Journal Bientot l'interdiction des cartes graphiques puissantes?

Posté par  .
Étiquettes : aucune
0
26
oct.
2007
Je viens de lire cet article ( http://fr.news.yahoo.com/pcinpact/20071025/ttc-probleme-les-(...) ), et je me pose un certain nombre de questions. Mais avanc de vous les soumettre, je résume l'article.
"Problème : les GPU cassent trop rapidement les mots de passe" : en deux mots, on peut utiliser les GPU des cartes graphiques pour retrouver les mots de passe chiffrés (d'après une entreprise russe qui a déposé un brevet aux US sur le sujet, " en utilisant une carte graphique à 150 dollars seulement, bien moins puissante que la 8800 Ultra de NVIDIA, on peut trouver le mot de passe d'ouverture de session sous Windows Vista en seulement 3 à 5 jours, contre plusieurs mois avec des processeurs classiques").

Maintenant mes questions:
- cela signifie-t-il que les protections actuellement utilisées en matière de chiffrement sont, avec de gros moyens certes (je pense aux organisations gouvernementales et a leurs supercalculateurs), inefficaces depuis longtemps ? Ou alors, c'est volontairement que Microsoft a mis en place son système de chiffrement ( pour empêcher le commun des mortels de casser la protection, mais permettre aux autorités de le faire sans trop de problème) ?

Deuxième question: s'il devient facile de déchiffrer un mot de passe, les algorithmes vont-ils évoluer n conséquence, ou va-t-on interdire l'utilisation de ces puces à des fins de déchiffrage de mots de passe (via la fameuse "informatique de confance" et la seule exécution de programmes certifies)?

Troisièmement: n'est-ce pas un argument supplémentaire pour pousser les fabricants de matériel à ne pas divulguer leurs specs ?
  • # Pas de panique

    Posté par  . Évalué à 10.

    Les durées de cassage annoncées sont pour des mots de passe de 8 lettres majuscules ou minuscules.

    En mettant des chiffres et des caractères spéciaux dans son mot de passe de 8 caractères les combinaisons explosent et il redevient difficile à casser.

    Coding Horror a parlé de cette annonce et produit de savants calculs pour expliquer comment des mots de passe un peu malins resteront difficile à casser pendant encore un bon moment : http://www.codinghorror.com/blog/archives/000986.html

    BeOS le faisait il y a 20 ans !

  • # Oui enfin

    Posté par  (site web personnel) . Évalué à 3.

    Sin on interdit les cartes graphiques, que penser des FPGAs ?
    Tu peux facilement configurer un FGPA pour optimiser et cabler un algo de crackage adapté à certains chiffrements...

    Bref, rien de nouveau sous le soleil. Meme un simple brute-force sur du hardware dédié, fait maison, et youpla...
    • [^] # Re: Oui enfin

      Posté par  . Évalué à 4.

      Une carte graphique est quand même plus accessible qu'un FPGA, et on peut s'attendre à ce que des programes prolifèrent sur le net pour utiliser les puissances des GPU afin de cracker les mots de passe (via virus par exemple, ou rootkits, tu n'es même pas obliger d'acheter ladite carte, tu utilise celle de ton pigeon pardon ta victime ....
      • [^] # Re: Oui enfin

        Posté par  . Évalué à 1.

        Si le but c'est casser du mot de passe, on peut penser que la personne qui va chercher à le faire est un peu au-dessus du gamer moyen. Et donc trouver un FPGA c'est franchement pas compliqué (même pour un particulier) et pas très cher (surtout comparé à une carte graphique moderne et récente). En plus si tu penses que c'est plus facile avec une carte graphique parce que plein de programmes seront disponibles sur le net, il en est de même pour les FPGA. Et au moins les FPGA y'a des vrais langages à apprendre et à utiliser, documentés etc.

        Pour ma part, j'ai dégoté une très jolie carte Xilinx à base de Spartan IIIe pour 150 euros.
        • [^] # Re: Oui enfin

          Posté par  (site web personnel) . Évalué à 1.

          Perso je ne suis pas du tout sûr que tu obtiennes un meilleur résultat avec un FPGA qu'avec une carte graphique. A mon avis il n'est même pas évident qu'un FPGA soit potentiellement devant un processeur sur ce genre de chose. Car même si tu obtiendrais de bien meilleur résultat en programmant un circuit spécialisé qu'en programmant un processeur sur ton FPGA, a mon avis les processeurs hard-core sont quand même largement devant.
        • [^] # Re: Oui enfin

          Posté par  . Évalué à 3.

          Je reprend: l'intéret du processeur graphique par rapport au FPGA est que celui-ci est disponible de fait sur la machine cible. Un virus peut potentiellement tirer profit de cette puce. Pour un FPGA, faut que tu récupère les infos qui vont bien chez toi et lancer le process de déchiffrage. C'est pour ça que je pense que le GPU est plus pratique pour un prate que le FPGA.
    • [^] # Re: Oui enfin

      Posté par  . Évalué à 6.

      Ce sont surtout les consoles de jeu du style Xbox360 et surtout PS3 avec leurs tas de coeurs spécialisés dans le calcul parallèle en SIMD qu'il faudrait interdire alors ;)

      BeOS le faisait il y a 20 ans !

  • # pitoyable

    Posté par  (site web personnel) . Évalué à 10.

    Ou halluciant comme vous voulez ...

    Mais faire un brevet pour dire que l'on peut casser un mot de passe avec un processeur "qu'il soit graphique ou non" c'est quand mm gonflé , y a rien de nouveau on pourrait mm dire que faire du calcul c'est un peu le but d'un processeur ...

    Le calcul scientifique reposant sur les GPU n'est pas nouveau, il suffit de voir l'interêt croissant que porte les fondeurs de CG à démontrer que c'est leur carte qui est la plus performante pour le calcul.



    ++ Beleys
  • # Mot de passe sous Windows: LM

    Posté par  (site web personnel) . Évalué à 5.

    Ou alors, c'est volontairement que Microsoft a mis en place son système de chiffrement ( pour empêcher le commun des mortels de casser la protection, mais permettre aux autorités de le faire sans trop de problème) ?


    Je ne sais pas pas pour Vista mais sous tous les NT, le principale probléme etait LM.
    Avec ce truc, un mot de passe de 12 lettre qui devrait prendre 62 ans pour être casser ne prend que quelque minutes.
    C'est facilement comprehensible: le mot de passe est divisé en x partie de 7 charactéres et les tables de hash (le même mot de passe aura le même hash) du SSTIC sont tres utile dans ce cas.


    Due to the lack of LM hashes, Vista passwords stored in the SAM file are harder to crack. However, the NTLM hash is the same as always and can be cracked if the password is weak.


    Okay, LM n'est plus là dans Vista.
    Mais NTLM est aussi attaquable.
    Mais les tables optimisé sont payante :-(
    • [^] # Re: Mot de passe sous Windows: LM

      Posté par  (site web personnel) . Évalué à 7.

      Le problème est le même sous tous les Windows, il n'y a pas de sel dans le hash des mots de passe. L'erreur est connu depuis des années mais non corrigé à ma connaissance... Du coup, même un bon vieux hash UNIX en triple DES est plus solide, du moins avec les essais que j'avais fait il y a quelques années.
  • # Comm

    Posté par  (site web personnel) . Évalué à 10.

    Ce n'est pas encore une opération de communication pour faire croire à la puissance phénoménale d'un nouveau chip.

    Un peu comme les PlayStation "interdite d'exportation parce tellement puissante qu'on peut en faire des clusters pas cher pour faire des bombes atomiques".
    • [^] # Re: Comm

      Posté par  (site web personnel) . Évalué à 10.

      À chaque sortie d'une nouvelle console de jeu, une rumeur est lancée par son constructeur : « cette console est tellement puissante qu'on peut fabriquer des missiles / fabriquer des bombes nucléaires / faire du café (!) / etc. ». Mais là je ne pense pas que ça vienne d'ATI ou Nvidia, mais d'une personne un peu parano et surtout mal informée ;-)

      « Problème : les GPU cassent trop rapidement les mots de passe » : ça fait plusieurs années que les GPU ont été détournés de leur usage initial (calcul purement graphique) pour en faire n'importe quoi. Voir http://www.gpgpu.org/ pour s'en convaincre. Un ami dans un labo de recherche aux USA utilise des clusters de GPU pour créer de gros réseaux de neurones.

      Tous les algorithmes de hachage ne naissent pas égaux face à John The Ripper :

      Benchmarking: Standard DES [48/64 4K]... DONE
      Many salts: 217523 c/s real, 231407 c/s virtual
      Only one salt: 204928 c/s real, 217084 c/s virtual

      Benchmarking: BSDI DES (x725) [48/64 4K]... DONE
      Many salts: 7166 c/s real, 7591 c/s virtual
      Only one salt: 6624 c/s real, 7016 c/s virtual

      Benchmarking: FreeBSD MD5 [32/32]... DONE
      Raw: 3714 c/s real, 3926 c/s virtual

      Benchmarking: OpenBSD Blowfish (x32) [32/32]... DONE
      Raw: 226 c/s real, 239 c/s virtual

      Benchmarking: Kerberos AFS DES [48/64 4K]... DONE
      Short: 203161 c/s real, 214758 c/s virtual
      Long: 521062 c/s real, 607298 c/s virtual

      Benchmarking: NT LM DES [48/64 4K]... DONE
      Raw: 1446553 c/s real, 1693856 c/s virtual


      Blowfish : ~200 essais par seconds versus NT LM 1446553 essais/seconde. Il me semble que NT LM soit l'ancien format de mot de passe qui tend à disparaitre. Sauf qu'en pratique, ils sont encore disponibles quand on bidouille un peu...
      http://actes.sstic.org/SSTIC07/Authentification_Windows/

      Les « RainbowTables » (tables arc en ciel) permettent de précalculer les mots de passe lorsqu'ils ne sont pas salés. L'ajout de sel rend RainbowTables inefficace. De plus, l'utilisation de caractères spéciaux (ne serait-ce qu'un lettre accentuée) les rend aussi inefficaces.

      Conclusions : les GPU sont plus puissants, c'est une bonne chance, on pourra bientôt s'en servir pour éviter que .NET râme trop. Un mot de passe doit être long, utilise plusieurs jeux de caractères (lettres minuscules, majuscules, chiffres voir aussi signes de ponctuations, accents, etc.).

      Signé Victor, social engineering specialist (Because there is no patch against human stupidity)
  • # Tentatives de réponses

    Posté par  (site web personnel) . Évalué à 2.

    Deuxième question: s'il devient facile de déchiffrer un mot de passe, les algorithmes vont-ils évoluer n conséquence

    Les algorithmes de cryptographie n'apparaissent pas ex-nihilo et même après leur naissance, les scientifiques du domaine passent beaucoup de temps à les éprouver pour tester leur résistance.

    Et à l'heure actuelle, hormis la cryptographie quantique (hors de portée), je ne pense pas que les connaissances mathématiques permettent de faire un bond d'un coup d'un seul.

    ou va-t-on interdire l'utilisation de ces puces à des fins de déchiffrage de mots de passe

    Sachant que le législateur est rarement informé de manière correcte sur ce quoi il légifère, ce pourrait être prévisible.

    Cela dit, le déchiffrage de mots de passe est déjà considéré comme illégal, sans tenir compte du moyen. Peu probable que les GPU fassent l'objet d'une loi proprement dite...

    Troisièmement: n'est-ce pas un argument supplémentaire pour pousser les fabricants de matériel à ne pas divulguer leurs specs ?

    Cela pourrait. Mais c'est déjà fait pour les cartes actuelles, qui posent déjà problème, et les kits de développement sont même disponibles.

    En plus je présume que certains fabricants veulent expressément laisser des outils disponibles, pour s'ouvrir vers (le marché de) la communauté scientifique, gourmande en calculs.
    • [^] # Re: Tentatives de réponses

      Posté par  (site web personnel) . Évalué à 3.

      il me semble que la crypto quantique est essentiellement un moyen de garantir que le canal de communication n'est pas écouté, et qu'une attaque "man in the middle" soit impossible.
      ce n'est en aucun cas un quelconque algorithme de chiffrement utilisant un ordinateur quantique.

      Je viens de regarder dans la bible ( cf. http://fr.wikipedia.org/wiki/Cryptographie_quantique ), et il semblerait que j'ai raison :)
      • [^] # Re: Tentatives de réponses

        Posté par  (site web personnel) . Évalué à 2.

        Oui je n'ai pas détaillé non plus :-)

        De toute façon, vu la mise en place de la chose, même à des fins de recherche, on peut éviter de mettre trop d'espérance là-dedans pour une durée raisonnable.
    • [^] # Re: Tentatives de réponses

      Posté par  . Évalué à 2.

      Deuxième question: s'il devient facile de déchiffrer un mot de passe, les algorithmes vont-ils évoluer n conséquence

      Je viens de me rendre compte que je me suis mal exprimé J'aurais du dire:
      Deuxième question: s'il devient facile de déchiffrer un mot de passe, les systèmes d'exploitation vont-il implémenter des algorithmes plus robustes?
      • [^] # Re: Tentatives de réponses

        Posté par  . Évalué à 6.

        Oui, s'il n'y a pas de loi stupide pour l'empêcher. C'est ce qu'il s'est déjà passé du temps de Jospin, il me semble, en passant la largeur des clés utilisables sans autorisation particulière de 40 à 128 bits (heureusement).

        M'enfin, ça reste débile. La course au codage évoluera toujours beaucoup plus vite que la loi, d'une part, et d'autre part, rien n'empêche quelqu'un, à ce que je sache, de coder récursivement une infos déjà codée avec une autre clé. Ce serait marrant à voir, d'ailleurs :

        $ crack porn.tar.gz.gpg
        $ tar -xzvf porn.tar.gz
        porn1.tar.gz.gpg
        readme.txt

        $ cat readme.txt
        Bravo Chevalier ! Tu as trouvé la première clé !
        Mais ton chemin ne fait que commencer, il te faudra
        affronter tous les dangers pour retrouver les 256 clés
        qui mènent à l'Origine du Monde !
        • [^] # Re: Tentatives de réponses

          Posté par  . Évalué à 2.

          rien n'empêche quelqu'un, à ce que je sache, de coder récursivement une infos déjà codée avec une autre clé.

          Attention avec ce genre d'idées, il est probable que dans un certain nombre de cas cela ne change quasiment pas la sécurité de la chose ; d'où l'utilisation de triple DES au lieu de double

          double DES = deux chiffrements DES d'affilée = deux clefs MAIS 2 bits de sécurité de plus seulement que DES simple.

          d'où l'utilisation d'un schéma moins évident, le triple DES.

          voir http://fr.wikipedia.org/wiki/Triple_DES
          • [^] # Re: Tentatives de réponses

            Posté par  . Évalué à 2.

            deux clefs MAIS 2 bits de sécurité de plus seulement que DES simple.


            Tout-à-fait, mais il est en revanche trivial de les multiplier. Ainsi, utiliser 256 clés de 256 bits, comme dans mon exemple, permet de simuler une pseudo-clé de 512 bits. Je dis pseudo parce que dans ce genre d'exemple, en cassant les clés une par une, on a une idée de sa progression, ce qui n'est pas le cas avec une clé unique mais longue ...
            • [^] # Re: Tentatives de réponses

              Posté par  (site web personnel) . Évalué à 3.

              Par contre, l'intérêt de chiffrement récursifs, c'est si les algos (et non les clés) sont suffisament différents. Si un géni trouve moyen de casser le premier algo rapidement, il reste le second ...
              • [^] # Re: Tentatives de réponses

                Posté par  . Évalué à 1.

                En outre, le casseur ne connaît pas à l'avance le nombre de clés à retrouver (sauf si on l'écrit en clair dans un readme :-).
                • [^] # Re: Tentatives de réponses

                  Posté par  . Évalué à 5.

                  Ici ça devient de la sécurité par l'obscurité ;-)

                  Il faut faire attention, quelle que soit le nombre de combinaisons de schémas employés, il est possible que la sécurité ne soit pas augmentée voire diminue :

                  pour prendre un exemple historique (qui a été utilisé...), le chiffrement affine : à la lettre x on associe y = a*x+b ; la clef secrète est (a,b).

                  Si on combine deux chiffrements affines/linéaires (chiffrement de Hill ; a a' matrices inversibles, b,b' vecteurs) de la sorte (x -> a*x+b -> (a*a')*x + (a'*b + b') ) , on obtient également un chiffrement affine. Certes trouver les deux clefs permet de déchiffrer le message, mais trouver la clef combinée permet de déchiffrer directement.

                  Quel que soit le nombre de combinaisons effectuées, la sécurité n'est absolument pas augmentée : même en combinant 500 chiffrements affines, on obtient un chiffrement affine de sécurité (la taille des matrices) équivalente à un seul chiffrement.

                  Et cela peut se trouver même en combinant deux schémas qui ne se ressemblent pas (même si a priori c'est moins probable, ce n'est pas impossible).

                  Des failles de ce type peuvent donc exister un peu partout, à moins de prouver que des combinaisons augmentent la sécurité, ce qui n'est pas trivial ;-)
                  • [^] # Re: Tentatives de réponses

                    Posté par  . Évalué à 3.

                    En bref casser un schéma combiné peut être aussi facile que casser un des deux schémas.

                    Et même, casser un schéma combiné peut être plus simple que de casser chacun des deux schémas successivement.
                  • [^] # Re: Tentatives de réponses

                    Posté par  . Évalué à 2.

                    On est d'accord, mais ce n'est pas l'objet de l'exemple. Ici, la sécurité n'est pas assurée par la dissimulation du nombre de clés, mais le fait que celui-ci ne soit pas connu laisse le pirate dans le flou sur la durée de l'attaque. "Est-ce que je suis en train de casser une clé de 128 bits ou une clé de 2048 ?". Or, justement, la valeur du jeu et de la chandelle est très prise en compte en sécurité.

                    En l'occurence, ne pas connaître la taille de la clé équivaut à ajouter un bit ( 1 accès sans clé + 2 clés de 1 bits + 4 clés de 2 bits + 8 clés de 3 bits + 16 clés de 4 bits = 31 combinaisons, soit le nombre d'une clé de 5 bits).

                    Quel que soit le nombre de combinaisons effectuées, la sécurité n'est absolument pas augmentée : même en combinant 500 chiffrements affines, on obtient un chiffrement affine de sécurité (la taille des matrices) équivalente à un seul chiffrement.


                    Oui, et c'est d'autant plus vrai quand la taille du domaine de définition est connu et fini. C'est un peu comme mélanger cent fois le bouton d'un coffre-fort pour dissimuler la combinaison. Elle ne sera jamais plus à l'abri que le nombre de graduations le permet.

                    Mais je ne sais pas si c'est applicable dans mon exemple, car à chaque fois, le fichier codé est empaqueté dans une nouvelle archive, qui seulement est codée à son tour. Même sans chiffrement explicite, la simple compression gzip oblige quand même l'utilisateur à ouvrir les archives une par une, et donc à retrouver la clé de chacune d'elles.

                    Alors après, on peut évidemment tenter de corréler les algorithmes de compression, d'archivage et de chiffrement et d'essayer de résoudre l'équation globale, mais ça devient vraiment très théorique ! :-) Et précisement, la probabilité scientifique pour que cela soit possible ainsi que le temps nécessaire pour effectuer ce calcul (probablement plus long que celui de la force brute) sont aussi des paramètres importants dans l'estimation de la sécurité d'une technique de chiffrement ...

                    Enfin, je dis çà, mais je ne dis rien ...
                    • [^] # Re: Tentatives de réponses

                      Posté par  . Évalué à 2.

                      D'accord je comprends enfin ton point de vue ;-)

                      Alors après, on peut évidemment tenter de corréler les algorithmes de compression, d'archivage et de chiffrement et d'essayer de résoudre l'équation globale, mais ça devient vraiment très théorique ! :-)

                      En effet toute la difficulté de la chose est non pas tant de protéger ses données, mais de se demander qui va chercher à les récupérer et dans quelles conditions, quel prix ces informations ont pour celui qui veut les protéger, et quelle durée il faut les protéger.

                      Par exemple :
                      * petit frère ou petite soeur, correspondance privée -> pas la peine de se prendre la tête à faire tout ça ;-)
                      * petite entreprise, savoir-faire d'une entreprise concurrente -> pas la peine non plus, elle n'a pas vraiment les moyens de casser ne serait-ce qu'une seule clef AES actuellement.
                      * (très) grosse entreprise, entreprise concurrente (et info vraiment importantes ;-) ) -> surtout si elle est spécialisée dans la sécurité, elle va directement chercher à casser le schéma général après quelques essais peut-être.
                      * état / organisation terroriste -> sans doutes plus de puissance de calcul et de mathématiciens à disposition qu'une grosse entreprise.

                      Pour améliorer la robustesse des schémas combinés tels que tu les présente, on peut penser à deux choses :
                      * d'une part les utiliser le moins possible (afin de préserver l'obscurité du schéma en question ;-) ) c'est paradoxal mais c'est comme ça (eh oui quelqu'un qui veut vraiment ces informations se donnera les moyens de faire émettre un certain nombre de messages afin de comprendre le mécanisme utilisé)
                      * d'autre part vu que la compression (quelle qu'elle soit ) est assez efficace et qu'une deuxième n'apporterait pas grand chose de plus sur le chiffré (parce qu'un bon chiffrement tente d'augmenter l'entropie du texte, la compression sans perte ne peut pas la diminuer), ajouter des morceaux aléatoires avant compression (mais ça augemente la taille du chiffré par rapport au texte clair).


                      Après il est intéressant de calculer la capacité maximale de calcul possible actuellement (mettons 1million de cartes graphiques à 500 threads de calcul à 1GHz/de processeurs Cell/de processeurs double coeur tout court), disponible pour une organisation.
                      Avec une carte graphique et sans problème de mémoire, elle réalise au maximum 1 million * 500 * 1 milliard = 5*10^17 opérations (cycles) par seconde. Pour se protéger durant 320 ans (10 milliards de secondes) il faut avoir à faire 5*10^27 opérations, soit 2^92. D'où une sécurité de 92 bits est suffisante, alors quand on prend un "bête" AES-256 même théoriquement vulnérable et qu'on suppose qu'on arrive à faire un chiffrement en un seul cycle, on a de la marge ;-)
                      • [^] # Re: Tentatives de réponses

                        Posté par  . Évalué à 2.

                        Avec une carte graphique et sans problème de mémoire, elle réalise au maximum 1 million * 500 * 1 milliard = 5*10^17 opérations (cycles) par seconde. Pour se protéger durant 320 ans (10 milliards de secondes) il faut avoir à faire 5*10^27 opérations, soit 2^92. D'où une sécurité de 92 bits est suffisante, alors quand on prend un "bête" AES-256 même théoriquement vulnérable et qu'on suppose qu'on arrive à faire un chiffrement en un seul cycle, on a de la marge ;-)


                        C'est vrai, mais il faut également compter avec l'évolution des machines, ce qui est compliqué à modéliser, et également avec le fait que l'on ne parcourt jamais la totalité des combinaisons pour casser une clé. Il y a toujours une chance sur deux pour que l'on n'ait besoin de parcourir que la moitié des clés ... :-)

                        En outre, je reviens au problème principal : le tout, ce n'était pas tant de trouver un algo de chiffrement efficace, mais le fait que la loi limite la taille maximum des clés utilisables par le public, pour se réserver la possibilité de les casser en un temps raisonnable en cas de besoin (armes de guerres, toussa) alors qu'il est très facile de compliquer considérablement le problème en multipliant les clés ...
      • [^] # Re: Tentatives de réponses

        Posté par  (site web personnel) . Évalué à 6.

        Deuxième question: s'il devient facile de déchiffrer un mot de passe, les systèmes d'exploitation vont-il implémenter des algorithmes plus robustes?

        Tentative de réponse bis : "mais oui monsieur, notre système est sécurisé ! Vos mots de passe sont conservés grâce à notre technologie SafeCrack 0.5ß brevetée".

        En plus simple : les systèmes propriétaires sont surement déjà informés de la faiblesse de certaines de leurs implémentations, mais ce n'est pas pour autant qu'ils changeront quelque chose. Parce que le grand public et la sécurité, c'est un marché porteur pour les antivirus et antibidules, mais pour la cryptographie...
  • # Je pige pas trop...

    Posté par  (site web personnel) . Évalué à 3.

    Désolé, je suis pas spécialiste sécurité, et c'est vendredi fin de journée...

    Mais...

    Sur une machine GNU/Linux, on utilise souvent les shadow password. En gros, ce que j'en comprends, c'est que l'utilisateur n'a plus accès aux hash des mots de passe. Et comme les mecs qui codent ça sont loin d'êtres cons, on ne peux pas "brute-forcer" le login, puisqu'il y'a un délai entre deux mots de passe invalides.

    Donc, même avec une carte graphique de la mort, et le programme quivabien, si je dois attendre 3 secondes entre chaque tentative, j'en ai pour l'éternité (et je peux revendre ma carte graphique et utiliser un 386 dx 33). A moins d'être root sur le système, mais la, chercher les mots de passe c'est un peu débile.

    J'imagine que Windows inclut ce genre de système également.

    Bref, tout cela n'est il pas un faux problème (protégons les hash des password plutôt qu'imaginer des algo de ouf, voir faisons les deux en même temps) ? Ou alors j'ai rien pigé au journal...
    • [^] # Re: Je pige pas trop...

      Posté par  . Évalué à 3.

      Imagine qu'on vole ton disque dur. Dans ce cas on peut accéder à /etc/shadow.

      Imagine que tu utilises le même mot de passe partout, ben t'es dans la merde (si le mot de passe dans /etc/shadow a été cassé).
    • [^] # Re: Je pige pas trop...

      Posté par  (site web personnel) . Évalué à 3.

      Le truc c'est pas de casser un mots de passe au login, c'est plutôt d'arriver à récupérer le fichier des mots de passe (en exploitant un bug par exemple) et de casser les mots de passe sur ce fichier.

      "La liberté est à l'homme ce que les ailes sont à l'oiseau" Jean-Pierre Rosnay

      • [^] # Re: Je pige pas trop...

        Posté par  (site web personnel) . Évalué à 2.

        Effectivement, la phrase "on peut trouver le mot de passe d'ouverture de session sous Windows Vista en seulement 3 à 5 jours" m'avait fait oublier tout ce qui est acces direct à la machine. Je pensais plus au compte utilisateur hacké, avec le maichan qui se dit "cool avec ma gforce 15 X2000, je vais péter le pass admin en 20 minutes".

        Mais avec un liveCD, si je peux acceder à la machine, hop, je n'ai pas besoin de casser du mot de passe. Par contre en cas de faille, si ça me donne le privilège root, l'interet de casser les pass est peux être secondaire (a part pour revenir de manière plus "traditionnelle"). Je pense que les pass stocké par Firefox sont plus interessant, il suffit de récuperer le profil, et l'on a acces a pas mal de choses.

        C'est en tout cas assez étonnant la puissance des GPU en calcul pur par rapport à un CPU.
        • [^] # Re: Je pige pas trop...

          Posté par  . Évalué à 1.

          Ben je pense que la 3D tout ça, ça nécessite quand même pas mal de calculs et une vitesse d'exécution assez élevée...
        • [^] # Re: Je pige pas trop...

          Posté par  . Évalué à 4.

          Le mot de passe d'accès au compte est l'exemple le plus fréquemment emprunté parce que c'est le plus criant, mais dans les choses intéressantes à casser, on trouve également :

          - Les informations protégées par GPG ;
          - Les clés secrètes permettant de signer numériquement un document, et d'usurper avec beaucoup de crédibilité l'identité de quelqu'un ;
          - Les clés secrètes servant à coder un grand nombre de supports, tels que les DVD et BluRay. Zeeeroo nine eff nine ...
        • [^] # Re: Je pige pas trop...

          Posté par  (site web personnel) . Évalué à 2.

          Récupérer le mot de passe, ça a déjà un intérêt, c'est de ré-essayer le même mot de passe sur d'autres machines.

          Que le lecteurs qui ont vraiment un mot de passe par machine/site web/... me jettent les premières pierres.

          Sinon, les shadow-password, c'est bien gentil, mais si on a une gestion des comptes centralisée, c'est bien plus fragile. Avec un NIS de base :

          $ ypcat passwd

          et le tour est joué (déjà fait l'expérience, les premiers mots de passe tombent en moins d'une seconde avec John the ripper, et des utilisateurs mal dressés). Je ne sais pas ce qui existe de mieux sécurisé que ça d'ailleurs.
          • [^] # Re: Je pige pas trop...

            Posté par  . Évalué à 1.

            NIS+ ? LDAP + Kerberos + ... (l'équivalent d'active directory de Windows, quoi) ?
          • [^] # Bah moi...

            Posté par  . Évalué à 1.

            Que le lecteurs qui ont vraiment un mot de passe par machine/site web/... me jettent les premières pierres.

            Moi, je le fais.
            Je te laisse choisir la taille de la pierre -;)

            Au passage, merci pwgen pour générer les mots de passe et revelation pour les stocker.

            Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

            • [^] # Re: Bah moi...

              Posté par  . Évalué à 7.

              Et revelation, il est protégé par quoi ? un seul mot de passe, non ?
  • # En lisant le titre de ce journal...

    Posté par  . Évalué à 6.

    ...j'ai pensé à une interdiction du fait de le conso grandissante, limite exponentielle, en électricité.

    Désolé, mais la télé, nourri de son élan écologique complètement hypocrite, ne cesse de dire que c'est de ma faute que la calotte fond, qu'au final j'en deviens parano.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.