瑞士一份最新的研究报告证实微软密码加密方式具有漏洞,使得采用特定手法时特别容易得逞。瑞士洛桑技术学院(EPFL)加密安全实验室资深研究助理Phillippe Oechslin在周二发表的研究报告中,描述了如何加速破解由数字/字母组成的Windows密码,破解时间从原本的1分41秒降至13.6秒。
据CNET网站消息指出,此种方式是利用庞大的对照表(lookup table)来核对用户原先输入的密码,加速破解的计算时间。这种所谓的「时间-内存取舍技术」(time-memory trade-off)意味着攻击者只需有庞大的内存容量便可加快破解密码的时间。
Oechslin指出,Windows密码不是很好,主要因为Windows密码没有加入任何随机数信息。微软使两种编码模式来进行密码加密,第一种LANManager(或称LANMan)使用在Windows 3.1、95、98、Me与早期的NT系统上。这种LANMan机制有许多缺点,包括会把所有字符都转为大写、会把密码切割为7位长度,同时也不会加入随机数元素。最近新推出的NTHash虽然解决了前两个缺点,但依然没有加入随机数的功能。