13,6 secondes pour ‘craquer’ des mots de passe…

Des chercheurs suisses révèlent et démontrent comment on peut « craquer » les accès théoriquement protégés par encryptage sur Windows

Selon eux, la quasi-totalité des mots de passe alphanumériques peuvent être trouvés en 13,6 secondes!
Leur objectif: démontrer les faiblesses des techniques d’encryptage généralement utilisées -et faire un peu de bruit autour de leurs travaux…

L’un d’eux, Philippe Oechslin, est ‘senior assistant’ de recherche à l’Institut de Technologie de Lausanne – lequel détient un laboratoire de sécurité et de cryptographie.
A nos confrères du site d’information NewsFactor, il vient d’expliquer:

« Je travaille sur des systèmes d’encryptage où il n’y a pas de données aléatoires dans l’encryptage lui-même. ».
Selon lui, Unix, Linux et Mac OS utilisent un « vecteur d’initialisation », connu sous le terme « salt » qui peut prendre 4.096 valeurs différentes, ce qui rend le déplombage du système beaucoup plus compliqué.

« Sur Windows, malheureusement, les deux systèmes d’encryptage existants (« password hashes ») n’utilisent pas ce système de vecteur; donc, on peut pré-calculer tout ».

La reprise d’une étude ancienne

Le document publié reprend, pour partie, une étude sur l’encryptage qu’il avait réalisée au début des années 80 et où il expliquait déjà comment « craquer » des mots de passe alpha-numériques utilisant des données pré-calculées dans des tables prédéfinies. Ce qui accélère la recherche des mots de passe.

« A titre d’exemple, nous avons réalisé une attaque sur Windows en utilisant 1,4 giga de données pré-calculées: nous parvenons ainsi à « craquer » 99,9% de tous les mots de passe alphanumériques en 13,6 secondes, alors que cela prend 101 secondes si l’on utilise l’approche classique des points distincts ».

Et nous montrons que cela peut aller encore plus vite en utilisant certains paramètres.

Il n’a pas encore informé Microsoft car « la théorie existe depuis 20 ans, et tout le monde sait que les logiciels de Microsoft n’utilisent pas la technique « salt ». Simplement, c’est la première fois que nous avons publiquement révélé ces informations ».

Sa technique consiste à organiser de très vastes tables de désencryptage afin de trouver le fonctionnement des algoritmes de protection. Plus ces tables sont vastes – ce qui signifie beaucoup de mémoire- plus vite les mots des passe sont trouvés.

Même avec des ressources ‘système’ limitées…

Avec les informations fournies, un ‘hacker’ ne détenant que des ressources modestes pourrait rapidement faire tomber des mots de passe Windows.

L’ordinateur utilisé par Oechslin possède un processeur AMD Athlon XP 2500+ avec 1,5 giga de mémoire. Sur un site Web, il fait la démonstration du procédé mais en précisant: « On ne peut « craquer » que son propre mot de passe sur son propre ordinateur ».

La morale est sauve…

[source – Silicon.fr] Pierre Mangin