Table des matières:
Vidéo: #1 - INTERRO SURPRISE - La cybersécurité 2024
Dans cette étude de cas, le Dr. Philippe Oechslin, consultant indépendant en sécurité de l'information, a partagé ses découvertes récentes sur la façon dont les pirates peuvent utiliser les vulnérabilités de mot de passe Windows. C'est une bonne information à prendre en compte pour éviter d'être piraté lors de la création de vos propres mots de passe.
La situation
En 2003, le Dr Oechslin a découvert une nouvelle méthode de craquage des mots de passe Windows - maintenant communément appelée craquage arc-en-ciel . Tout en testant un outil de mot de passe à force brute, Dr. Oechslin pensait que tout le monde utilisant le même outil pour générer les mêmes hashes (représentations cryptographiques de mots de passe) était une perte de temps.
Il pensait que la génération d'un énorme dictionnaire de tous les hashes possibles faciliterait le déchiffrement des mots de passe Windows, mais se rendrait rapidement compte qu'un dictionnaire des hachages LAN Manager (LM) de tous les mots de passe alphanumériques possibles plus d'un téraoctet de stockage.
Au cours de ses recherches, le Dr Oechslin a découvert une technique appelée compromis temps-mémoire, où les hachages sont calculés à l'avance, mais seulement une petite fraction est stockée (environ un sur mille). Dr. Oechslin a découvert que la façon dont les hachages LM sont organisés vous permet de trouver n'importe quel mot de passe si vous passez du temps à recalculer certains hashs. Cette technique économise la mémoire mais prend beaucoup de temps.
En étudiant cette méthode, le Dr Oechslin a trouvé un moyen de rendre le processus plus efficace, permettant de trouver l'un des 80 milliards de hachages uniques en utilisant une table de 250 millions d'entrées (1 Go de données) et effectuant seulement 4 millions de calculs de hachage. Ce processus est beaucoup plus rapide qu'une attaque par force brute, qui doit générer en moyenne 50% des hachages (40 milliards).
Cette recherche est basée sur l'absence d'un élément aléatoire lorsque les mots de passe Windows sont hachés. Cela est vrai pour le hachage LM et le hachage NTLM intégré à Windows. Le même mot de passe produit le même hachage sur n'importe quelle machine Windows. Bien que l'on sache que les hashs de Windows n'ont pas d'élément aléatoire, personne n'a utilisé une technique comme celle que Dr. Oechslin a découvert pour casser les mots de passe Windows.
Dr. Oechslin et son équipe ont à l'origine placé un outil interactif sur leur site Web qui a permis aux visiteurs de soumettre des hachages et de les faire craquer. Sur une période de six jours, l'outil a craqué 1 845 mots de passe en moyenne 7,7 secondes! Vous pouvez essayer la démo pour vous-même.
Le résultat
Alors, quel est le problème, dites-vous? Cette méthode de cracking par mot de passe peut casser pratiquement n'importe quel mot de passe alphanumérique en quelques secondes, alors que les outils de force brute actuels peuvent prendre plusieurs heures. Le Dr Oechslin et son équipe de recherche ont créé une table avec laquelle ils peuvent déchiffrer n'importe quel mot de passe composé de lettres, de chiffres et de 16 autres caractères en moins d'une minute, démontrant ainsi que les mots de passe ne sont pas suffisants.
Dr. Oechslin a également déclaré que cette méthode est utile pour les pirates éthiques qui n'ont que peu de temps pour effectuer leurs tests. Malheureusement, les pirates malveillants ont le même avantage et peuvent effectuer leurs attaques avant que quelqu'un ne les détecte!
Philippe Oechslin, PhD, CISSP, est chargé de cours et assistant de recherche à l'Ecole Polytechnique Fédérale de Lausanne et fondateur et PDG d'Objectif Sécurité.