LAN 매니저

LAN Manager
LAN 매니저
디벨로퍼마이크로소프트, 쓰리컴
OS패밀리OS/2
작업상태단종
원천모델폐쇄원
초기출시1987; 36년(1987)
최종출시2.2a/1994; 29년(1994)
마케팅대상근거리 네트워킹
업데이트방법재설치
패키지매니저없음.
플랫폼x86
면허증.사유지
앞에MS-Net, Xenix-NET, 3+Share
승계인마이크로소프트 윈도우 NT 3.1

LAN Manager마이크로소프트3Com Corporation과 협력하여 개발한 여러 공급업체에서 사용할 수 있는 중단된 네트워크 운영 체제(NOS)입니다.3Com의 3+Share 네트워크 서버 소프트웨어를 계승하도록 설계되었으며, MS-DOS의 많이 변형된 버전 위에서 실행되었습니다.

역사

LAN Manager OS/2 운영 체제는 IBMMicrosoft가 SMB(Server Message Block) 프로토콜을 사용하여 공동 개발했습니다.원래는 NetB 위에 SMB를 사용했습니다.NBF(IOS Frames) 프로토콜 또는 XNS(Xerox Network Systems) 프로토콜의 특수 버전.이러한 레거시 프로토콜은 MS-DOS용 MS-Net, MS-Xenix용 Xenix-NET 및 앞서 언급한 3+Share와 같은 이전 제품에서 상속되었습니다.LAN Manager/X라고 불리는 유닉스 기반 시스템용 LAN Manager 버전도 사용할 수 있었습니다.LAN Manager/X는 Digital Equipment CorporationOpenVMS, UltrixTru64용 Pathworks 제품의 기초가 되었습니다.[1]

1990년에 마이크로소프트는 NetB를 사용하는 SMB의 전송 프로토콜로 TCP/IP를 지원하는 것을 포함한 많은 개선된 기능을 갖춘 LAN Manager 2.0을 발표했습니다.IOS over TCP/IP(NBT).MS-OS/21.31 기반 운영 체제를 포함하는 LAN Manager의 마지막 버전인 2.2는 1993년 윈도우 NT 어드밴스드 서버가 출시될 때까지 마이크로소프트의 전략적 서버 시스템으로 남아 있었습니다.[2]

버전

  • 1987 – MS LAN Manager 1.0(기본/향상)
  • 1989 – MS LAN Manager 1.1
  • 1991년 – MSLAN Manager 2.0
  • 1992 – MS LAN Manager 2.1
  • 1992 – MS LAN Manager 2.1a
  • 1993 – MS LAN Manager 2.2
  • 1994 – MS LAN Manager 2.2a

많은 벤더들이 라이선스 버전을 출시하였는데 다음과 같은 것들이 있습니다.

암호 해싱 알고리즘

LM 해시는 다음과 같이 계산됩니다.[3][4]

  1. 사용자의 암호는 최대 14자로 제한됩니다.[Notes 1]
  2. 사용자의 암호가 대문자로 변환됩니다.
  3. 사용자의 암호는 시스템 OEM 코드 페이지에 인코딩되어 있습니다.[5]
  4. 이 암호는 NULL이 14바이트로 추가됩니다.[6]
  5. "고정 길이" 암호는 두 개의 7바이트 반으로 나뉩니다.
  6. 이 값들은 7바이트를 가장 중요한 비트가 먼저인 비트열로 변환하고 7비트마다 패리티 비트를 삽입하여 7바이트의 각 절반에서 하나씩 두 개의 DES 키를 만드는 데 사용됩니다(따라서).1010100된다10101000DES 키에 필요한 64비트를 생성합니다. (DES 키는 표면적으로는 64비트로 구성되어 있지만 실제로 알고리즘에서 사용되는 것은 56비트뿐입니다.이 단계에서 추가된 패리티 비트는 나중에 폐기됩니다.)
  7. 두 개의 키 각각은 일정한 ASCII 문자열을 DES 암호화하는 데 사용됩니다."KGS!@#$%”,[Notes 2]결과적으로[Notes 2] 두 개의 8바이트 암호문 값이 생성됩니다.DES 암호 모드는 ECB로 설정하고 패딩 모드는 다음으로 설정해야 합니다.NONE.
  8. 이 두 암호문 값은 연결되어 LM 해시인 16바이트 값을 형성합니다.

보안 취약점

LAN Manager 인증은 플로피 디스크에 의해 전송되는 바이러스가 주요 관심사였던 1980년대 중반부터 발생한 LM 해시 알고리즘으로 알려진 사용자의 암호해시하는 특히 약한 방법을 사용합니다.[7]잘 연구된 블록 암호DES를 기반으로 하지만, LM 해시는 설계에 몇 가지 약점이 있습니다.[8]를 통해 이러한 해시는 무지개 테이블을 사용하여 몇 초 만에 깨지거나 몇 분 만에 강력한 힘을 사용하여 깨질 수 있습니다.Windows NT부터는 여전히 무지개 테이블에 취약한 NTLM으로 대체되었으며, 길고 예측할 수 없는 암호를 사용하지 않는 한 무차별 공격이 발생합니다(암호 깨짐 참조).Windows Vista(윈도우 비스타) 이상 버전에서는 더 이상 LM 해시를 기본적으로 유지하지 않으므로 NTLM은 도메인 컨트롤러를 제외한 로컬 계정과의 로그온에 사용됩니다.[7]Kerberos는 Active Directory 환경에서 사용됩니다.

LAN Manager 인증 프로토콜의 주요 약점은 다음과 같습니다.[9]

  1. 암호 길이는 95자의 ASCII 인쇄 가능 문자 중에서 선택할 수 있는 최대 14자로 제한됩니다.
  2. 암호는 대소문자를 구분하지 않습니다.해시 값을 생성하기 전에 모든 암호가 대문자로 변환됩니다.따라서 LM 해시는 PassWord, password, PassSWoRd, Password 및 기타 유사한 조합을 Password와 동일하게 취급합니다.이 방법은 LM 해시 키 공간을 69자로 효과적으로 줄입니다.
  3. 14자 암호는 7+7자로 분할되고 해시는 각 반마다 계산됩니다.이렇게 해시를 계산하면 공격자가 전체 14자가 아닌 7자만 두 번만 강제로 사용하면 되기 때문에 크래킹이 훨씬 쉬워집니다.따라서 14자 의 유효 강도는 2 × {\ 2\times 69^{7}\prox 2^{44}}, 즉 7자 암호의 2배에 불과하며, 이는 14자 단일 경우 암호의 6914 ≈ 286 {\displaystyle 69^{14}\prox 2^{86} 이론 강도보다 3.7조 배 덜 복잡한 것입니다.2020년 현재 고급 그래픽 프로세서(GPU)를 장착한 컴퓨터는 초당 400억 LM 해시를 계산할 수 있습니다.[10]이 속도라면 95자 집합의 모든 7자 암호를 30분 안에 테스트하고 해제할 수 있고, 모든 7자 영숫자 암호를 2초 안에 테스트하고 해제할 수 있습니다.
  4. 암호가 7자 이하이면 해시의 후반부는 항상 동일한 상수 값(0xAAD3B435B51404EE)을 생성합니다.따라서 도구를 사용하지 않고도 암호를 눈에 띄게 식별할 수 있는 길이가 7자 이하입니다(고속 GPU 공격의 경우에는 덜 중요합니다).
  5. 해시 값은 염출되지 않고 네트워크 서버로 전송되므로 해시 재생과 같은 중간자 공격에 취약합니다.소금이 없으면 무지개 테이블과 같은 사전 계산된 사전 공격 시간-메모리 트레이드 오프가 가능합니다.2003년 무지개 테이블 기법을 구현한 옵크랙(Opcrack)이 발표되었습니다.특히 LM 암호화의 약점을 대상으로 하며, 거의 모든 영숫자 LM 해시를 몇 초 안에 크래킹할 수 있을 정도로 사전 계산된 데이터를 포함합니다.Rainbow Crack, Hashcat, L0phtCrackCain과 같은 많은 크래킹 도구는 이제 유사한 공격을 통합하고 LM 해시의 크래킹을 빠르고 사소한 것으로 만듭니다.

해결 방법

LM 암호화 및 인증 방식에 내재된 보안 취약점을 해결하기 위해 마이크로소프트는 1993년 윈도우 NT 3.1과 함께 NTLMv1 프로토콜을 도입했습니다.해시를 위해 NTLM은 유니코드 지원을 사용하며 대체합니다.LMhash=DESeach(DOSCHARSET(UPPERCASE(password)), "KGS!@#$%")타고NThash=MD4(UTF-16-LE(password)), 키를 단순화하는 패딩이나 잘라내기가 필요하지 않습니다.부정적인 측면에서는 56비트 암호화만으로 동일한 DES 알고리즘을 이후 인증 단계에 사용하였으며, 여전히 염장이 없습니다.게다가, 윈도우 시스템은 수년간 기본적으로 LM 해시와 NTLM 해시 모두에서 파생된 응답을 보내고 받아들이도록 구성되어 있었기 때문에, NTLM 해시를 사용하면 더 약한 해시가 존재하는 동안 추가적인 보안을 제공하지 못했습니다.사용자 관리자 등 관리 도구에서 비밀번호 길이에 대한 인위적인 제한이 풀리는 데도 시간이 걸렸습니다.

LAN Manager는 더 이상 사용되지 않는 것으로 간주되며 현재 Windows 운영 체제에서는 보다 강력한 NTLMv2 또는 Kerberos 인증 방법을 사용하지만 Windows Vista/Windows Server 2008 이전의 Windows 시스템에서는 기존 LAN Manager 및 Windows ME 또는 이전의 클라이언트와의 하위 호환성 또는 레거시 NetB와의 하위 호환성을 위해 기본적으로 LAN Manager 해시를 활성화했습니다.IOS 지원 애플리케이션.수년 동안 손상된 LM 및 NTLMv1 인증 프로토콜이 필요하지 않은 경우 이를 비활성화하는 것이 좋은 보안 관행으로 여겨져 왔습니다.[11]Windows Vista 및 Windows Server 2008부터 Microsoft는 기본적으로 LM 해시를 사용하지 않도록 설정했습니다. 이 기능은 보안 정책 설정을 통해 로컬 계정에 사용할 수 있으며 도메인 그룹 정책을 통해 동일한 설정을 적용하여 Active Directory 계정에 사용할 수 있습니다.윈도우 2000, 윈도우 XP, NT에서도 동일한 방법으로 기능을 끌 수 있습니다.[11] 사용자는 최소 15자 길이의 비밀번호를 사용하여 자신의 비밀번호에 대한 LM 해시 생성을 방지할 수 있습니다.[6]—NTLM 해시는 최근 몇 년 동안 여러 가지 공격에 취약해져 1998년의 LanMan 해시와 마찬가지로 오늘날에도 사실상 취약해졌습니다.[citation needed]

LM 해시를 계속 사용하는 이유

기존의 많은 타사 SMB 구현은 라이브러리를 지원하는 오픈 소스 커뮤니티에서 먼저 새로운 프로토콜을 역설계해야 했기 때문에 Microsoft가 LM 해싱을 대체하기 위해 만든 더 강력한 프로토콜에 대한 지원을 추가하는 데 상당한 시간이 걸렸습니다. SambaNTLMv2 지원을 추가하는 데 5년이 걸렸고 JCIFS는 10년이 걸렸습니다.

LM 인증을 대체할 NTLM 프로토콜의 가용성
제품. NTLMv1 지원 NTLMv2 지원
윈도 NT 3.1 RTM (1993) 지원되지 않음
윈도 NT 3.5 RTM (1994) 지원되지 않음
윈도우 NT 3.51 RTM (1995) 지원되지 않음
윈도 NT 4 RTM (1996) 서비스 팩 4[12] (1998년 10월 25일)
윈도우 95 지원되지 않음 디렉터리 서비스 클라이언트(Windows 2000 Server와 함께 출시, 2000년 2월 17일)
윈도 98 RTM 디렉터리 서비스 클라이언트(Windows 2000 Server와 함께 출시, 2000년 2월 17일)
윈도 2000 RTM (2000년 2월 17일) RTM (2000년 2월 17일)
윈도우 미 RTM (2000년 9월 14일) 디렉터리 서비스 클라이언트(Windows 2000 Server와 함께 출시, 2000년 2월 17일)
삼바 ? 버전 3.0[13] (2003년 9월 24일)
JCIFS 지원되지 않음 버전 1.3.0 (2008년 10월 25일)[14]
IBM AIX(SMBFS) 5.3 (2004)[15] v7.1[16] 현재 지원되지 않음

이 기능을 사용할 수 있도록 지원하는 소프트웨어 릴리스 이후에 패치가 제대로 적용되지 않아 일부 조직에서는 프로토콜이 Active Directory 자체에서 쉽게 비활성화되었음에도 불구하고 환경에서 LM 해싱을 계속 사용하게 되었습니다.

마지막으로, 윈도우 비스타가 출시되기 전에는 많은 무인 빌드 프로세스들이 여전히 윈도우 PE 대신 도스 부팅 디스크를 사용하여 윈도우 설치를 시작했습니다.기존 LAN Manager 네트워킹 스택이 작동하려면 LM 해싱을 활성화해야 하는 EXE.

참고 항목

메모들

  1. ^ 암호가 14자 이상인 경우 LM 해시를 계산할 수 없습니다.
  2. ^ "KGS!@#$%" 문자열은 Glen과 Steve의 Key와 Shift + 12345의 조합을 의미할 수 있습니다.Glen Zorn과 Steve Cobb은 RFC 2433(Microsoft PPP CHAP Extensions)의 저자입니다.

참고문헌

  1. ^ Andy Goldstein (2005). "Samba and OpenVMS" (PDF). de.openvms.org. Archived from the original (PDF) on 2021-02-07. Retrieved 2021-01-01.
  2. ^ "DOS SMB Client Performance OS/2 Museum". Retrieved 2023-08-28.
  3. ^ "Chapter 3 - Operating System Installation". Microsoft Docs. 24 March 2009. The LMHash. Retrieved 2023-10-16.
  4. ^ Glass, Eric (2006). "The NTLM Authentication Protocol and Security Support Provider: The LM Response". Retrieved 2015-05-12.
  5. ^ "List of Localized MS Operating Systems". Microsoft Developer Network. Archived from the original on 2015-05-18. Retrieved 2015-05-12.
  6. ^ a b "Cluster service account password must be set to 15 or more characters if the NoLMHash policy is enabled". Microsoft. 2006-10-30. Archived from the original on 2014-09-10. Retrieved 2015-05-12.
  7. ^ a b Jesper Johansson (31 August 2016). "The Most Misunderstood Windows Security Setting of All Time". Microsoft Docs. Microsoft. Retrieved 16 October 2023. Although Windows Vista has not been released yet, it is worthwhile to point out some changes in this operating system related to these protocols. The most important change is that the LM protocol can no longer be used for inbound authentication—where Windows Vista is acting as the authentication server.
  8. ^ Johansson, Jasper M. (2004-06-29). "Windows Passwords: Everything You Need To Know". Microsoft. Retrieved 2015-05-12.
  9. ^ 라훌 콕차
  10. ^ RTX 2070S (SUPER)의 벤치마크 해시캣 v6.1.1, Mode 3000 LM, 2020년 11월 29일 액세스
  11. ^ a b "How to prevent Windows from storing a LAN manager hash of your password in Active Directory and local SAM databases". Microsoft Docs. 2007-12-03. Retrieved 2023-10-16.
  12. ^ "Windows NT 4.0 Service Pack 4 Readme.txt File (40-bit)". Microsoft. 1998-10-25. Archived from the original on 2015-05-19. Retrieved 2015-05-12.
  13. ^ "The Samba Team announces the first official release of Samba 3.0". SAMBA. 2003-09-24. Retrieved 2015-05-12.
  14. ^ "The Java CIFS Client Library". Retrieved 2015-05-12.
  15. ^ "AIX 5.3 Networks and communication management: Server Message Block file system". IBM. 2010-03-15. p. 441. Retrieved 2015-05-12.
  16. ^ "AIX 7.1 Networks and communication management: Server Message Block file system". IBM. 2011-12-05. Retrieved 2015-05-12.

외부 링크