Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Le détournement de carte graphique : Craquage de mots de passe à grande vitesse

Le détournement de carte graphique : Craquage de mots de passe à grande vitesse
2008-10-102013-02-11sécurité des réseauxfr
Le crackage des clefs WPA/WPA2 ou des mots de passe Windows vient de prendre un crochet du droit. Les dernières cartes graphiques de Nvidia couplées à un logiciel de Elcomsoft permettent de craquer très rapidement la sécurité des...
Publié le 10 Octobre 2008 par Jean-François Audenard dans sécurité des réseaux

Un très grand nombre de systèmes de sécurité reposent sur le principe que le temps qu'il faut à un attaquant de deviner un secret est si grand qu'il est impraticable (de la dizaine d'année à plus).

C'est le cas des sommes de contrôle MD5, des clefs WPA et WPA2 du Wifi ou des mots de passe Windows : Mis à part les faiblesses de conception de certains protocoles (cf le WEP) des attaques basées sur les "tables arc-en-ciel" (rainbow tables) ont permises d'accélérer la découverte de ces sésames avec pour les plus complexes (et très obscures) méthodes des centres de renseignements/écoute étatiques. Si vous choisissiez des mots de passe et clefs très complexes, vous étiez a-peu-près protégé des attaques.

Un cap vient d'être franchi : Vous pouvez avoir à la maison, pour un coût modeste (environ 500€) un système de découverte des clefs WPA/WPA5, de hash codes MD5 ou de mots de passe Windows. Le truc fun ? C'est que cet investissement servira aussi à vos enfants : Il s'agit d'une des cartes video de dernière génération de Nvidia.

Ces cartes graphiques permettent, après avoir été couplées au logiciel d'Elcomsoft "Distributed Password Recovery", d'accélérer par des facteurs allant de 10, 15 voir 100 le temps requis pour "casser" ces secrets. Cerise sur le gâteau : Il est même possible de distribuer le travail dans une sorte de "cluster" de machines ou plus simplement en installant 2 cartes videos dans une même machine. Tiens une bonne idée de service "Security as a Service" en mode web : L'économie du crime organisé a un nouveau service à commercialiser...

Le prix du logiciel d'Elcomsoft (Moins de 600€) n'est pas prohibitif et sera tôt ou tard disponible sur les réseaux de téléchargement de logiciels piratés : Votre réseau Wifi flambant neuf avec WPA2 sera donc virtuellement à la portée du 1er "Gamer" en mal de sensations fortes...

Simplement pour tester : Tester la force de vos mots de passe via ophcrack, un outil (OpenSource) basé sur les "Rainbow Tables".

5 Commentaires

  • 28 Octobre 2008
    2008-10-28
    par
    Merci Kedoc pour le pb de lien.
    Je viens de corriger.
    Salutations.
    JF.
  • 18 Octobre 2008
    2008-10-28
    par
    Kedoc
    Bonjour,

    Article intéressant !

    A noter (et corriger ?) : le lien sur les table arc-en-ciel ne pointe pas effectivement sur des informations sur les dites tables, mais sur la solution Elcomsoft...
  • 16 Octobre 2008
    2008-10-28
    par
    Florent
    Un équivalent de l'algo GPU d'Elcomsoft en libre : pyrit
    http://pyrit.wordpress.com/

    Lui aussi signale qu'il permet de faire 100 fois plus de tests qu'un processeur de l'année dernière. A prendre avec des pincettes et logiciel à suivre attentivement.
  • 14 Octobre 2008
    2008-10-28
    par
    Florent : Merci pour le feedback de qualité.
    La prez PPT de Cédric Blanchet et Simon Marechal semble indiquer qu'avec des PSK de bonne qualité nos réseaux Wifi restent à un niveau de sécurité correct.
    Une attaque de type "Rainbow table" semble plus prometteuse que du brute-force direct.
    Je suis curieux de voir comment les choses vont évoluer suite à l'annonce de Elcomsoft: Dans les slides de Cédric Blanchet on parle d'un seul coeur de calcul "GPU" : La solution Elcomsoft semble permettre une distribution du calcul vers des machines réparties avec chacune un agent : Le coup de l'attaque est clairement plus grand... Après, pourquoi ne verrions-nous pas arriver un soft malicieux qui ciblerait les machines avec une carte NVIDIA GPU pour monter un botnet de craquage de clef WPA2 ?
    Mais nous n'en sommes pas la : Pour le moment recommandons à nos clients des PSK de qualité et ca devrait aller pour le moment !
    JF.
  • 13 Octobre 2008
    2008-10-28
    par
    Florent
    Je me souviens avoir essayé de casser du WPA2 avec mon petit dual-core et faire du 100 psk par seconde... Alors x100 wahou :/ ça reste léger...

    Pour une source un peu plus sérieuse vous pouvez lire le post de Sid sur la liste full-disclosure : http://archives.neohapsis.com/archives/fulldisclosure/2008-10/0195.html

    Donc md5 ok c'est pas nouveau c'est archi rapide à casser, mais wpa2 il faudra se lever tôt pour y arriver...

    En revanche il existe une rainbow table pour le wpa qui se base sur les 1000 SSID les plus courants et 170000 mots de passe... http://hackaday.com/2006/01/29/shmoocon-2006-the-church-of-wi-fi-present...

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage