAN) is kiolvasható amennyiben azon a gépen rendszergazda jogunk van. 27
Jelszótörés Telepítsük a Proactive Password Auditor programot 28
Dump from memory 29
30
Memóriából olvasás eredménye 31
Registry of local computer 32
4 karakter (12qw, 1q2W) Hozzunk létre felhasználókat különböző kulcsokkal 33
Simple attack 34
1h%R 35
Brute force 36
37
1h%Rz 38
39
dorika 40
41
Mask Attack (dorika) 42
43
Mask attack (dorika1982) 44
45
Dictionary Attack (laci123) 46
47
Jelszavak 3 Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Tóth Ákos Toth.akos@nik.bmf.hu
www.insidepro.com Bal oldalon passwordpro->download download Kitömörítés után futtatás 49
Tools menü hidden password recovery 50
Indítsuk el (F5) 51
Ezután a program az aktív programok adatait próbálja elérni. Készítsünk Delphiben egy bejelentkezőt! 52
A program a fejlesztés fázisait is követi 53
Indítsuk el a programot, alapállapotban ***-okat látunk 54
Ezután álljunk rá az egérrel a passwordre ami így láthatóvá válik és úgy is marad 55
A program képes hidden módban is futni, és installálni se kell, ráfér egy floppy-ra, a logot el lehet menteni szövegfájlba és később lehet analizálni 56