Je viens de lire cet article ( http://fr.news.yahoo.com/pcinpact/20071025/ttc-probleme-les-(...) ), et je me pose un certain nombre de questions. Mais avanc de vous les soumettre, je résume l'article.
"Problème : les GPU cassent trop rapidement les mots de passe" : en deux mots, on peut utiliser les GPU des cartes graphiques pour retrouver les mots de passe chiffrés (d'après une entreprise russe qui a déposé un brevet aux US sur le sujet, " en utilisant une carte graphique à 150 dollars seulement, bien moins puissante que la 8800 Ultra de NVIDIA, on peut trouver le mot de passe d'ouverture de session sous Windows Vista en seulement 3 à 5 jours, contre plusieurs mois avec des processeurs classiques").
Maintenant mes questions:
- cela signifie-t-il que les protections actuellement utilisées en matière de chiffrement sont, avec de gros moyens certes (je pense aux organisations gouvernementales et a leurs supercalculateurs), inefficaces depuis longtemps ? Ou alors, c'est volontairement que Microsoft a mis en place son système de chiffrement ( pour empêcher le commun des mortels de casser la protection, mais permettre aux autorités de le faire sans trop de problème) ?
Deuxième question: s'il devient facile de déchiffrer un mot de passe, les algorithmes vont-ils évoluer n conséquence, ou va-t-on interdire l'utilisation de ces puces à des fins de déchiffrage de mots de passe (via la fameuse "informatique de confance" et la seule exécution de programmes certifies)?
Troisièmement: n'est-ce pas un argument supplémentaire pour pousser les fabricants de matériel à ne pas divulguer leurs specs ?
# Pas de panique
Posté par dinomasque . Évalué à 10.
En mettant des chiffres et des caractères spéciaux dans son mot de passe de 8 caractères les combinaisons explosent et il redevient difficile à casser.
Coding Horror a parlé de cette annonce et produit de savants calculs pour expliquer comment des mots de passe un peu malins resteront difficile à casser pendant encore un bon moment : http://www.codinghorror.com/blog/archives/000986.html
BeOS le faisait il y a 20 ans !
[^] # Re: Pas de panique
Posté par Sébastien B. . Évalué à 8.
[^] # Re: Pas de panique
Posté par Dr BG . Évalué à 10.
[^] # Re: Pas de panique
Posté par Matthieu Moy (site web personnel) . Évalué à 10.
Il s'appelle Fq/{+9-aAw42, et il change de nom toutes les semaines »
(origine inconnue)
[^] # Re: Pas de panique
Posté par Erwan . Évalué à 8.
http://xkcd.com/327/
# Oui enfin
Posté par Axioplase ıɥs∀ (site web personnel) . Évalué à 3.
Tu peux facilement configurer un FGPA pour optimiser et cabler un algo de crackage adapté à certains chiffrements...
Bref, rien de nouveau sous le soleil. Meme un simple brute-force sur du hardware dédié, fait maison, et youpla...
[^] # Re: Oui enfin
Posté par totof2000 . Évalué à 4.
[^] # Re: Oui enfin
Posté par vjm . Évalué à 1.
Pour ma part, j'ai dégoté une très jolie carte Xilinx à base de Spartan IIIe pour 150 euros.
[^] # Re: Oui enfin
Posté par Vador Dark (site web personnel) . Évalué à 1.
[^] # Re: Oui enfin
Posté par totof2000 . Évalué à 3.
[^] # Re: Oui enfin
Posté par dinomasque . Évalué à 6.
BeOS le faisait il y a 20 ans !
# pitoyable
Posté par beleys (site web personnel) . Évalué à 10.
Mais faire un brevet pour dire que l'on peut casser un mot de passe avec un processeur "qu'il soit graphique ou non" c'est quand mm gonflé , y a rien de nouveau on pourrait mm dire que faire du calcul c'est un peu le but d'un processeur ...
Le calcul scientifique reposant sur les GPU n'est pas nouveau, il suffit de voir l'interêt croissant que porte les fondeurs de CG à démontrer que c'est leur carte qui est la plus performante pour le calcul.
++ Beleys
[^] # Re: pitoyable
Posté par PegaseYa . Évalué à 6.
voir le lien suivant présentant des utilisations détournées des processeurs graphiques:
http://www.gpgpu.org/
# Mot de passe sous Windows: LM
Posté par inico (site web personnel) . Évalué à 5.
Je ne sais pas pas pour Vista mais sous tous les NT, le principale probléme etait LM.
Avec ce truc, un mot de passe de 12 lettre qui devrait prendre 62 ans pour être casser ne prend que quelque minutes.
C'est facilement comprehensible: le mot de passe est divisé en x partie de 7 charactéres et les tables de hash (le même mot de passe aura le même hash) du SSTIC sont tres utile dans ce cas.
Okay, LM n'est plus là dans Vista.
Mais NTLM est aussi attaquable.
Mais les tables optimisé sont payante :-(
[^] # Re: Mot de passe sous Windows: LM
Posté par Sytoka Modon (site web personnel) . Évalué à 7.
# Comm
Posté par Wawet76 . Évalué à 10.
Un peu comme les PlayStation "interdite d'exportation parce tellement puissante qu'on peut en faire des clusters pas cher pour faire des bombes atomiques".
[^] # Re: Comm
Posté par Victor STINNER (site web personnel) . Évalué à 10.
« Problème : les GPU cassent trop rapidement les mots de passe » : ça fait plusieurs années que les GPU ont été détournés de leur usage initial (calcul purement graphique) pour en faire n'importe quoi. Voir http://www.gpgpu.org/ pour s'en convaincre. Un ami dans un labo de recherche aux USA utilise des clusters de GPU pour créer de gros réseaux de neurones.
Tous les algorithmes de hachage ne naissent pas égaux face à John The Ripper :
Blowfish : ~200 essais par seconds versus NT LM 1446553 essais/seconde. Il me semble que NT LM soit l'ancien format de mot de passe qui tend à disparaitre. Sauf qu'en pratique, ils sont encore disponibles quand on bidouille un peu...
http://actes.sstic.org/SSTIC07/Authentification_Windows/
Les « RainbowTables » (tables arc en ciel) permettent de précalculer les mots de passe lorsqu'ils ne sont pas salés. L'ajout de sel rend RainbowTables inefficace. De plus, l'utilisation de caractères spéciaux (ne serait-ce qu'un lettre accentuée) les rend aussi inefficaces.
Conclusions : les GPU sont plus puissants, c'est une bonne chance, on pourra bientôt s'en servir pour éviter que .NET râme trop. Un mot de passe doit être long, utilise plusieurs jeux de caractères (lettres minuscules, majuscules, chiffres voir aussi signes de ponctuations, accents, etc.).
Signé Victor, social engineering specialist (Because there is no patch against human stupidity)
# Tentatives de réponses
Posté par Ellendhel (site web personnel) . Évalué à 2.
Les algorithmes de cryptographie n'apparaissent pas ex-nihilo et même après leur naissance, les scientifiques du domaine passent beaucoup de temps à les éprouver pour tester leur résistance.
Et à l'heure actuelle, hormis la cryptographie quantique (hors de portée), je ne pense pas que les connaissances mathématiques permettent de faire un bond d'un coup d'un seul.
ou va-t-on interdire l'utilisation de ces puces à des fins de déchiffrage de mots de passe
Sachant que le législateur est rarement informé de manière correcte sur ce quoi il légifère, ce pourrait être prévisible.
Cela dit, le déchiffrage de mots de passe est déjà considéré comme illégal, sans tenir compte du moyen. Peu probable que les GPU fassent l'objet d'une loi proprement dite...
Troisièmement: n'est-ce pas un argument supplémentaire pour pousser les fabricants de matériel à ne pas divulguer leurs specs ?
Cela pourrait. Mais c'est déjà fait pour les cartes actuelles, qui posent déjà problème, et les kits de développement sont même disponibles.
En plus je présume que certains fabricants veulent expressément laisser des outils disponibles, pour s'ouvrir vers (le marché de) la communauté scientifique, gourmande en calculs.
[^] # Re: Tentatives de réponses
Posté par Mouns (site web personnel) . Évalué à 3.
ce n'est en aucun cas un quelconque algorithme de chiffrement utilisant un ordinateur quantique.
Je viens de regarder dans la bible ( cf. http://fr.wikipedia.org/wiki/Cryptographie_quantique ), et il semblerait que j'ai raison :)
[^] # Re: Tentatives de réponses
Posté par Ellendhel (site web personnel) . Évalué à 2.
De toute façon, vu la mise en place de la chose, même à des fins de recherche, on peut éviter de mettre trop d'espérance là-dedans pour une durée raisonnable.
[^] # Re: Tentatives de réponses
Posté par totof2000 . Évalué à 2.
Je viens de me rendre compte que je me suis mal exprimé J'aurais du dire:
Deuxième question: s'il devient facile de déchiffrer un mot de passe, les systèmes d'exploitation vont-il implémenter des algorithmes plus robustes?
[^] # Re: Tentatives de réponses
Posté par Obsidian . Évalué à 6.
M'enfin, ça reste débile. La course au codage évoluera toujours beaucoup plus vite que la loi, d'une part, et d'autre part, rien n'empêche quelqu'un, à ce que je sache, de coder récursivement une infos déjà codée avec une autre clé. Ce serait marrant à voir, d'ailleurs :
$ crack porn.tar.gz.gpg
$ tar -xzvf porn.tar.gz
porn1.tar.gz.gpg
readme.txt
$ cat readme.txt
Bravo Chevalier ! Tu as trouvé la première clé !
Mais ton chemin ne fait que commencer, il te faudra
affronter tous les dangers pour retrouver les 256 clés
qui mènent à l'Origine du Monde !
[^] # Re: Tentatives de réponses
Posté par khivapia . Évalué à 2.
Attention avec ce genre d'idées, il est probable que dans un certain nombre de cas cela ne change quasiment pas la sécurité de la chose ; d'où l'utilisation de triple DES au lieu de double
double DES = deux chiffrements DES d'affilée = deux clefs MAIS 2 bits de sécurité de plus seulement que DES simple.
d'où l'utilisation d'un schéma moins évident, le triple DES.
voir http://fr.wikipedia.org/wiki/Triple_DES
[^] # Re: Tentatives de réponses
Posté par Obsidian . Évalué à 2.
Tout-à-fait, mais il est en revanche trivial de les multiplier. Ainsi, utiliser 256 clés de 256 bits, comme dans mon exemple, permet de simuler une pseudo-clé de 512 bits. Je dis pseudo parce que dans ce genre d'exemple, en cassant les clés une par une, on a une idée de sa progression, ce qui n'est pas le cas avec une clé unique mais longue ...
[^] # Re: Tentatives de réponses
Posté par Matthieu Moy (site web personnel) . Évalué à 3.
[^] # Re: Tentatives de réponses
Posté par Obsidian . Évalué à 1.
[^] # Re: Tentatives de réponses
Posté par khivapia . Évalué à 5.
Il faut faire attention, quelle que soit le nombre de combinaisons de schémas employés, il est possible que la sécurité ne soit pas augmentée voire diminue :
pour prendre un exemple historique (qui a été utilisé...), le chiffrement affine : à la lettre x on associe y = a*x+b ; la clef secrète est (a,b).
Si on combine deux chiffrements affines/linéaires (chiffrement de Hill ; a a' matrices inversibles, b,b' vecteurs) de la sorte (x -> a*x+b -> (a*a')*x + (a'*b + b') ) , on obtient également un chiffrement affine. Certes trouver les deux clefs permet de déchiffrer le message, mais trouver la clef combinée permet de déchiffrer directement.
Quel que soit le nombre de combinaisons effectuées, la sécurité n'est absolument pas augmentée : même en combinant 500 chiffrements affines, on obtient un chiffrement affine de sécurité (la taille des matrices) équivalente à un seul chiffrement.
Et cela peut se trouver même en combinant deux schémas qui ne se ressemblent pas (même si a priori c'est moins probable, ce n'est pas impossible).
Des failles de ce type peuvent donc exister un peu partout, à moins de prouver que des combinaisons augmentent la sécurité, ce qui n'est pas trivial ;-)
[^] # Re: Tentatives de réponses
Posté par khivapia . Évalué à 3.
Et même, casser un schéma combiné peut être plus simple que de casser chacun des deux schémas successivement.
[^] # Re: Tentatives de réponses
Posté par Obsidian . Évalué à 2.
En l'occurence, ne pas connaître la taille de la clé équivaut à ajouter un bit ( 1 accès sans clé + 2 clés de 1 bits + 4 clés de 2 bits + 8 clés de 3 bits + 16 clés de 4 bits = 31 combinaisons, soit le nombre d'une clé de 5 bits).
Oui, et c'est d'autant plus vrai quand la taille du domaine de définition est connu et fini. C'est un peu comme mélanger cent fois le bouton d'un coffre-fort pour dissimuler la combinaison. Elle ne sera jamais plus à l'abri que le nombre de graduations le permet.
Mais je ne sais pas si c'est applicable dans mon exemple, car à chaque fois, le fichier codé est empaqueté dans une nouvelle archive, qui seulement est codée à son tour. Même sans chiffrement explicite, la simple compression gzip oblige quand même l'utilisateur à ouvrir les archives une par une, et donc à retrouver la clé de chacune d'elles.
Alors après, on peut évidemment tenter de corréler les algorithmes de compression, d'archivage et de chiffrement et d'essayer de résoudre l'équation globale, mais ça devient vraiment très théorique ! :-) Et précisement, la probabilité scientifique pour que cela soit possible ainsi que le temps nécessaire pour effectuer ce calcul (probablement plus long que celui de la force brute) sont aussi des paramètres importants dans l'estimation de la sécurité d'une technique de chiffrement ...
Enfin, je dis çà, mais je ne dis rien ...
[^] # Re: Tentatives de réponses
Posté par khivapia . Évalué à 2.
Alors après, on peut évidemment tenter de corréler les algorithmes de compression, d'archivage et de chiffrement et d'essayer de résoudre l'équation globale, mais ça devient vraiment très théorique ! :-)
En effet toute la difficulté de la chose est non pas tant de protéger ses données, mais de se demander qui va chercher à les récupérer et dans quelles conditions, quel prix ces informations ont pour celui qui veut les protéger, et quelle durée il faut les protéger.
Par exemple :
* petit frère ou petite soeur, correspondance privée -> pas la peine de se prendre la tête à faire tout ça ;-)
* petite entreprise, savoir-faire d'une entreprise concurrente -> pas la peine non plus, elle n'a pas vraiment les moyens de casser ne serait-ce qu'une seule clef AES actuellement.
* (très) grosse entreprise, entreprise concurrente (et info vraiment importantes ;-) ) -> surtout si elle est spécialisée dans la sécurité, elle va directement chercher à casser le schéma général après quelques essais peut-être.
* état / organisation terroriste -> sans doutes plus de puissance de calcul et de mathématiciens à disposition qu'une grosse entreprise.
Pour améliorer la robustesse des schémas combinés tels que tu les présente, on peut penser à deux choses :
* d'une part les utiliser le moins possible (afin de préserver l'obscurité du schéma en question ;-) ) c'est paradoxal mais c'est comme ça (eh oui quelqu'un qui veut vraiment ces informations se donnera les moyens de faire émettre un certain nombre de messages afin de comprendre le mécanisme utilisé)
* d'autre part vu que la compression (quelle qu'elle soit ) est assez efficace et qu'une deuxième n'apporterait pas grand chose de plus sur le chiffré (parce qu'un bon chiffrement tente d'augmenter l'entropie du texte, la compression sans perte ne peut pas la diminuer), ajouter des morceaux aléatoires avant compression (mais ça augemente la taille du chiffré par rapport au texte clair).
Après il est intéressant de calculer la capacité maximale de calcul possible actuellement (mettons 1million de cartes graphiques à 500 threads de calcul à 1GHz/de processeurs Cell/de processeurs double coeur tout court), disponible pour une organisation.
Avec une carte graphique et sans problème de mémoire, elle réalise au maximum 1 million * 500 * 1 milliard = 5*10^17 opérations (cycles) par seconde. Pour se protéger durant 320 ans (10 milliards de secondes) il faut avoir à faire 5*10^27 opérations, soit 2^92. D'où une sécurité de 92 bits est suffisante, alors quand on prend un "bête" AES-256 même théoriquement vulnérable et qu'on suppose qu'on arrive à faire un chiffrement en un seul cycle, on a de la marge ;-)
[^] # Re: Tentatives de réponses
Posté par Obsidian . Évalué à 2.
C'est vrai, mais il faut également compter avec l'évolution des machines, ce qui est compliqué à modéliser, et également avec le fait que l'on ne parcourt jamais la totalité des combinaisons pour casser une clé. Il y a toujours une chance sur deux pour que l'on n'ait besoin de parcourir que la moitié des clés ... :-)
En outre, je reviens au problème principal : le tout, ce n'était pas tant de trouver un algo de chiffrement efficace, mais le fait que la loi limite la taille maximum des clés utilisables par le public, pour se réserver la possibilité de les casser en un temps raisonnable en cas de besoin (armes de guerres, toussa) alors qu'il est très facile de compliquer considérablement le problème en multipliant les clés ...
[^] # Re: Tentatives de réponses
Posté par Ellendhel (site web personnel) . Évalué à 6.
Tentative de réponse bis : "mais oui monsieur, notre système est sécurisé ! Vos mots de passe sont conservés grâce à notre technologie SafeCrack 0.5ß brevetée".
En plus simple : les systèmes propriétaires sont surement déjà informés de la faiblesse de certaines de leurs implémentations, mais ce n'est pas pour autant qu'ils changeront quelque chose. Parce que le grand public et la sécurité, c'est un marché porteur pour les antivirus et antibidules, mais pour la cryptographie...
[^] # Re: Tentatives de réponses
Posté par Sytoka Modon (site web personnel) . Évalué à 7.
Pourquoi Microsoft, dont les ingénieurs sont parfaitement au courant de cela, utilise toujours des algo sans sel ?
[^] # Re: Tentatives de réponses
Posté par Sébastien B. . Évalué à 10.
[^] # Re: Tentatives de réponses
Posté par Obsidian . Évalué à 6.
# Je pige pas trop...
Posté par dawar (site web personnel) . Évalué à 3.
Mais...
Sur une machine GNU/Linux, on utilise souvent les shadow password. En gros, ce que j'en comprends, c'est que l'utilisateur n'a plus accès aux hash des mots de passe. Et comme les mecs qui codent ça sont loin d'êtres cons, on ne peux pas "brute-forcer" le login, puisqu'il y'a un délai entre deux mots de passe invalides.
Donc, même avec une carte graphique de la mort, et le programme quivabien, si je dois attendre 3 secondes entre chaque tentative, j'en ai pour l'éternité (et je peux revendre ma carte graphique et utiliser un 386 dx 33). A moins d'être root sur le système, mais la, chercher les mots de passe c'est un peu débile.
J'imagine que Windows inclut ce genre de système également.
Bref, tout cela n'est il pas un faux problème (protégons les hash des password plutôt qu'imaginer des algo de ouf, voir faisons les deux en même temps) ? Ou alors j'ai rien pigé au journal...
[^] # Re: Je pige pas trop...
Posté par IsNotGood . Évalué à 3.
Imagine que tu utilises le même mot de passe partout, ben t'es dans la merde (si le mot de passe dans /etc/shadow a été cassé).
[^] # Re: Je pige pas trop...
Posté par ZeroHeure . Évalué à 3.
"La liberté est à l'homme ce que les ailes sont à l'oiseau" Jean-Pierre Rosnay
[^] # Re: Je pige pas trop...
Posté par dawar (site web personnel) . Évalué à 2.
Mais avec un liveCD, si je peux acceder à la machine, hop, je n'ai pas besoin de casser du mot de passe. Par contre en cas de faille, si ça me donne le privilège root, l'interet de casser les pass est peux être secondaire (a part pour revenir de manière plus "traditionnelle"). Je pense que les pass stocké par Firefox sont plus interessant, il suffit de récuperer le profil, et l'on a acces a pas mal de choses.
C'est en tout cas assez étonnant la puissance des GPU en calcul pur par rapport à un CPU.
[^] # Re: Je pige pas trop...
Posté par Spack . Évalué à 1.
[^] # Re: Je pige pas trop...
Posté par Obsidian . Évalué à 4.
- Les informations protégées par GPG ;
- Les clés secrètes permettant de signer numériquement un document, et d'usurper avec beaucoup de crédibilité l'identité de quelqu'un ;
- Les clés secrètes servant à coder un grand nombre de supports, tels que les DVD et BluRay. Zeeeroo nine eff nine ...
[^] # Re: Je pige pas trop...
Posté par Matthieu Moy (site web personnel) . Évalué à 2.
Que le lecteurs qui ont vraiment un mot de passe par machine/site web/... me jettent les premières pierres.
Sinon, les shadow-password, c'est bien gentil, mais si on a une gestion des comptes centralisée, c'est bien plus fragile. Avec un NIS de base :
$ ypcat passwd
et le tour est joué (déjà fait l'expérience, les premiers mots de passe tombent en moins d'une seconde avec John the ripper, et des utilisateurs mal dressés). Je ne sais pas ce qui existe de mieux sécurisé que ça d'ailleurs.
[^] # Re: Je pige pas trop...
Posté par lasher . Évalué à 1.
[^] # Bah moi...
Posté par zebra3 . Évalué à 1.
Moi, je le fais.
Je te laisse choisir la taille de la pierre -;)
Au passage, merci pwgen pour générer les mots de passe et revelation pour les stocker.
Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur
[^] # Re: Bah moi...
Posté par Victor . Évalué à 7.
# En lisant le titre de ce journal...
Posté par NickNolte . Évalué à 6.
Désolé, mais la télé, nourri de son élan écologique complètement hypocrite, ne cesse de dire que c'est de ma faute que la calotte fond, qu'au final j'en deviens parano.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.