瑞士一份最新的研究報告證實微軟密碼加密方式具有漏洞,使得採用特定手法時特別容易得逞。瑞士洛桑技術學院(EPFL)加密安全實驗室資深研究助理Phillippe Oechslin在週二發表的研究報告中,描述了如何加速破解由數字/字母組成的Windows密碼,破解時間從原本的1分41秒降至13.6秒。
據CNET網站消息指出,此種方式是利用龐大的對照表(lookup table)來核對使用者原先輸入的密碼,加速破解的計算時間。這種所謂的「時間-記憶體取捨技術」(time-memory trade-off)意味著攻擊者只需有龐大的記憶體容量便可加快破解密碼的時間。
Oechslin指出,Windows密碼不是很好,主要因為Windows密碼沒有加入任何亂數資訊。微軟使兩種編碼模式來進行密碼加密,第一種LANManager(或稱LANMan)使用在Windows 3.1、95、98、Me與早期的NT系統上。這種LANMan機制有許多缺點,包括會把所有字元都轉為大寫、會把密碼切割為7位元長度,同時也不會加入亂數元素。最近新推出的NTHash雖然解決了前兩個缺點,但依然沒有加入亂數的功能。