パスワードはコンピュータのセキュリティに不可欠な要素ですが、研究者は、パスワードが多くのセキュリティ侵害に関与していることを発見しました。しかし、Windowsがセキュリティ・アカウント・マネージャ(SAM)を通じて、どのようにパスワードの使用を管理し、強制しているかを学ぶことは価値があります。
Windowsセキュリティ・アカウント・マネージャーとパスワードは、企業のデスクトップ管理にとって非常に有益です:
1.セキュリティアカウントマネージャー(SAM)は、長年Microsoftのオペレーティングシステムの中核部分であり、現在はWindows 8.1の一部です。SAMの機能は、lsass.exeに固定されています。
Windows SAMは、ローカルWindowsアカウントのパスワードを管理し、ログオン時のパスワード検証を管理します。
2.SAMと呼ばれるローカルセキュリティアカウントマネージャファイルは、c:⊖ Windowssystem32⊖コンフィグにあります。ドメインコントローラ上では、SAMファイルはActive Directoryデータベースファイルntds.ditに相当します。
図1
3.図1に示すように、SAMファイルがロックされ、ロードされたオペレーティングシステムにアクセスできません。
しかし、ophcrackのようなダイナミックリカバリーディスクからコンピュータを起動すると、コンピュータに完全にアクセスできるようになります。これが、企業のノートパソコンやデスクトップのハードディスクを暗号化する必要がある主な理由の1つです。とはいえ、Windowsのパスワードは、他の弱点があれば流出する可能性があるため、暗号化だけに頼ることはできません。
4.SAMのバックアップファイルはc:∕にあります。パスワードが定期的に変更されている場合、期限切れのパスワードはこのファイルに 含まれますが、コンピュータにログオンしている誰もが完全にアクセスできます。マシンにアカウントを作成するだけで、悪意のある人に不正アクセスできるようになります。
図2
5.パスワードは、新旧の LAN Manager (LM) ハッシュか、より安全な NTLM ハッシュのいずれかを用いて SAM ファイルに保存します。どちらのタイプのハッシュも、レインボーテーブルを用いてクラックすることが可能。レインボーテーブルは、スイス連邦工科大学の Philippe Oechslin によって 10 年前に発見されたハッシュアルゴリズムをクラックするためのテクニックです。Elcomsoft System Recoveryで利用可能なオプションを図2に示します。
SAMファイルからWindowsパスワードハッシュを抽出するためのもう一つの良いツールは、pwdumpです。Windows syskeyプログラムは、SAMファイルでより多くのセキュリティを作成するために使用することができますが、ElcomsoftのProactive System Password Recoveryのようないくつかのツールは、これらのコントロールを破ることができることに注意してください!.
Windowsセキュリティ・アカウント・マネージャが問題になることはほとんどありません。ローカルアカウントは管理の範囲に入るかもしれませんし、入らないかもしれません。しかし、いつ、どこで、どのように機能するのか、関連する詳細を知っておくことは価値があります。
これらを踏まえると、Windowsのパスワードに関するものは、本当に安全なものではないと断言できます。ユーザーのパスワードという貴重な資産ほど脆弱なものはありません。リスクを最小化するために、できることをしてください。