Authenticationunder Windows: A smouldering security problem
16 August 2010, 14:58
Bài được đưa lênInternet ngày: 16/08/2010
Lờingười dịch: Nếu bạn sử dụng giao thức NTLMv2 để xácthực trong các hệ thống Windows, thì bạn có thể gặprủi ro bất kỳ lúc nào, trừ phi bạn chuyển sang nhữnggiao thức khác, như Kerberos hoặc sử dụng SMB Signing.
Nói tại hội nghịUSENIX, kết thúc vào cuối tuần trước, lập trình viênMarsh Ray đã nhấn mạnh tới một lỗi nổi tiếng và cũmà tiếp tục được đánh giá thấp trong thế giớiWindows: các cơ chế xác thực liên quan tới NTLMv2 thườnglà không an ninh. Những kẻ tấn công có thể can thiệpmột cách tiềm năng các quyền ủy nhiệm được truyềntrong lúc đăng nhập và sử dụng sai chúng để đăng nhậpvào bản thân các máy chủ – mà không biết mật khẩu.Những kẻ tấn công khai thác một sự yếu kém trongNTLMv2, một giao thức bị tổn thương đối với nhữngcuộc tấn công “chơi lại” và “phản ứng lại” mặcdù nó truyền bản thân các dữ liệu ở một dạng đượcmã hóa không an ninh.
Trong khi một kẻ tấncông tung ra một cuộc tấn công phản ứng lại có thểgiành được sự truy cập tới một máy chủ, thì cáccuộc tấn công như phản ứng lại SMB chỉ đòi hỏingười vận hành máy chủ SMB bị lừa đảo một cách đặcbiệt để gửi đi các quyền ủy nhiệm đăng nhập NTLMcủa một mưu toan đăng nhập tại máy chủ của ngườivận hành ngược tới nạn nhân. Điều này cho phép kẻtấn công giành được sự truy cập tới máy tính cá nhâncủa nạn nhân và chạy các chương trình ở đó. Các cuộctấn công thành công đòi hỏi các cổng 139 và 445 là truycập được trên máy của nạn nhân, mà sẽ có vấn đềnếu, ví dụ, việc chia sẻ tệp và máy in được phéptrong một mạng cục bộ.
Microsoft đã tung racác bản vá để sửa chỗ bị tổn thương SMB đặc biệtnày vào cuối năm 2008, đã bổ sung bản vá khác có liênquan tới WinHTTP vào đầu năm 2009 và sau đó cũng đã tungra các bản vá cho WinINet và Telnet. Tuy nhiên, nhà cung cấpđã cần 7 năm để giải quyết vấn đề này; một bảnvá sớm hơn có thể đã có những ảnh hưởng cực kỳtiêu cực đối với các ứng dụng mạng khi đó.
Hàng loạt các kịchbản khác vẫn còn duy trì được cập nhật – đặc biệtnơi mà những sản phẩm không phải của Microsoft đượckết nối. Marsh Ray nói rằng những sản phẩm bị ảnhhưởng có WebKit và Firefox, mà chúng sử dụng NTLM chonhững tác vụ như vậy như là sự xác thực ủy quyềnvà các đăng nhập trang web. Một dự định của Mozilla đểngăn ngừa các cuộc tấn công chơi lại trong Firefox đãgây ra cho xác thực NTLM hoạt động không đúng trên cácmáy ủy quyền đầu năm nay.
Speakingat the USENIXconference, which ended last week, developer Marsh Ray highlightedan old and known flaw that continues to be underestimated in theWindows world: authentication mechanisms involving NTLMv2 are ofteninsecure. Attackers can potentially intercept the credentialstransmitted during log-in and misuse them to log into the serversthemselves – without knowing the password. The attackers exploit aweakness in NTLMv2, a protocol which is vulnerable to "replay"and "reflection" attacks although it does transmit the dataitself in a secure encrypted form.
Whilean attacker launching a replay attack can gain access to a server,attacks such as SMB reflection only require the operator of aspecially crafted SMB server to send the NTLM log-in credentials of alog-in attempt at the operator's server back to the victim. Thisallows the attacker to gain access to the victim's PC and executeprograms there. Successful attacks do require ports 139 and 445 to beaccessible on the victim's machine, which will be the case if, forinstance, file sharing and printer sharing are enabled on a localnetwork.
Microsoftreleased patches to fix this specialSMB vulnerability at the end of 2008, added another patch inconnection with WinHTTPin early 2009 and subsequently also released patches for WinINet andTelnet. However, the vendor neededseven years to solve the problem; an earlier patch would have hadextremely negative effects on network applications at the time.
Numerousother scenarios still remain unpatched – especially whe-renon-Microsoft products are concerned. Marsh Ray said that affectedproducts include WebKit and Firefox, which use NTLM for such tasks asproxy authentication and web page log-ins. An attempt by Mozilla toprevent replay attacks in Firefox caused NTLM authentication tomalfunctionon proxies earlier this year.
Trong khi Ray đã khôngkhẳng định đã kiểm thử hay chưa một kịch bản tấncông thực tế, thì chuyên gia này đã chỉ ra cho H'sassociates tại Haise Security rằng NTLMv2 được sử dụng,ví dụ, khi kết hợp Outlook Web Access với một Máy chủweb IIS. Ray nói rằng khi những người sử dụng đăng nhậpvào các tài khoản thư điện tử của họ thông qua mộtmạng công cộng Wi-Fi, thì những kẻ tấn công có thể sửdụng một cách tiềm tàng những quyền ủy nhiệm đượctruyền để tự mình đăng nhập. Nhiều giải pháp VPN vàđăng nhập duy nhất hình như cũng hỗ trợ xác thựcNTLM.
Làm khách tại Zdnet,Ray đã bày tỏ những lo lắng của mình rằng chỉ rấtít người hiểu được phạm vi đúng của vấn đề này.Theo ý kiến của nhà nghiên cứu, chỉ một số nhữngngười kiểm thử và lập trình viên hiểu biết sâu củacác nhà cung cấp - và một ít cao thủ máy tính – đãhiểu được đầy đủ những hệ lụy. Ray nói rằngnhững biện pháp sửa chữa có sẵn hiện nay chỉ làchuyển sang các giao thức xác thực khác, như Kerberos, hoặccho phép các tính năng an ninh bổ sung như Ký SMB (SMBSigning).
WhileRay didn't confirm having tested an actual attack scenario, theexpert did point out to The H's associates at heise Security thatNTLMv2 is used, for instance, when combining Outlook Web Access withan Internet Information Server. Ray said that when users log intotheir email accounts via a public Wi-Fi network, attackers canpotentially use the transmitted credentials to log in themselves.Many VPN and single sign-on solutions apparently also support NTLMauthentication.
Ina guest editorial at ZDnet, Ray expressedhis concerns that only very few people understand the true scope ofthis problem. In the researcher's opinion, only some vendors'penetration testers and developers – and a few hackers – havefully understood the consequences. Ray said that the only currentlyavailable remedies are to switch to other authentication protocols,such as Kerberos,or to enable additional security features such as SMB Signing.
(crve)
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Các bài trình chiếu trong năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Mark Zuckerberg: DeepSeek cho thấy vì sao nước Mỹ phải là ‘tiêu chuẩn nguồn mở toàn cầu’ của AI; không có lý do gì để suy nghĩ lại về việc chi tiêu
50 công cụ AI tốt nhất cho năm 2025 (Đã thử và kiểm nghiệm)
Dữ liệu để phân loại AI
‘Hướng dẫn triển khai Khuyến nghị Tài nguyên Giáo dục Mở. Lĩnh vực hành động 2: Phát triển chính sách hỗ trợ’ - bản dịch sang tiếng Việt