web-dev-qa-db-ja.com

Microsoftアカウントを使用してアカウントを設定した場合、Windows 10のハッシュはどのように保存されますか?

私はパスワードの整合性をテストしていて、ハッシュをダンプした後、NTLMハッシュが「デフォルトのハッシュ」ではないアカウントが1つだけあることに気付きました。また、そのアカウントがたまたま私のバックアップユーザーであるため、Microsoftアカウントにログインするように設定されていないことも知っています。これは単にローカルユーザーです。

一方、私のメインアカウントはMicrosoftアカウントとして構成されており、そのハッシュはデフォルトの31d6cfe0d16ae931b73c59d7e0c089c0であり、これは実際には空のパスワードです。ただし、それはアカウントの実際のパスワードではありません。

ですから、私の質問は、Microsoftアカウントを使用してログインすると、Microsoftサーバーにハッシュ/検証を要求するのか、それとも他の場所に保存されているのかということです。

また、ハッカーがマシンへの物理的なアクセスを利用したり、ユーザーをだましてユーザーにアクセスを許可するものをクリックさせたりすることはできないため、Microsoftアカウントの使用を強制される方が安全ではありませんか? SAM/SYSTEMファイル?

22
yasgur99

追加するには patryk.beza's 良い答え:

また、ハッカーがマシンへの物理的なアクセスを利用したり、ユーザーをだましてユーザーがSAM/SYSTEMファイル?

いいえ、パスワードはコンピュータのどこかに保存する必要があります。何らかの理由でログイン時にMSサーバーにアクセスできない場合でも、OSは資格情報を使用してログインできます。また、ユーザーが何もクリックしなかった場合でも、OSの潜在的な欠陥により、攻撃者がSAMファイルにアクセスできる可能性があります。私がMSアカウントで抱えている主な問題の1つはこれです。MSアカウントをコンピューターにリンクすると、すべてに同じパスワードが使用されます。脅威の攻撃者がSAMファイルにアクセスしてハッシュを解読できる場合、パスワードを変更できるため、これは非常に悪い場合があります。攻撃者があなたのパスワードを持っている場合、彼らはあなたのすべてのパスワードを変更し始め、すべてからあなたを完全に締め出すことができます。 MSがあなたをスパイできることが好きなので、MSがあなたに言わないのは大きなリスクです。そして、Windows 10のパスワードを解読し始めるのは時間の問題です (レインボーテーブル )。セキュリティに関しては、[〜#〜] if [〜#〜];の問題ではありません。 [〜#〜] when [〜#〜]です。

1
Blerg