নিরাপত্তা সংস্থা Mandiant একটি ডেটাবেস প্রকাশ করেছে যা মাইক্রোসফটের NTLMv1 হ্যাশ অ্যালগরিদম দ্বারা সুরক্ষিত প্রশাসনিক পাসওয়ার্ড ক্র্যাক করার অনুমতি দেয়, এই পদক্ষেপের উদ্দেশ্য হল ব্যবহারকারীদের পুরানো এবং দুর্বল ফাংশনটি পরিত্যাগ করতে উৎসাহিত করা। ডেটাবেসটি একটি রেইনবো টেবিলের আকারে রয়েছে, এটি হ্যাশ মানগুলির একটি আগে থেকে হিসাব করা তালিকা যা তাদের সংশ্লিষ্ট প্লেইনটেক্সট পাসওয়ার্ডের সাথে লিঙ্কযুক্ত।
রেইনবো টেবিলগুলি হ্যাশিং অ্যালগরিদমের দুর্বলতাগুলিকে কাজে লাগায়, যা আক্রমণকারীদের দ্রুত চুরি করা পাসওয়ার্ড হ্যাশগুলিকে তাদের মূল প্লেইনটেক্সট আকারে ম্যাপ করতে দেয়। NTLMv1 বিশেষভাবে সংবেদনশীল কারণ এর সীমিত কীস্পেস রয়েছে, যার মানে হ্যাশিং ফাংশনটি যতগুলি সম্ভাব্য পাসওয়ার্ডের অনুমতি দেয় তার সংখ্যা তুলনামূলকভাবে কম। যদিও NTLMv1 রেইনবো টেবিলগুলি দুই দশক ধরে বিদ্যমান, তবে তাদের ব্যবহারিক ব্যবহারের জন্য প্রায়শই উল্লেখযোগ্য কম্পিউটেশনাল সংস্থানগুলির প্রয়োজন হত।
Mandiant বৃহস্পতিবার জানিয়েছে যে তাদের সদ্য প্রকাশিত NTLMv1 রেইনবো টেবিল ডিফেন্ডার এবং গবেষকদের ১২ ঘণ্টার মধ্যে পাসওয়ার্ড পুনরুদ্ধার করতে দেয়, যা সুরক্ষা মূল্যায়ন এবং উন্নত করার জন্য নতুন সরঞ্জাম সরবরাহ করে। তবে সংস্থাটি স্বীকার করেছে যে দূষিত অভিনেতারা অননুমোদিত অ্যাক্সেসের জন্য টেবিলটি ব্যবহার করতে পারে।
হ্যাশিং অ্যালগরিদমগুলি সাইবার নিরাপত্তার ভিত্তি, যা পাসওয়ার্ডগুলিকে এলোমেলো অক্ষরের স্ট্রিংগুলিতে রূপান্তরিত করে। এই প্রক্রিয়াটি পাসওয়ার্ড রক্ষা করার জন্য ডিজাইন করা হয়েছে এমনকি যদি কোনও ডেটাবেস আপস করা হয়। তবে, দুর্বল বা বাতিল হওয়া অ্যালগরিদম যেমন NTLMv1 এমন আক্রমণের শিকার হতে পারে যা এই প্রক্রিয়াটিকে বিপরীত করে। রেইনবো টেবিলগুলি এই ধরনের একটি আক্রমণ উপস্থাপন করে, সাধারণ পাসওয়ার্ডের জন্য হ্যাশ মানগুলি আগে থেকে গণনা করে এবং দ্রুত অনুসন্ধানের জন্য একটি ডেটাবেসে সংরক্ষণ করে।
এই প্রকাশ লিগ্যাসি সিস্টেমের চলমান চ্যালেঞ্জ এবং আরও সুরক্ষিত প্রমাণীকরণ পদ্ধতিতে স্থানান্তরিত করার গুরুত্ব তুলে ধরে। পরিচিত দুর্বলতা সত্ত্বেও, অনেক সংস্থা এখনও NTLMv1 ব্যবহার করে, প্রায়শই পুরানো সফ্টওয়্যার বা হার্ডওয়্যারের সাথে সামঞ্জস্যের সমস্যার কারণে। Mandiant-এর প্রকাশ পুরানো প্রযুক্তির উপর নির্ভর করার ঝুঁকির একটি কঠোর অনুস্মারক হিসাবে কাজ করে।
নিরাপত্তা বিশেষজ্ঞরা সংস্থাগুলিকে NTLMv1 নিষ্ক্রিয় করার এবং কেরবেরোস বা NTLMv2-এর মতো আরও শক্তিশালী প্রমাণীকরণ প্রোটোকলগুলিতে আপগ্রেড করার পরামর্শ দেন। মাল্টি-ফ্যাক্টর প্রমাণীকরণ (MFA) সুরক্ষার একটি অতিরিক্ত স্তর যুক্ত করে, আক্রমণকারীদের অ্যাক্সেস পাওয়া আরও কঠিন করে তোলে এমনকি যদি তারা কোনও পাসওয়ার্ড হ্যাশ ক্র্যাক করে থাকে। এই ঘটনাটি ক্রমাগত সুরক্ষা মূল্যায়ন এবং বিকশিত হুমকির বিরুদ্ধে সুরক্ষার জন্য সক্রিয় প্রশমন কৌশলগুলির প্রয়োজনীয়তার উপর জোর দেয়।
Discussion
Join the conversation
Be the first to comment