{"id":1875,"date":"2003-07-25T03:56:14","date_gmt":"2003-07-25T01:56:14","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=1875"},"modified":"2003-07-25T03:56:14","modified_gmt":"2003-07-25T01:56:14","slug":"136-secondes-pour-craquer-des-mots-de-passe","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=1875","title":{"rendered":"13,6 secondes pour &lsquo;craquer&rsquo; des mots de passe&#8230;"},"content":{"rendered":"<p class=\"post_excerpt\">Des chercheurs suisses r\u00e9v\u00e8lent et d\u00e9montrent comment on peut \u00ab\u00a0craquer\u00a0\u00bb les acc\u00e8s th\u00e9oriquement prot\u00e9g\u00e9s par encryptage sur Windows <\/p>\n<p>Selon eux, la quasi-totalit\u00e9 des mots de passe alphanum\u00e9riques peuvent \u00eatre trouv\u00e9s en 13,6 secondes!<br \/>\nLeur objectif: d\u00e9montrer les faiblesses des techniques d&rsquo;encryptage g\u00e9n\u00e9ralement utilis\u00e9es -et faire un peu de bruit autour de leurs travaux&#8230;<\/p>\n<p>L&rsquo;un d&rsquo;eux, Philippe Oechslin, est &lsquo;senior assistant&rsquo; de recherche \u00e0 l&rsquo;Institut de Technologie de Lausanne &#8211; lequel d\u00e9tient un laboratoire de s\u00e9curit\u00e9 et de cryptographie.<br \/>\nA nos confr\u00e8res du site d&rsquo;information NewsFactor, il vient d&rsquo;expliquer:<\/p>\n<p>\u00ab\u00a0Je travaille sur des syst\u00e8mes d&rsquo;encryptage o\u00f9 il n&rsquo;y a pas de donn\u00e9es al\u00e9atoires dans l&rsquo;encryptage lui-m\u00eame.\u00a0\u00bb.<br \/>\nSelon lui, Unix, Linux et Mac OS utilisent un \u00ab\u00a0vecteur d&rsquo;initialisation\u00a0\u00bb, connu sous le terme \u00ab\u00a0salt\u00a0\u00bb qui peut prendre 4.096 valeurs diff\u00e9rentes, ce qui rend le d\u00e9plombage du syst\u00e8me beaucoup plus compliqu\u00e9.<\/p>\n<p>\u00ab\u00a0Sur Windows, malheureusement, les deux syst\u00e8mes d&rsquo;encryptage existants (\u00ab\u00a0password hashes\u00a0\u00bb) n&rsquo;utilisent pas ce syst\u00e8me de vecteur; donc, on peut pr\u00e9-calculer tout\u00a0\u00bb.<\/p>\n<p>La reprise d&rsquo;une \u00e9tude ancienne<\/p>\n<p>Le document publi\u00e9 reprend, pour partie, une \u00e9tude sur l&rsquo;encryptage qu&rsquo;il avait r\u00e9alis\u00e9e au d\u00e9but des ann\u00e9es 80 et o\u00f9 il expliquait d\u00e9j\u00e0 comment \u00ab\u00a0craquer\u00a0\u00bb des mots de passe alpha-num\u00e9riques utilisant des donn\u00e9es pr\u00e9-calcul\u00e9es dans des tables pr\u00e9d\u00e9finies. Ce qui acc\u00e9l\u00e8re la recherche des mots de passe.<\/p>\n<p>\u00ab\u00a0A titre d&rsquo;exemple, nous avons r\u00e9alis\u00e9 une attaque sur Windows en utilisant 1,4 giga de donn\u00e9es pr\u00e9-calcul\u00e9es: nous parvenons ainsi \u00e0 \u00ab\u00a0craquer\u00a0\u00bb 99,9% de tous les mots de passe alphanum\u00e9riques en 13,6 secondes, alors que cela prend 101 secondes si l&rsquo;on utilise l&rsquo;approche classique des points distincts\u00a0\u00bb. <\/p>\n<p>Et nous montrons que cela peut aller encore plus vite en utilisant certains param\u00e8tres.<\/p>\n<p>Il n&rsquo;a pas encore inform\u00e9 Microsoft car \u00ab\u00a0la th\u00e9orie existe depuis 20 ans, et tout le monde sait que les logiciels de Microsoft n&rsquo;utilisent pas la technique \u00ab\u00a0salt\u00a0\u00bb. Simplement, c&rsquo;est la premi\u00e8re fois que nous avons publiquement r\u00e9v\u00e9l\u00e9 ces informations\u00a0\u00bb.<\/p>\n<p>Sa technique consiste \u00e0 organiser de tr\u00e8s vastes tables de d\u00e9sencryptage afin de trouver le fonctionnement des algoritmes de protection. Plus ces tables sont vastes &#8211; ce qui signifie beaucoup de m\u00e9moire- plus vite les mots des passe sont trouv\u00e9s.<\/p>\n<p>M\u00eame avec des ressources &lsquo;syst\u00e8me&rsquo; limit\u00e9es&#8230;<\/p>\n<p>Avec les informations fournies, un &lsquo;hacker&rsquo; ne d\u00e9tenant que des ressources modestes pourrait rapidement faire tomber des mots de passe Windows. <\/p>\n<p>L&rsquo;ordinateur utilis\u00e9 par Oechslin poss\u00e8de un processeur AMD Athlon XP 2500+ avec 1,5 giga de m\u00e9moire. Sur un site Web, il fait la d\u00e9monstration du proc\u00e9d\u00e9 mais en pr\u00e9cisant: \u00ab\u00a0On ne peut \u00ab\u00a0craquer\u00a0\u00bb que son propre mot de passe sur son propre ordinateur\u00a0\u00bb. <\/p>\n<p>La morale est sauve&#8230; <\/p>\n<p>[source &#8211; Silicon.fr]&nbsp;Pierre Mangin  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs suisses r\u00e9v\u00e8lent et d\u00e9montrent comment on peut \u00ab\u00a0craquer\u00a0\u00bb les acc\u00e8s th\u00e9oriquement prot\u00e9g\u00e9s par encryptage sur Windows <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[13],"tags":[],"class_list":["post-1875","post","type-post","status-publish","format-standard","hentry","category-hackers"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1875","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1875"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1875\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1875"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1875"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1875"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}