web-dev-qa-db-ja.com

Windowsが記憶するパスワードのセキュリティ

Windows XPまたはWindows 7は保存されたパスワードを暗号化しますか?

ユーザーがローカルパスワードを使用してログオンすると想定しています。

次に、ユーザーは自分のコンピュータを使用して職場のサーバーに接続し、パスワードダイアログの[パスワードを記憶する]ボックスを設定します。私が興味を持っているもう1つのパスワードはWiFiネットワークのパスワードです。ユーザーのローカルパスワードを使用して暗号化して保存されますか、それとも難読化されますか?

Windowsが記憶できるネットワークサービスの他のパスワードはありますか?それらは暗号化されていますか?

編集:

Windows XPは、パスワードが14文字未満の場合、LMハッシュを格納することを知っています。これは、約7秒で壊れることがあります。

そしてもちろん、パスワードがローカルユーザーパスワードで暗号化されていない場合、コンピューターまたは管理アカウントに物理的にアクセスできれば、パスワードへのアクセスは簡単です。

EDIT2:WindowsはPBKDF2をデータ保護APIとともに使用します http://msdn.Microsoft.com/en-us/library/ms995355 =問題は残ります:ネットワーク資格情報の保存に使用されますか?

10
Hubert Kario

ワイヤレスパスワード側では、WEP/WPAキーの場合、これは暗号化されていない(例:FDEがない)Windowsラップトップから取得できます。 Wireless Key View などのユーティリティは、攻撃者がマシンを起動できる場合に使用できます。

ウィンドウズ側では、私の理解では、パスワードはかなり高度に暗号化された形式で格納されていますが、ハッシュをダンプすることは可能です。ドメインパスワードの場合、マシンがドメインに接続されていないときにユーザーがログインできるように、ラップトップはそれをローカルのどこかに保存する必要があります。

また、実際にパスワードを解読して使用する必要は必ずしもありません。場合によっては、パスワードハッシュを使用して他のシステムを攻撃することができます(例: Metasploitおよびpsexec を使用)

最終的には、機密情報を保存するすべてのラップトップには、フルディスク暗号化(例:truecrypt)を強くお勧めします

4
Rory McCune

http://windows.Microsoft.com/en-US/windows7/Store-passwords-certificates-and-other-credentials-for-automatic-logon

サーバーにリモートでログインし、資格情報をWindowsボックスに保存すると、情報はボールトに保存されます。 Windows Vaultの保管場所

Windows 7は、コンピューターがActive Directoryドメインメンバーの場合はC:\Users\[UserName]\AppData\Roaming\Microsoft\Credentialsに、C:\Users\[UserName]\AppData\Local\Microsoft\CredentialsにはWindows Vaultファイルを格納します。保存されている資格情報をすべて削除したい場合は、これらの場所にあるencryptedファイルを削除するだけです。

ユーザーが問題のコンピューターにアクセスできるようになると、情報の取得は非常に簡単になります。

「Cain&Abelは、Windows保護ストレージ、資格情報マネージャー、標準編集ボックス、LSAシークレット、SQL Enterprise Manager、Windowsメール、ダイヤルアップ、リモートデスクトッププロファイル、およびWindowsワイヤレス構成サービスからパスワードを復元できます。」

また、ユーザーがボックスにアクセスできる場合は、パスハッシュを使用してネットワークの外に移動することができます。

PCがWindowsの場合XP以下を参照してください。そうでない場合は、以下の解決策が機能する可能性があります。

セーフモードでラップトップを再起動してみてください。これを行うには、ラップトップの電源を入れ、メニューが表示されるまでF8キーを押し続けます。メニューが表示されたら、セーフモード(ネットワークなし)をクリックします。ようこそ画面が表示されたら、[管理者]をクリックし、コントロールパネルのユーザーアカウントに移動します。アカウントを削除する必要があります。しかし、少なくともあなたはラップトップに入りました。ウェルカム画面を使用しない場合は、ログイン画面でユーザー名を「Administrator」、パスワードを空白にしてください。これは通常は機能します。

また、ラップトップがwin 7の場合 http://www.youtube.com/watch?v=-HCWOUUofxY これで、ハッキングに関するビデオとリンクXPおよびWIN7管理者パスワードを削除しても、ネットワークに接続するために使用する他の資格情報は削除されません。

私はリンクをテストして、それらがwin 7またはXPで動作することを確認していません。

そして最後に 、

「Q:Windows XPがワイヤレスキーを保存するレジストリの場所はどこですか?

A:ワイヤレスキーはHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WZCSVC\Parameters\Interfaces\[Interface Guid]の下のレジストリに保存されます。 [インターフェイスGuid]は一意のGUIDはワイヤレスネットワークカードを表す値です。キーはWindowsオペレーティングシステムによって十分に暗号化されているため、RegEditで監視することはできません。 "

3
Dennis Hayden

Windows XPおよびWindows 7の場合、パスワードはディスク上の SAMファイル に保存されます。通常、場所はC:\ WINDOWS\system32\config\SAMです。

パスワードは [〜#〜] lm [〜#〜] または [〜#〜] ntlm [〜#〜] ハッシュのいずれかで一方向ハッシュされます。

ワイヤレスパスワードは、リストした2つのオペレーティングシステム間で異なる方法で保存されます。 Windows XPワイヤレスパスワードは Wireless Zero Configuration と呼ばれるサービスによって管理されます。 WEPキーはプレーンテキスト値にデコードできますが、WPAはSHA1で暗号化されているため、デコードできません。 XPでは、キーはHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WZCSVC\Parameters\Interfaces [Interface Guid]のレジストリに保存されます。ただし、 Oxid のCainのようなツールを使用すると、簡単に取得してデコードできます。

Windows 7の場合、ワイヤレスキーは WLAN AutoConfig と呼ばれるサービスによって管理されます。

2
Chris Dale