Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Forensische tool kan nu ook Microsoft-accounts kraken

maandag 21 maart 2016, 15:12 door Redactie, 6 reacties

Het Russische softwarebedrijf Elcomsoft heeft een update voor het programma System Recovery uitgebracht waarmee Windows 8- en 8.1- en Windows 10-accounts waarvoor een Microsoft-account wordt gebruikt direct kunnen worden ontgrendeld door de inloggegevens te resetten. Daarnaast is het mogelijk om de wachtwoordhash te exporteren en die vervolgens te kraken. (pdf).

"In veel gevallen kan zo het originele plain-text wachtwoord worden achterhaald", zegt Oleg Afonin. Op deze manier kan er toegang tot alle gebruikersgegevens worden verkregen die op basis van het accountwachtwoord waren versleuteld. Afonin erkent dat dit niet nieuw is, aangezien hetzelfde al tien jaar geleden met lokale Windowsaccounts kon. "Wat wel is veranderd is het soort informatie dat via het Microsoft-accountwachtwoord dat we hebben achterhaald kan worden benaderd. Dit is zo'n geval waarbij een kleine verandering allerlei nieuwe mogelijkheden voor digitaal forensisch onderzoek introduceert."

Microsoft Account

Het Microsoft-account, voorheen bekend als Windows Live ID, is een single sign-on-oplossing waarmee op allerlei Microsoftdiensten kan worden ingelogd. Als gebruikers een Microsoft-account gebruiken om op hun computer met Windows 8, 8.1 of 10 in te loggen krijgen ze bijvoorbeeld toegang tot Microsoft OneDrive. Ook zorgt het inloggen met een Microsoft-account ervoor dat de computer wordt versleuteld middels BitLocker. De herstelsleutel wordt standaard in de cloud van Microsoft bewaard, in het geval de gebruiker zijn wachtwoord vergeet. Een onderzoeker die toegang tot het Microsoft-account heeft kan zodoende ook de BitLocker-herstelsleutels van dat account benaderen.

"In tegenstelling tot lokale Windows-accounts worden inloggegevens van Microsoft-accounts op de servers van Microsoft opgeslagen en online geauthenticeerd", merkt Afonin op. "Het uitvoeren van een grootschalige online aanval op een Microsoft-account is onmogelijk, maar omdat er een lokale kopie van de wachtwoordhash wordt opgeslagen om offline authenticatie te bieden, kunnen wij hier gebruik van maken om de hash te achterhalen en die te kraken, wat het originele wachtwoord oplevert. Met dit wachtwoord kunnen experts allerlei soorten data van het online account benaderen." Elcomsoft omschrijft System Recovery als een tool voor forensische onderzoekers en it-beveiligingsspecialisten.

Netwerkworm steelt 25,7 miljoen dollar van Russische banken
Malware gebruikt rtf-bestanden om virusscanners te omzeilen
Reacties (6)
21-03-2016, 18:16 door Anoniem
Ja en daarom gebruik ik dus geen m$ account en alleen een lokaal account.
Uiteraard ook shutup10 om de nodige zooi uit te zetten.
21-03-2016, 18:33 door karma4
Als er fysieke toegang tot het systeem is, is er veel mogelijk. Niets nieuws zoals in het artikel ook staat. Niets bijzonders geld voor zowat alle systemen.
21-03-2016, 21:26 door Anoniem
Ze moeten een hash methode maken die niet in 0,00001 ms te decoderen is (gebruiksvriendelijk) maar eentje die bijv. 1 of 10 ms kost. Nog steeds redelijk gebruiksvriendelikker maar honderden keren beter bestand tegen hash brute forces.
22-03-2016, 11:13 door Anoniem
Door Anoniem: Ze moeten een hash methode maken die niet in 0,00001 ms te decoderen is (gebruiksvriendelijk) maar eentje die bijv. 1 of 10 ms kost. Nog steeds redelijk gebruiksvriendelikker maar honderden keren beter bestand tegen hash brute forces.
Ja, die bestaat al, namelijk PBKDF2. Deze gebruik ik ook. Het genereren van één hash duurt in mijn geval 1 seconde en elk wachtwoord heeft een unieke salt, veel plezier met bruteforce :)
22-03-2016, 14:01 door Anoniem
maar als de schijf is encrypt met bitlocker kunnen ze er nooit bij. dus helemaal eerlijk is het niet.
22-03-2016, 21:40 door Wrebra
Door karma4: Als er fysieke toegang tot het systeem is, is er veel mogelijk. Niets nieuws zoals in het artikel ook staat. Niets bijzonders geld voor zowat alle systemen.

Precies, het hele artikel maakt alleen maar weer duidelijk dat SSO = SPOF. ;-)
Overigens werkt het hele verhaal ook allen bij een niet versleutelde harddisk.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.

Zoeken
search

Werk jij nog thuis?

17 reacties
Aantal stemmen: 1202
Vacature
Image

Security Officer

36 - 40 uur

Als Security Officer zorg je dat het infrastructuur platform, de -broncode en de VECOZO werkplek van VECOZO zo min mogelijk kwetsbaarheden kennen. Dit doe je door kwetsbaarheden inzichtelijk te maken en op te lossen. Zo speel jij een cruciale rol in de beveiliging van al onze gegevens en bedrijfsmiddelen.

Lees meer
Mag mijn werkgever vragen of ik Corona heb (gehad) of gevaccineerd ben?
13-01-2021 door Arnoud Engelfriet

Juridische vraag: Als mijn werkgever van mij verlangt om aan te geven of ik Corona heb, dan wel mij heb laten testen of mij ...

16 reacties
Lees meer
Advertentie

Image

Certified Secure LIVE Online

Certified Secure is LIVE. Cross Site Scripting vinden en voorkomen? Met z'n allen een volledige kubernetes cluster compromitteren? Of gewoon voorkomen dat een collega op een phishing mail klikt? Ontwikkel ook terwijl je thuiswerkt je Hacker Mindset!

Zoals altijd zijn ook onze LIVE trainingen hands-on en met persoonlijke begeleiding van ervaren Certified Secure instructeurs. Direct vanuit je browser en dus zonder nasty extra software!

Neem contact met ons op voor de mogelijkheden voor jouw team.

Lees meer
SolarWinds: overzicht van een wereldwijde supply-chain-aanval
21-12-2020 door Redactie

Het risico van een supply-chain-aanval, waarbij aanvallers via software of systemen van een derde partij bij organisaties weten ...

15 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2020 Security.nl - The Security Council
RSS Twitter