LAN manager | |
---|---|
Udvikler | Microsoft , 3Com |
OS familie | OS/2 |
Kilde | lukket |
Første udgave | 1987 |
nyeste version | 2.2a (1994 ) |
Understøttede platforme | x86 |
Licens | Proprietære |
Stat | afbrudt |
Tidligere | MS-Net , Xenix-NET, 3+Share |
LAN Manager er et netværksoperativsystem udviklet af Microsoft i samarbejde med 3Com Corporation . Den blev designet til at erstatte 3Coms 3+Share netværksserversoftware, som kørte på en stærkt modificeret version af MS-DOS .
LAN Manager var baseret på OS/2 -operativsystemet , udviklet i fællesskab af IBM og Microsoft . Det brugte oprindeligt Server Message Block -protokollen over NetBIOS Frames (NBF)-protokollen eller en specialiseret version af Xerox Network Services- protokollen (XNS). Disse ældre protokoller blev arvet fra tidligere produkter som MS-Net til MS-DOS , Xenix-NET til MS-Xenix og førnævnte 3+Share. En Unix-version af LAN Manager var også tilgængelig kaldet LAN Manager/X.
I 1990 annoncerede Microsoft LAN Manager 2.0 med mange forbedringer, herunder understøttelse af TCP/IP som transportprotokol. Den seneste version af LAN Manager 2.2, som inkluderede basisoperativsystemet MS-OS/2 1.31, forblev Microsofts serveroperativsystem indtil udgivelsen af Windows NT Advanced Server i 1993.
Mange leverandører har leveret licenserede versioner, herunder:
LAN Manager (LM)-godkendelse er en protokol, der bruges til at godkende Windows-klienter til netværksoperationer, herunder domæneforbindelser, adgang til netværksressourcer og bruger- eller computergodkendelse. LM-godkendelsesniveauet bestemmer, hvilken anmodning/svar protokollen forhandler mellem klienten og serveren. Den værdi, der er angivet for parameteren LmCompatibilityLevel, bestemmer, hvilken godkendelsesprotokol der skal bruges, når der logges på netværket. Denne værdi påvirker niveauet af godkendelsesprotokol, der bruges af klienter, niveauet af sessionssikkerhed forhandlet, og niveauet af godkendelse, der accepteres af servere. Mulige muligheder:
Betyder | Parameter |
---|---|
0 | Send svar fra Lan Manager |
en | Send Lan Manager - brug NTLMv2-sessionssikkerhed, når du forhandler |
2 | Send kun NTLM-svar |
3 | Send kun NTLMv2-svar |
fire | Send kun NTLMv2-svar, afvis LM |
5 | Send kun NTLMv2-svar, afvis LM og NTLM |
LAN Manager- godkendelse bruger en svag hash -metode for brugeradgangskoder kendt som LM-hash-algoritmen, som opstod i midten af 1980'erne, da vira blev hovedproblemet, snarere end højfrekvente netværks - loopback-angreb. Dette gør sådanne hashes knækkelige på få sekunder med regnbueborde eller timer med brute force . Dens brug i Windows NT er blevet afløst af NTLM , hvor ældre versioner stadig er sårbare over for regnbuetabeller, men mindre sårbare over for brute-force-angreb. NTLM bruges til at logge på med lokale konti, fordi Windows Vista og senere ikke længere understøtter LM-hash som standard. Kerberos bruges i Active Directory-miljøer .
De største ulemper ved LAN Manager-godkendelsesprotokollen er:
LM-hash (også kendt som LanMan-hash eller LAN Manager-hash) er en adgangskode-hash-funktion, der bruges i versioner af Microsoft LAN Manager og Microsoft Windows til at gemme brugeradgangskoder før Windows NT. Understøttelse af den ældre LAN Manager-protokol fortsatte i senere versioner af Windows for bagudkompatibilitet, men Microsoft anbefalede, at administratorer deaktiverede protokollen; i Windows Vista er protokollen deaktiveret som standard.
LM-hashen beregnes som følger: [1] [2]
Selvom LM-hashen er baseret på kvalitets DES -blokchifferet , er det ikke en envejsfunktion , da adgangskoden kan bestemmes ud fra hashen på grund af flere fejl i dens design: [5] For det første må adgangskoder ikke indeholde mere end 14 tegn, hvilket giver det teoretiske maksimale antal adgangskoder .
For det andet er adgangskoder længere end 7 tegn opdelt i to dele, og hver del hashes separat. Denne fejl gør det muligt at angribe hver halvdel af adgangskoden separat, hvilket reducerer antallet af adgangskoder, der kræves for at brute force til . Derudover ændres alle små bogstaver i adgangskoden til store bogstaver, før adgangskoden hashes, hvilket yderligere reducerer adgangskodepladsen til .
Desuden bruger en LM-hash ikke et kryptografisk salt , en standardmetode til at forhindre ordbogsoptælling . Derfor er angreb som regnbueborde mulige på den . En hvilken som helst adgangskode på mindre end 8 tegn vil også resultere i, at 7 null-bytes hashes, hvilket resulterer i en konstant værdi på 0xAAD3B435B51404EE, hvilket gør det muligt at identificere korte adgangskoder visuelt. I 2003 blev Ophcrack offentliggjort , et angreb baseret på regnbuetabeller. Den udnytter alle sårbarhederne ved LM-kryptering og inkluderer en database, der er stor nok til at knække næsten alle tal-karakter LM-hashes på få sekunder. Mange cracking-værktøjer såsom RainbowCrack , L0phtCrack og Cain inkluderer nu også sådanne angreb, hvilket gør cracking af LM-hashes trivielt.
For at løse sikkerhedsfejl introducerede Microsoft NTLMv 1-protokollen i 1993. Til hashing bruger NTLM Unicode- understøttelse og erstatter den LMhash=DESeach(DOSCHARSET(UPPERCASE(password)), "KGS!@#$%")med , som ikke kræver udfyldning eller trunkering for at forenkle nøglen. På den anden side var Windows-computere i mange år konfigureret som standard til at sende og modtage svar opnået fra både LM-hash og NTLM-hash, så brug af NTLM-hash gav ikke yderligere sikkerhed, mens mere den svage hash stadig var til stede. NThash=MD4(UTF-16-LE(password))
For at øge sikkerheden blev det anset for god praksis at deaktivere LM- og NTLMv1-godkendelsesprotokollerne, hvor de ikke var nødvendige. Fra og med Windows Vista og Windows Server 2008 deaktiverede Microsoft LM-hashen som standard; denne funktion kan aktiveres for lokale konti via en sikkerhedspolitikindstilling. Brugere kan også forhindre en LM-hash i at blive genereret til deres adgangskode ved at bruge en adgangskode på mindst femten tegn.
Det tog lang tid for mange ældre SMB -implementeringer at tilføje understøttelse af de stærkere protokoller skabt af Microsoft for at erstatte LM-hashing, fordi de open source-fællesskaber, der understøtter disse biblioteker, først var nødt til at reverse engineering af de nye protokoller - det tog Samba 5 år at tilføje support til NTLMv2 , mens JCIFS tog 10 år.
Tilgængelighed af NTLM-protokoller til at erstatte LM-hashingProdukt | NTLMv1-understøttelse | NTLMv2-understøttelse |
---|---|---|
Windows NT 3.1 | RTM (1993) | Ikke understøttet |
Windows NT 3.5 | RTM (1994) | Ikke understøttet |
Windows NT 3.51 | RTM (1995) | Ikke understøttet |
Windows NT4 | RTM (1996) | Service Pack 4 [6] (25. oktober 1998) |
Windows 95 | Ikke understøttet | Directory Service Client (frigivet med Windows 2000 Server, 17. februar 2000) |
Windows 98 | RTM | Directory Service Client (frigivet med Windows 2000 Server, 17. februar 2000) |
Windows 2000 | RTM (17. februar 2000) | RTM (17. februar 2000) |
Windows ME | RTM (14. september 2000) | Directory Service Client (frigivet med Windows 2000 Server, 17. februar 2000) |
Samba | ? | Version 3.0 [7] (24. september 2003) |
JCIFS | Ikke understøttet | Version 1.3.0 (25. oktober 2008) [8] |
IBM AIX (SMBFS) | 5.3 (2004) [9] | Ikke understøttet siden v7.1 [10] |