सुरक्षा फर्म मंडिएंट ने एक डेटाबेस जारी किया है जो माइक्रोसॉफ्ट के NTLMv1 हैश एल्गोरिदम द्वारा संरक्षित प्रशासनिक पासवर्ड को क्रैक करने की अनुमति देता है, यह कदम उपयोगकर्ताओं को पुराने और असुरक्षित फ़ंक्शन को छोड़ने के लिए प्रोत्साहित करने के उद्देश्य से है। डेटाबेस एक रेनबो टेबल का रूप लेता है, जो उनके संबंधित सादे पाठ पासवर्ड से जुड़े हैश मूल्यों की एक पूर्व-गणना की गई तालिका है।
रेनबो टेबल हैशिंग एल्गोरिदम में कमजोरियों का फायदा उठाते हैं, जिससे हमलावरों को चोरी किए गए पासवर्ड हैश को जल्दी से उनके मूल सादे पाठ रूप में वापस मैप करने की अनुमति मिलती है। NTLMv1 विशेष रूप से अपने सीमित कीस्पेस के कारण अतिसंवेदनशील है, जिसका अर्थ है कि हैशिंग फ़ंक्शन द्वारा अनुमत संभावित पासवर्ड की संख्या अपेक्षाकृत कम है। जबकि NTLMv1 रेनबो टेबल दो दशकों से मौजूद हैं, उनके व्यावहारिक उपयोग के लिए अक्सर महत्वपूर्ण कम्प्यूटेशनल संसाधनों की आवश्यकता होती है।
मंडिएंट ने गुरुवार को कहा कि उसकी नई जारी NTLMv1 रेनबो टेबल डिफेंडरों और शोधकर्ताओं को 12 घंटे से कम समय में पासवर्ड रिकवर करने की अनुमति देती है, जिससे सुरक्षा का आकलन और सुधार करने के लिए नए उपकरण मिलते हैं। हालांकि, फर्म ने स्वीकार किया कि दुर्भावनापूर्ण अभिनेता अनधिकृत पहुंच के लिए टेबल का लाभ उठा सकते हैं।
हैशिंग एल्गोरिदम साइबर सुरक्षा के लिए मौलिक हैं, पासवर्ड को अक्षरों की प्रतीत होने वाली यादृच्छिक श्रृंखला में बदलते हैं। यह प्रक्रिया पासवर्ड की सुरक्षा के लिए डिज़ाइन की गई है, भले ही कोई डेटाबेस समझौता हो जाए। हालांकि, NTLMv1 जैसे कमजोर या अप्रचलित एल्गोरिदम हमलों के प्रति संवेदनशील हो सकते हैं जो इस प्रक्रिया को उलट देते हैं। रेनबो टेबल इस तरह के हमले का प्रतिनिधित्व करते हैं, सामान्य पासवर्ड के लिए हैश मूल्यों की पूर्व-गणना करते हैं और उन्हें त्वरित लुकअप के लिए एक डेटाबेस में संग्रहीत करते हैं।
रिलीज़ विरासत प्रणालियों की चल रही चुनौती और अधिक सुरक्षित प्रमाणीकरण विधियों में माइग्रेट करने के महत्व पर प्रकाश डालती है। ज्ञात कमजोरियों के बावजूद, कई संगठन पुराने सॉफ़्टवेयर या हार्डवेयर के साथ संगतता समस्याओं के कारण अक्सर NTLMv1 का उपयोग करना जारी रखते हैं। मंडिएंट की रिलीज़ पुरानी तकनीक से चिपके रहने से जुड़े जोखिमों की एक स्पष्ट याद दिलाती है।
सुरक्षा विशेषज्ञ अनुशंसा करते हैं कि संगठन NTLMv1 को अक्षम करें और Kerberos या NTLMv2 जैसे अधिक मजबूत प्रमाणीकरण प्रोटोकॉल में अपग्रेड करें। मल्टी-फैक्टर ऑथेंटिकेशन (MFA) सुरक्षा की एक अतिरिक्त परत भी जोड़ता है, जिससे हमलावरों के लिए एक्सेस प्राप्त करना काफी मुश्किल हो जाता है, भले ही उन्होंने पासवर्ड हैश को क्रैक कर लिया हो। घटना से विकसित हो रहे खतरों से बचाने के लिए निरंतर सुरक्षा आकलन और सक्रिय शमन रणनीतियों की आवश्यकता पर जोर दिया गया है।
Discussion
Join the conversation
Be the first to comment