Швейцарский исследователь Филипп Ёкслин опубликовал в работу, в которой описывается новая методика расшифровки паролей. Она основана на известном свойстве алгоритмов расшифровки - увеличении объема сравнительных таблиц, в которых зашифрованным строкам ставятся в соответствие незашифрованные, что пропорционально снижает время, необходимое на расшифровку. Ёкслин подчеркивает, что целью его работы не была разработка методики быстрого взлома паролей Windows. Он исследовал и создавал алгоритмы, реализующие эффективную подмену затрачиваемого времени дополнительной памятью. Что касается паролей Windows, то они являются всего-навсего удачной иллюстрацией предложенного им метода.
В своем интервью сайту CNET News Ёкслин отметил, что о недостаточной надежности паролей Windows известно давно. Дело в том, что ни один из хэширующих алгоритмов Windows (а их два - LANMan и NTHash) не добавляет к зашифрованному паролю случайной информации. В результате, один и тот же пароль на разных компьютерах шифруется в одну и ту же последовательность байтов. Поэтому, располагая достаточно большой сравнительной таблицей, такой пароль совсем нетрудно вскрыть. Пароли, хэшированные функцией LANMan вообще очень уязвимы, так как все буквы переводятся в верхний регистр, а сам пароль дробится на куски длиной по 7 байт. В современных версиях Windows LANMan рекомендуется отключать.
По данным исследователя, вскрыть алфавитно-цифровой пароль Windows можно, в среднем, за 13,6 секунды. Для этой цели был использован компьютер на процессоре Athlon с частотой 2,5 ГГц и 1,5 Гб ОЗУ. Размер сравнительной таблицы составлял 1,4 Гб. Поучаствовать во взломе паролей с помощью этого компьютера может любой желающий через интернет. Повысить устойчивость пароля можно, введя в него символы, не являющиеся буквами или цифрами. Но и такой пароль более мощная версия программы Ёкслина вскрывает достаточно быстро. При размере таблицы в 20 Гб и наличии в пароле букв, цифр и 16 других символов пароль взламывается, в среднем, за 30 секунд.