Студопедия — Протоколы NTLMv1 и NTLMv2
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Протоколы NTLMv1 и NTLMv2






В последствии выяснилось, что и NTLM уязвим, и специалисты Microsoft подготовили протокол NTLMv2, который до сих пор считается достаточно надежным.

В хеше пароля NTLMv2 используется аутентификация сообщений HMAC-MD5, а последовательности запрос-ответ присваивается метка времени, чтобы предотвратить атаки, в ходе которых взломщик записывает учетные данные и впоследствии их использует.

В целом NTLMv2 более устойчив к атакам с применением «грубой силы», нежели NTLM, так как в протоколе применяется 128-разрядный ключ шифрования.

Первая версия протокола используется до сих пор и сейчас известна под названием NTLMv1. Аутентификация выполняется следующим образом:

 

1.Клиент отправляет серверу запрос на аутентификацию.

2.В ответ на запрос сервер отвечает случайным 8-байтным числом – server challenge.

3.Клиент формирует 16-байтный NT хеш пароля, дополняет его нулями до 21-ого байта и полученную последовательность разбивает на 3 части по 7 байтов. Каждая из этих частей используется как ключ для независимого шифрования ответа сервера алгоритмом DES. Три полученных шифрованных последовательности соединяются в одно 24-байтное значение, которое отправляется серверу.

4.Сервер выполняет аналогичное преобразование своего ответа, используя свою версию NT хеша. Если полученное значение совпадает с ответом клиента, то аутентификация считается успешной.

Протокол NTLMv2 начиная с Windows Vista, является основным и включен в конфигурации по умолчанию. Это означает, что данные операционные системы по умолчанию не посылают запросов и откликов по протоколу NTLMv1. Данная версия протокола сложнее и надёжнее. Её можно описать следующим образом:

1.Клиент отправляет серверу запрос на аутентификацию.

2.В ответ на запрос сервер отвечает случайным 8-байтным числом – server challenge.

3.Клиент формирует NT хеш пароля, дополняет его именами пользователя и домена и вычисляет для этих идентификационных данных HMAC-MD5 хеш. Затем он генерирует 8-байтное случайное число (client challenge). Эта информация будет использоваться для формирования двух частей ответа.

4.Первая часть ответа включает хеш идентификационных данных, полученных на шаге 3, и два числа - server challenge и client challenge. Эти данные сообща хешируются алгоритмом HMAC-MD5, после чего клиент приписывает к ним client challenge в открытом виде (это необходимо, чтобы сервер мог выполнить проверку).

5.Вторая часть ответа включает хеш идентификационных данных, server challenge и client challenge 2. Как и в случае первой части данные хешируются алгоритмом HMAC-MD5, после чего в конец дописывается client challenge 2 в открытом виде. В свою очередь client challenge 2 содержит следующие данные: фиксированный заголовок, текущее время, client challenge и имя домена.

6. Обе части отправляются серверу.

7. Сервер формирует аналогичные хеши, используя свою версию NT хеша пароля пользователя, имена пользователя и домена и переданные в открытом виде числа - client challenge и client challenge 2. Если полученное значение совпадает с ответом клиента, то аутентификация считается успешной.







Дата добавления: 2015-03-11; просмотров: 964. Нарушение авторских прав; Мы поможем в написании вашей работы!



Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

МЕТОДИКА ИЗУЧЕНИЯ МОРФЕМНОГО СОСТАВА СЛОВА В НАЧАЛЬНЫХ КЛАССАХ В практике речевого общения широко известен следующий факт: как взрослые...

СИНТАКСИЧЕСКАЯ РАБОТА В СИСТЕМЕ РАЗВИТИЯ РЕЧИ УЧАЩИХСЯ В языке различаются уровни — уровень слова (лексический), уровень словосочетания и предложения (синтаксический) и уровень Словосочетание в этом смысле может рассматриваться как переходное звено от лексического уровня к синтаксическому...

Плейотропное действие генов. Примеры. Плейотропное действие генов - это зависимость нескольких признаков от одного гена, то есть множественное действие одного гена...

Концептуальные модели труда учителя В отечественной литературе существует несколько подходов к пониманию профессиональной деятельности учителя, которые, дополняя друг друга, расширяют психологическое представление об эффективности профессионального труда учителя...

Конституционно-правовые нормы, их особенности и виды Характеристика отрасли права немыслима без уяснения особенностей составляющих ее норм...

Толкование Конституции Российской Федерации: виды, способы, юридическое значение Толкование права – это специальный вид юридической деятельности по раскрытию смыслового содержания правовых норм, необходимый в процессе как законотворчества, так и реализации права...

Studopedia.info - Студопедия - 2014-2024 год . (0.011 сек.) русская версия | украинская версия