缓存的Windows凭据如何存储在本地计算机上?


26

如何将缓存的Active Directory域凭据存储在Windows客户端上?它们是否存储在本地SAM数据库中,从而使它们容易受到本地用户帐户容易受到的相同彩虹表攻击,或者它们存储的方式不同?请注意,我确实意识到它们是经过加密和散列的,以便不以纯文本格式存储,但是它们是否以与本地帐户相同的方式进行散列,并且存储在相同的位置?

我意识到他们至少会受到蛮力攻击,但是比机器被盗时容易受到彩虹桌攻击的情况要好得多。

Answers:


17

“缓存的凭据”

AD域的缓存凭据实际上是密码的双哈希值,并存储在HKLM \ Security配置单元中。蜂巢的文件位置为: %systemroot%\System32\config\SECURITY

只有“系统”用户有权访问注册表项:
HKLM\Security\Cache\NL$n其中n,最大缓存凭据数的索引为1。

容易受到攻击

从WinNT到WinXP,本地帐户使用了“ Lan Manager”哈希,这些哈希在现代硬件上很容易被破坏。仅使用一台“普通”台式计算机,破解通常需要几分钟(最近我在00:08:06做了3个密码)。Lan Manager哈希没有加盐,因此也有公开可用的彩虹表。

Vista和更高版本将NT哈希用于本地帐户。Windows 2000和更高版本也将NT哈希用于帐户。NT哈希是加盐的双MD4哈希。每次输入的盐会阻止使用Rainbow表,但是MD4可以在现代硬件上非常快速地执行:60位密码大约需要6个计算年。靠运气和6个GPU集群,破解者可以在大约6个月内破解这种密码。将其带到云中,在Amazon EC2 GPU上大约需要35,000美元-根据可用性,可能要花几个小时。


我想我的问题的更大的部分是这些存储的证书是否是容易的,如果他们在不同的方法散列的本地帐户相同的彩虹表为基础的攻击
MDMarra

更新了... Vista +都一样。旧版本则有所不同。
克里斯S

“密码的NT哈希是通过使用无盐的MD4哈希算法来计算的。” -直接来自TechNet: technet.microsoft.com/zh-cn/library/hh994565
v = ws.10).aspx

该页面是错误的,NT哈希已加盐。有关KB的链接,请参见下面的Joe答案。
克里斯S

4

凭据实际上并未缓存在本地计算机上。请参阅MS的以下摘录:

缓存域凭据的安全性

术语“缓存的凭据”不能准确地描述Windows如何缓存域登录的登录信息。在Windows 2000和更高版本的Windows中,不缓存用户名和密码。而是,系统存储密码的加密验证者。该验证程序是计算两次的盐化MD4哈希。双重计算有效地使验证者成为用户密码的哈希值的哈希值。此行为不同于Microsoft Windows NT 4.0和Windows NT的早期版本的行为。

http://support.microsoft.com/kb/913485


是的,我了解到凭据本身并没有真正缓存,但是我的问题更多的是“存储在本地SAM数据库中的哈希结果是否与本地帐户一样,从而使它们容易受到相同的攻击。 ” 我将在一分钟内对此进行编辑,以使其更加清晰。
MDMarra 2012年

1
嗯..对我来说,这是令人心碎的话。“散列”的本质是一种单向过程,该过程基本上使用密码安全算法创建密码的混淆值。问题是MD4可能在10到15年前就已经在密码学上安全了,但是甚至还没有关闭(从密码学家的角度来看,MD5或SHA1都不是)。因此,如果您拥有当今的硬件,可以快速蛮力地破解算法的密钥空间或发现冲突,那么您可以轻松地从哈希中得出密码...
thepip3r

如果凭据以任何方式或形式存储,以便可以在脱机模式下进行验证-则无论缓存中的数据看起来如何,它们都已缓存所有意图和目的
NiKiZe

4

它们由Credential Manager处理,为此提供了Credential Manager API。盐腌的哈希以某种安全的方式存储在磁盘上,并可以通过HKLM \ Security访问。(默认情况下,只能由LocalSystem访问,但是很容易被忽略,例如,通过psexec -i -s regedit.exe。)

但是,在运行中的Windows系统上,情况更加严峻,因为可以通过将DLL挂接到Lsass来获得最近使用的凭据,并轻松地将其转换为纯文本。(请参见Mimikatz。)

是的,您会在客户端的HKLM \ Security \ Cache上找到某种哈希(或哈希的哈希,或“验证程序”或您想要调用的任何名称)。但是我认为没有任何可行的方法可以攻击磁盘上的哈希。它与可攻击的旧版NTLM哈希不同。


与Mimikatz和WCE一样,SAM中的脱机密码破解与将LSASS挂在内存中完全不同。并且根据密码的复杂性,SAM的离线密码破解可能非常容易(请参阅samdump2)
thepip3r 2014年
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.