LANマネージャー

LANマネージャー
開発者マイクロソフト3Com
OSファミリーOS/2
作業状態製造中止
ソースモデルクローズドソース
初回リリース1987 (1987年
最終リリース2.2a / 1994 (1994年
マーケティングターゲットローカルエリアネットワーク
更新方法再インストール
パッケージマネージャーなし
サポートされているプラ​​ットフォームx86
ライセンス独自の
先行MS-Net、Xenix-NET、3+Share
後継者マイクロソフト Windows NT 3.1

LAN Managerは、複数のベンダーから提供されていたネットワークオペレーティングシステム(NOS)で、現在は廃止されています。Microsoft3Com Corporationと共同で開発しました。LAN Managerは、大幅に改良されたMS-DOS上で動作していた3Comの3+Shareネットワークサーバーソフトウェアの後継として設計されました。

歴史

LAN Manager OS/2オペレーティングシステムは、 IBMMicrosoftによってServer Message Block (SMB)プロトコルを用いて共同開発されました。当初はNetBIOS Frames (NBF)プロトコル、もしくはXerox Network Systems (XNS)プロトコルの特殊バージョン上でSMBが使用されていました。これらのレガシープロトコルは、MS-DOS用のMS-NetMS-Xenix用のXenix-NET、そして前述の3+Shareといった以前の製品から継承されたものでした。Unixベースシステム向けのLAN ManagerのバージョンであるLAN Manager/Xも利用可能でした。LAN Manager/Xは、Digital Equipment CorporationOpenVMSUltrixTru64向けのPathworks製品の基盤となりました。[ 1 ]

1989年、PC誌は3Com、IBM、Digital、Digital Communications Associatesからのサポートにもかかわらず、LAN ManagerはNovell NetWareと比較して「市場へのインパクトは極めて小さく、購入者からも冷遇され続けている」と評した。しかし、両社が合併すると「大きな潜在的脅威となる」とも同誌は付け加えている。[ 2 ] 1990年、マイクロソフトは、NetBIOS over TCP/IP (NBT)を用いたSMBのトランスポートプロトコルとしてTCP/IPをサポートするなど、多くの改良を加えたLAN Manager 2.0を発表した。LAN Managerの最終バージョンである2.2は、MS-OS/2 1.31ベースのオペレーティングシステムを搭載し、 1993年にWindows NT Advanced Serverがリリースされるまで、マイクロソフトの戦略的サーバーシステムであり続けた。[ 3 ]

バージョン

  • 1987 – MS LAN Manager 1.0(ベーシック/拡張)
  • 1989年 – MS LAN Manager 1.1
  • 1991年 – MS LAN Manager 2.0
  • 1992年 – MS LAN Manager 2.1
  • 1992年 – MS LAN Manager 2.1a
  • 1993年 – MS LAN Manager 2.2
  • 1994年 – MS LAN Manager 2.2a

多くのベンダーがライセンス バージョンを出荷しており、その中には次のようなものがあります。

パスワードハッシュアルゴリズム

LMハッシュは次のように計算される: [ 4 ] [ 5 ]

  1. ユーザーのパスワードは最大14文字に制限されています。[注 1 ]
  2. ユーザーのパスワードは大文字に変換されます。
  3. ユーザーのパスワードはシステムOEMコードページでエンコードされます。[ 6 ]
  4. このパスワードは14バイトになるようにNULLパディングされます。[ 7 ]
  5. 「固定長」パスワードは 7 バイトの 2 つの部分に分割されます。
  6. これらの値は、7バイトの半分から1つずつ、合計2つのDES鍵を作成するために使用されます。7バイトを最上位ビットを先頭とするビットストリームに変換し、7ビットごとにパリティビット1010100を挿入します(つまり、になります10101000)。これにより、DES鍵に必要な64ビットが生成されます。(DES鍵は一見64ビットで構成されていますが、アルゴリズムでは実際に56ビットしか使用されません。このステップで追加されたパリティビットは後で破棄されます。)
  7. 2つの鍵のそれぞれを用いて定数ASCII文字列「KGS!@#$%」をDES暗号化し、[注2 ]、8バイトの暗号文を2つ生成します。DES CipherModeはECB、PaddingModeは に設定する必要がありますNONE
  8. これら 2 つの暗号テキスト値が連結されて 16 バイトの値が形成され、これが LM ハッシュとなります。

セキュリティ上の弱点

LAN Manager 認証では、 LM ハッシュ アルゴリズムと呼ばれる、ユーザーのパスワードをハッシュする特に弱い方法が使用されています。この方法は、フロッピー ディスクで感染するウイルスが大きな懸念事項であった 1980 年代半ばにまで遡ります。 [ 8 ] LM ハッシュは、十分に研究されたブロック暗号であるDESに基づいていますが、設計上、いくつかの弱点があります。[ 9 ]このため、このようなハッシュは、レインボー テーブル を使用して数秒で、また、ブルート フォースを使用して数分で解読可能になります。 Windows NT以降では、これはNTLMに置き換えられましたが、長く予測不可能なパスワードを使用しない限り、レインボー テーブルやブルート フォース攻撃に対して依然として脆弱です (パスワード クラッキングを参照)。 NTLM は、ドメイン コントローラーを除くローカル アカウントでのログオンに使用されます。 これは、Windows Vista 以降のバージョンでは、既定で LM ハッシュが維持されなくなったためです。[ 8 ]

LAN Manager認証プロトコルの主な弱点は以下の通りである。[ 10 ]

  1. パスワードの長さは、 95 個の ASCII 印刷可能文字から選択された最大 14 文字に制限されます。
  2. パスワードは大文字と小文字を区別しません。すべてのパスワードはハッシュ値を生成する前に大文字に変換されます。したがって、LMハッシュでは、PassWord、password、PaSsWoRd、PASSword、その他類似の組み合わせをPASSWORDと同様に扱います。この方法により、LMハッシュのキー空間は実質的に69文字に削減されます。
  3. 14 文字のパスワードは 7+7 文字に分割され、ハッシュは各半分ごとに別々に計算されます。 このハッシュ計算方法では、攻撃者は14 文字すべてではなく 7 文字を 2 回総当たり攻撃するだけで済むため、解読が劇的に容易になります。 これにより、14 文字のパスワードの有効強度は、つまり 7 文字のパスワードの 2 倍になり、これは14 文字の単一ケースのパスワードの理論上の強度よりも 3.7 兆倍も複雑ではありません。 2020 年の時点で、ハイエンドのグラフィック プロセッサ(GPU) を搭載したコンピュータは、1 秒あたり 400 億 LM ハッシュを計算できます。[ 11 ]この速度では、95 文字セットのすべての 7 文字のパスワードを 30 分でテストして解読できます。すべての 7 文字の英数字パスワードを 2 秒でテストして解読できます。2×697244{\displaystyle 2\times 69^{7}\approx 2^{44}}6914286{\displaystyle 69^{14}\approx 2^{86}}
  4. パスワードが7文字以下の場合、ハッシュの後半部分は常に同じ定数(0xAAD3B435B51404EE)を生成します。したがって、7文字以下のパスワードはツールを使わずに視覚的に識別できます(ただし、高速GPU攻撃ではこの点はそれほど重要ではありません)。
  5. ハッシュ値はソルトなしでネットワークサーバーに送信されるため、ハッシュの再生などの中間者攻撃を受けやすくなります。ソルトがないと、レインボーテーブルなどの時間とメモリのトレードオフを伴う事前計算済み辞書攻撃が可能になります。 2003年には、レインボーテーブル技術の実装であるOphcrackが公開されました。これは特にLM暗号化の弱点を狙ったもので、事実上すべての英数字LMハッシュを数秒で解読するのに十分な事前計算済みデータが含まれています。RainbowCrackHashcatL0phtCrackCainなどの多くのクラッキングツールは現在、同様の攻撃を組み込んでおり、LMハッシュのクラッキングを迅速かつ容易にしています。

回避策

LM 暗号化および認証方式に内在するセキュリティ上の弱点に対処するため、Microsoft は1993 年にWindows NT 3.1でNTLMv1プロトコルを導入しました。ハッシュについては、NTLM はを に置き換えてUnicodeサポートを使用します。これにより、キーを簡素化するパディングや切り捨てが不要になります。マイナス面としては、後続の認証手順では56 ビット暗号化のみで同じ DES アルゴリズムが使用され、ソルトは依然として存在しません。さらに、Windows マシンは長年、LM ハッシュと NTLM ハッシュの両方から得られた応答を送受信するようにデフォルトで構成されていたため、NTLM ハッシュを使用しても、より弱いハッシュが存在している間はセキュリティが強化されませんでした。また、ユーザー マネージャーなどの管理ツールにおけるパスワードの長さに関する人為的な制限が解除されるのにも時間がかかりました。 LMhash=DESeach(DOSCHARSET(UPPERCASE(password)), "KGS!@#$%")NThash=MD4(UTF-16-LE(password))

LAN Manager は廃止されていると考えられており、現在の Windows オペレーティングシステムではより強力な NTLMv2 またはKerberos認証方法を使用していますが、Windows Vista / Windows Server 2008より前の Windows システムでは、従来の LAN Manager およびWindows ME以前のクライアント、または従来のNetBIOS対応アプリケーションとの下位互換性を保つために、LAN Manager ハッシュがデフォルトで有効になっていました。 侵害された LM および NTLMv1 認証プロトコルを不要な場合に無効にすることは、長年、セキュリティ上の優れた習慣とされてきました。[ 12 ] Windows Vista および Windows Server 2008 以降、Microsoft は LM ハッシュをデフォルトで無効にしました。この機能は、セキュリティポリシー設定を介してローカルアカウントに対して有効にすることができ、ドメイングループポリシーを介して同じ設定を適用することでActive Directoryアカウントに対して有効にすることができます。同じ方法を使用して、Windows 2000、Windows XP、および NT でもこの機能を無効にすることができます。[ 12 ]ユーザーは、少なくとも 15 文字の長さのパスワードを使用することにより、自分のパスワードに対して LM ハッシュが生成されないようにすることもできます。[ 7 ] —NTLMハッシュは近年、さまざまな攻撃に対して脆弱になっており、事実上、1998年当時のLanManハッシュと同じくらい脆弱になっています。

LMハッシュを継続使用する理由

多くの従来のサードパーティ製SMB実装では、LM ハッシュに代わる Microsoft が作成した強力なプロトコルのサポートを追加するのにかなりの時間がかかりました。これは、これらのライブラリをサポートするオープン ソースコミュニティが最初に新しいプロトコルをリバース エンジニアリングする必要があったためです。SambaNTLMv2サポートを追加するのに 5 年かかり、JCIFS の場合は 10 年かかりました。

LM認証に代わるNTLMプロトコルの利用可能性
製品 NTLMv1サポート NTLMv2 サポート
ウィンドウズNT3.1RTM(1993) サポートされていません
ウィンドウズNT3.5RTM(1994) サポートされていません
ウィンドウズNT3.51RTM(1995) サポートされていません
ウィンドウズNT4RTM(1996) サービスパック4 [ 13 ](1998年10月25日)
ウィンドウズ95サポートされていません ディレクトリ サービス クライアント ( 2000 年 2 月 17 日にWindows 2000 Server とともにリリース)
ウィンドウズ98RTM ディレクトリ サービス クライアント ( 2000 年 2 月 17 日にWindows 2000 Server とともにリリース)
ウィンドウズ2000RTM(2000年2月17日) RTM(2000年2月17日)
ウィンドウズミーRTM(2000年9月14日) ディレクトリ サービス クライアント ( 2000 年 2 月 17 日にWindows 2000 Server とともにリリース)
サンバ? バージョン3.0 [ 14 ](2003年9月24日)
JCIFS サポートされていません バージョン1.3.0(2008年10月25日)[ 15 ]
IBM AIX (SMBFS) 5.3(2004年)[ 16 ]バージョン7.1ではサポートされていない[ 17 ]

LM ハッシュ機能をサポートするソフトウェア リリースが利用可能になった後のパッチ適用体制が不十分なため、プロトコルがActive Directory自体で簡単に無効にできるにもかかわらず、一部の組織では環境内で LM ハッシュを引き続き使用しています。

最後に、Windows Vista がリリースされる前は、多くの無人ビルド プロセスで、 WINNT.EXE を使用して Windows のインストールを開始するために、 DOSブート ディスク ( Windows PEではなく) がまだ使用されていました。これは、従来の LAN Manager ネットワーク スタックが機能するために LM ハッシュを有効にする必要があるためです。

参照

注記

  1. ^パスワードの長さが 14 文字を超える場合、LM ハッシュを計算できません。
  2. ^文字列「KGS!@#$%」は、 G lenとS teveのKeyと、 Shift + 12345の組み合わせを意味している可能性があります。Glen ZornとSteve CobbはRFC 2433( Microsoft PPP CHAP拡張)の著者です。

参考文献

  1. ^ Andy Goldstein (2005). 「SambaとOpenVMS」(PDF) . de.openvms.org . 2021年2月7日時点のオリジナル(PDF)からアーカイブ。 2021年1月1日閲覧
  2. ^ Derfler, Frank J. Jr.; Thompson, M. Keith (1989年12月12日). 「Novell's NetWare 386」 . PC Magazine . 第8巻第21号. 205ページ. 2025年5月2日閲覧
  3. ^ “DOS SMB クライアントのパフォーマンス | OS/2 博物館” . 2023 年8 月 28 日に取得
  4. ^ 「第3章 - オペレーティングシステムのインストール」。Microsoft Docs。2009年3月24日。LMHash 。 2023年10月16日閲覧
  5. ^ Glass, Eric (2006). 「NTLM認証プロトコルとセキュリティサポートプロバイダー:LMレスポンス」 . 2015年5月12日閲覧
  6. ^ 「ローカライズされたMSオペレーティングシステムの一覧」。Microsoft Developer Network2015年5月18日時点のオリジナルよりアーカイブ2015年5月12日閲覧。
  7. ^ a b「NoLMHashポリシーが有効な場合、クラスターサービスアカウントのパスワードは15文字以上に設定する必要があります」。Microsoft 。2006年10月30日。2014年9月10日時点のオリジナルよりアーカイブ 20155月12日閲覧
  8. ^ a b Jesper Johansson (2016年8月31日). 「史上最も誤解されているWindowsのセキュリティ設定」 . Microsoft Docs . Microsoft . 2023年10月16日閲覧. Windows Vistaはまだリリースされていませんが、このオペレーティングシステムにおけるこれらのプロトコルに関するいくつかの変更点について触れておく価値はあります。最も重要な変更点は、Windows Vistaが認証サーバーとして機能する受信認証にLMプロトコルが使用できなくなったことです。
  9. ^ Johansson, Jasper M. (2004年6月29日). 「Windows パスワード:知っておくべきことすべて」 . Microsoft . 2015年5月12日閲覧
  10. ^ラフル・コクチャ
  11. ^ RTX 2070S (SUPER) のベンチマークHashcat v6.1.1、モード3000 LM、2020年11月29日アクセス
  12. ^ a b「Windows がパスワードの LAN マネージャーハッシュを Active Directory およびローカル SAM データベースに保存しないようにする方法」。Microsoft Docs。2007年 12 月 3 日。202310 月 16 日閲覧
  13. ^ 「Windows NT 4.0 Service Pack 4 Readme.txt ファイル (40 ビット)」Microsoft 。1998年10月25日。 2015年5月19日時点のオリジナルよりアーカイブ2015年5月12日閲覧。
  14. ^ 「SambaチームがSamba 3.0の最初の公式リリースを発表」 SAMBA 2003年9月24日. 2015年5月12日閲覧
  15. ^ 「Java CIFSクライアントライブラリ」 。 2015年5月10日時点のオリジナルよりアーカイブ2015年5月12日閲覧。
  16. ^ 「AIX 5.3 ネットワークおよび通信管理: サーバー・メッセージ・ブロック・ファイルシステム」 IBM 2010年3月15日 p. 441 。 2015年5月12日閲覧
  17. ^ 「AIX 7.1 ネットワークおよびコミュニケーション管理: サーバー・メッセージ・ブロック・ファイルシステム」 IBM 2011年12月5日. 2015年5月12日閲覧