瑞士发布 只需十几秒破解Windows口令的方法
瑞士发布 只需十几秒破解Windows口令的方法
瑞士的一个研究团体日前开发出一种可破解几乎所有Windows口令的方法,大约只需13秒钟即可,比过去缩短了1分钟到30秒。这说明,在Windows系统中,微软加密口令的方法本质上是脆弱的,对付穷尽(Brute Force)攻击的能力较差,目前已引起安全团体的极大关注。
该研究团体的Philippe Oechslin最近在互联网上公开了题为“Making a Faster Cryptanalytic Time-Memory Trade-Off”的论文。其精彩之处是破解口令的新方法。这个名为“cryptanalytic time-memory trade-off”的方法据称是在1980年首次开发成功的技术基础上发展而来的。
研究人员在此论文中写道:“例如,我们对MS-Windows的口令散列(password hash)实施了攻击。使用2张CD-ROM光盘中的1.4GB数据,我们只需13.6秒就能够破解99.9%的由英文字母和数字组成的密码散列。而现在的distinguished points方法则需要101秒。性能提高的程度主要依赖于所使用的参数”。
有意思的是,研究人员对破解Windows口令并不太感兴趣,只是为了对上述理论进行演示。同时指出,由于加密时没有使用乱数,因此微软的口令非常脆弱。也就是说,对同一口令进行加密时,即使机器不同加密结果也都一样。因此破解这种口令非常容易。
当然,如果使用英文字母和数字以外的文字和特殊文字,可能会使口令更安全。但即便如此也不能解决Windows固有的问题。因为只要多花些时间,或者使用容量更大的数据库(或者两种方法同时使用),就能够破解这种口令。