LMHash

LMHash

Der LAN-Manager-Hash oder LM-Hash ist eine kryptographische Hashfunktion. Sie wird vom Microsoft LAN Manager und teilweise von Windows-NT-basierten Betriebssystemen verwendet um 128-Bit-Hashwerte von Passwörtern zu speichern.[1] Ursprünglich wurde LM-Hash für den Microsoft LAN Manager entwickelt. Es wird seitdem sowohl im LAN Manager als auch von Microsoft Windows genutzt, um Benutzerpasswörter zu speichern, die kürzer als 15 Zeichen sind. Diese Art von Hash ist die einzige Art von Hash-Funktion, die in Microsoft LAN Manager und Versionen von Windows bis zu Windows Me verwendet wird. Es wird aus Gründen der Abwärtskompatibilität auch von neueren Windows-Versionen unterstützt.

Algorithmus

Der LM-Hash wird folgendermaßen berechnet:[2]

  1. Das Passwort des Benutzers in Form eines OEM-String wird zu Großbuchstaben umgeformt.
  2. Dieses Passwort wird entweder auf 14 Bytes mit Nullen gefüllt oder gekürzt.
  3. Das Passwort mit der festen Länge wird in zwei 7 Byte-Hälften aufgeteilt.
  4. Aus jeder Hälfte wird durch hinzufügen eines NON-Parity-BITs ein 64-BIT langer DES-Schlüssel erzeugt.
  5. Jeder dieser Schlüssel wird dazu genutzt, den Konstanten ASCII-String “KGS!@#$%” zu DES-verschlüsseln, woraus zwei 8 Byte Chiffretext-Werte resultieren.
  6. Diese beiden Chiffretext-Werte werden verbunden, um einen 16 Byte-Wert zu bilden, der den LM hash darstellt.

Sicherheitsschwäche

Obwohl der LM-Hash auf DES basiert, kann er aufgrund zweier Schwächen in seiner Implementation einfach geknackt werden. Erstens werden Passwörter länger als sieben Zeichen in zwei Stücke geteilt und jedes Stück für sich gehasht. Zweitens werden alle Kleinbuchstaben im Passwort zu Großbuchstaben umgeformt, bevor das Passwort gehasht wird. Die erste Schwäche erlaubt, jede Hälfte des Passwortes getrennt anzugreifen. Während es 284 verschiedene Passwörter aus bis zu 14 Buchstaben uneinheitlicher Groß-/Kleinschreibung und Ziffern gebildet werden können, gibt es nur 242 verschiedene 1-7 Zeichen-Passwörter, welche den gleichen Zeichensatz nutzen. Durch die Einschränkung des Zeichensatzes auf Großbuchstaben und Ziffern reduziert sich die Anzahl der Möglichkeiten für jede Hälfte auf 236. Bei Durchführung einer Bruteforceattacke auf die einzelnen Hälften können moderne Desktop-Computer alphanumerische LM-Hashes innerhalb weniger Stunden knacken.

Da der LM-Hash keinen Salt beinhaltet, ist auch eine time-memory trade-off Kryptoanalyse-Attacke, wie bei Rainbow Tables, durchführbar. Im Jahr 2003 wurde Ophcrack, eine Implementation der Rainbow-Table-Technik, veröffentlicht. Es zielt speziell auf die Schwächen in der LM-Verschlüsselung ab und beinhaltet vorberechnete Daten, hinreichend, um nahezu alle alphanumerischen LM-Hashes in wenigen Sekunden zu brechen. Viele Cracking-Tools, wie zum Beispiel RainbowCrack, L0phtCrack und Cain_&_Abel, enthalten ähnliche Attacken und machen das Knacken von LM-Hashes trivial.

Als Reaktion auf die Sicherheitsschwächen des LM-Hashs führte Microsoft den NTLM-Algorithmus in Windows NT 3.1 ein. Während LAN Manager als veraltet betrachtet wird und aktuelle Windows-Betriebssysteme die stärkere NTLM-Hashing-Methode verwenden, berechnen und speichern alle Windows-Systeme den LM-Hash standardmäßig noch immer, um mit LAN Manager und Windows Me oder früheren Clients kompatibel zu sein. Es ist sinnvoll, diese Eigenschaft dort zu deaktivieren, wo sie nicht benötigt wird.[3] Microsoft behauptet, dass die Unterstützung für LM im neuen Betriebssystem Windows Vista vollständig beseitigt werden wird.[4] Dennoch enthält der aktuelle Vista Release in der Praxis die Unterstützung für den LM-Hash, wenn sie auch standardmäßig deaktiviert ist. Über die "Lokale Sicherheitsrichtlinien" in der Systemverwaltung ist eine Aktivierung möglich. Bei den Home-Versionen von Microsoft Windows Vista ist diese Einstellung nur über die Registrierung verfügbar.

Quellen

  1. Jesper M. Johansson: Die Grundsatzdiskussion: Kennwort-Sätze oder Kennwörter. Problemstellung.
  2. Eric Glass: The NTLM Authentication Protocol. 2003. Abgerufen am 2006-06-05.
  3. How to prevent Windows from storing a LAN manager hash of your password in Active Directory and local SAM databases. In: Microsoft Knowledge Base. Abgerufen am 2006-06-05.
  4. Jesper Johansson: The Most Misunderstood Windows Security Setting of All Time. In: TechNet Magazine. August 2006
Dieser Artikel ist eine Übersetzung des Artikels en:LM hash, vom 18. April 2007

Wikimedia Foundation.

Игры ⚽ Поможем сделать НИР

Schlagen Sie auch in anderen Wörterbüchern nach:

  • LM hash — Lanman redirects here. For other uses, see Lanman (disambiguation). LM hash, LanMan, or LAN Manager hash was the primary hash that Microsoft LAN Manager and Microsoft Windows versions prior to Windows NT used to store user passwords. Support for… …   Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”