Une grappe de serveurs embarquant 25 GPU Radeon d’AMD a été capable de craquer un mot de passe Windows en quelques heures. Une opération qui soulève des questions sur l’efficacité de l’algorithme de hachage du protocole NTLM utilisé depuis Windows Server 2003.
Jeremi Gosney, PDG de la société Stricture Consulting Group (SCG), a présenté la semaine dernière lors de la conférence Passwords^12 une machine d’un genre particulier. Il s’agissait d’une grappe de serveurs embarquant 25 cartes graphiques basées sur des puces Radeon d’AMD. La machine était équipée en outre d’un système Linux et de la plateforme Virtual OpenCL, capable de créer une grappe logicielle depuis les cartes graphiques, afin qu’elles soient toutes traitées comme faisant partie d’une seule unité.
L’objectif et le point fort de ce serveur ? Trouver les mots de passe. Il le fait bien, et il le fait vite : il ne lui a fallu que 5,5 heures pour trouver un mot de passe Windows long de huit caractères. En termes de chiffres, cela représente 348 milliards d’essais à la seconde et près de 7 millions de milliards d’essais en 5h30. Assez pour deviner n’importe quelle combinaison de huit caractères exploitant aussi bien les majuscules que les minuscules, les chiffres et les caractères spéciaux.
Bien entendu, quelques précisions sont nécessaires. D’une part, si 5h30 sont un résultat impressionnant en force brute, il augmente brutalement avec des caractères supplémentaires : un de plus suffit à réclamer 500 heures de travail au serveur, tandis que deux lui demanderont cinq ans et quatre mois. En clair, aucun mot de passe ne devrait faire moins de 9 caractères au strict minimum pour décourager les éventuels pirates.
D’autre part, le temps de calcul dépend expressément de l’algorithme employé pour hacher le mot de passe. Selon Jeremi Gosney, le serveur peut ainsi s’attaquer à 44 autres algorithmes, mais les vitesses de calcul varient : 180 milliards d’essais à la seconde pour le MD5, 63 milliards pour le SHA1 et seulement 364 000 essais par seconde pour le SHA512crypt. Toutes ces opérations ont été ralisées à partir de fichiers locaux donnés en pâture à la grappe de serveurs.
Enfin, il faut considérer que la méthode par force brute n’est pas le seul moyen employé par les pirates pour deviner les mots de passe. Elle peut notamment être couplée à la comparaison directe. Jeremi Gosney a ainsi indiqué que lors de la fuite des identifiants LinkedIn, il avait été capable de casser 90 % des empreintes résultant du chiffrement des données. Il avait notamment utilisé une liste de 500 million de mots couramment utilisés dans les mots de passe. Il se servait toutefois d’une ancienne version du serveur, et la nouvelle lui aurait nécessité quatre fois moins de temps.
Comme d’habitude, nous recommandons à nos lecteurs la plus grande prudence dans le choix de leurs mots de passe. Même si ce type d’attaque n’est en général pas possible en ligne, à cause de la limitation des essais (trois le plus souvent), il est redoutable dans le cas d’une fuite d’identifiants avec récupération de fichiers. Un constat qui ne peut que s'aggraver avec la puissance toujours plus importante délivrée par les GPU.
Commentaires (193)
#1
INpressionnante la bécane !
Heureusement, ce n’est pas encore a la portée du premier piratin venu, mais ça fait réfléchir
(et heureusement mon MdP fait pile 10 caractère)
#2
L’accès admin de pcinpact.com fait combien de caractères ? " />
#3
Bon avec onze caractères, je me sens à peu près bien protégé " />
Mais vu les chiffres qu’ils avancent, MS ferait bien de réfléchir au renouveau du chiffrement des mdp…
#4
Là ou cela pose problème c’est lors de la perte d’un disque ou d’une clé USB voir d’un laptop.
Dans ce genre de cas le chiffrement pourrai être “aisément” cassé.
Dans le cas d’une attaque distante il y à d’autres méthodes moins chiante je présume.
#5
Avec sa bécane, moi je ferai des Bitcoins " />
#6
Avec les 109 caractères disponibles directement sur un clavier standard FR, un mot de passe de 8 caractères permet d’obtenir 19 925 626 416 901 921 combinaisons différentes.
Soit 57 258 heures pour toutes les tester au rythme indiqué, ce qui représente tout de même 6 ans et demi de calcul.
Ils n’ont donc pas dû utiliser tous les caractères du clavier, et encore moins tous les caractères alternatifs.
#7
Bah le mot de passe Windows c’est pas non plus super utile…
Au niveau hacking, forensic ou autre, c’est vraiment trop facile de soit passer outre soit d’écraser le hash NTLM par un hash vide.
Feraient mieux de faire leurs tests sur du 7zip AES 256 ou WinRAR, là c’est juste histoire de prendre un algo super facile pour montrer des gros chiffres.
#8
28 caractères alphabétiques (maj/min) et numérique plus caractères spéciaux
Leur faudra beaucoup de temps " />
sinon vais changer celui pour pcinpact " /> => 8 caractères pile-poil
#9
Alors c’est sur, la machine est rapide pour tester des combinaisons mais ça s’arrête là… Aucunement applicable à une réelle attaque … et si t’as besoin de récupérer un mot de passe winwin y’a tout de même plus rapide (vu que là y’a un accès la machine physique)…
#10
#11
Des millions de milliards de tentatives d’identifications. La machine est HS en quelques secondes non?
Donc la il test comment ? il a un mdp en clair et sa version hashé ? et il mesure le temps que met sa machine pour trouver le mdp d’origine à partir du hash ?
#12
http://xkcd.com/936/
Mon mot de passe mail, c’est quatre mots. Je me demande comment ça se comporte là dessus.
#13
Là où je bosse, il y a des comptes admin de serveur avec des MDP a 5 caractères " />
Et personne ne s’en soucie, même lorsque tu soulèves le problème " />
#14
#15
#16
Pour les comptes, suffit de les bloquer au bout de quelques essais infructueux et c’est mort pour le brute force.
Les miens,, c’est 10 caractères, dont des chiffres, des lettres minuscules et des majuscules.
D’ailleurs celui de 8 caractères de l’article, quelle était sa composition ?
#17
”… il est redoutable dans le cas d’une fuite d’identifiants avec récupération de fichiers.”
D’où aussi la grande confiance qu’il faut avoir dans la probité de ceux qui détiennent légitimement de tels fichiers, comme les FAI et divers prestataires de service en Saas.
Il y a déjà plusieurs années que tous mes MDP font 16 caractères aléatoires de 4 types, mais j’ai vu certains cas où il n’est pas possible d’utiliser de tels MDP et où existe une limitation en nombre ou en types.
De là à y voir une volonté malveillante …
#18
25 HD6990 ça veut dire 50 GPU " />
#19
#20
#21
#22
#23
#24
#25
Pourtant c’est pas nouveau " />
http://www.pcinpact.com/news/39665-Probleme-GPU-casse-mot-de-passe-securite.htm " />
#26
La Caisse d’Epargne, le code c’est 4 chiffres. La GMF c’est 5 chiffres, et ING 6 chiffres.
Peuvent mieux faire…
#27
#28
#29
Belle machine !
Mais pourquoi taper sur Windows ?
Voler un mot de passe Android c’est simple il suffit de regarder le mouvement sur l’écran !
Voler un mot de passe Apple c’est simple il suffit de demander à l’utilisateur !
" />
#30
On a trouvé un ordinateur capable de faire tourner crisis 3 a fond, ça y est " />
#31
Vive le SHA512crypt alors ^^
#32
#33
D’ailleurs, au dela de ne pas donner son mot de passe, il faut éviter de donner sa taille et les caractères qui le composent.
Si je sais que le mot de passe de la personne que je veut bruteforcer comporte 10 caractères sans caractères spéciaux ni chiffres mais avec des MAJ, ca m’évite d’avoir à tester x milliers de combinaisons (et du coup x dizaines d’heures) " />
#34
#35
#36
Sympa comme machine.
Mais si on demande le blocage du compte après 3 essais infructueux (comme cela se fait égualement sur certains sites qui demandent de renseigner un captcha)^^’
D’autant que comme cité, ce n’est pas du matériel accessible par le commun des mortel.
Et mis à part certains organismes ; Pour la plupart, ce genre de dépenses serait démesurée.
Arf, grillé.
Enfin, cela complique encore pas mal les choses.
Si le pirate doit se faire suer à aller cambrioler pour récupérer un ou des disque (surtout bâtiment sécurisé).
Ca complique grandement les choses.
#37
#38
#39
#40
#41
#42
#43
#44
#45
Impressionnant en chiffre ce Hack !!
Le hack qui me fait bien déliré est celui la, il freeze la ram pour ne pas perdre les signaux éléctrique et l’analyse dans une autre machine. Couillu la manip
http://www.youtube.com/watch?feature=player_embedded&v=JDaicPIgn9U#!
#46
#47
On notera que les GPU sont des VTX3D sur la photo :)
et de 7950 ou 7970
#48
ce type d’attaque n’est en général pas possible en ligne, à cause de la limitation des essais (trois le plus souvent)
Mais cela peut être fait à la manière des appels publicitaires : un robot serveur qui test 3 mots de passe sur un compte de M Michu puis sur un autre compte et ainsi de suite, avec les trois mêmes combinaisons…
Et si une combinaison est positive, alors il “donne la main” à un humain pour faire le reste.
#49
En ligne cette methode n’est pas trop possibles, la latence du reseau ainsi que les temps de réponse des serveurs d’autentification font que ca serais des millier de fois plus lent…quelque soit la puissance de calcul.
#50
Une grappe de serveurs embarquant 25 GPU Radeon d’AMD a été capable de craquer un mot de passe Windows en quelques heures. Une opération qui soulève des questions sur l’efficacité de l’algorithme de chiffrement du protocole NTLM utilisé depuis Windows Server 2003.
je vois pas le rapport avec le chiffrement NTLM puisque ça a été craqué en force brute.
Tu peux bien crypter comme tu veux, la force brute marchera toujours.
Après c’est plus la méthode d’authentification qui devrait peut être changer
de plus en plus de sites demande 3 éléments login/pwd+ autre
#51
#52
#53
#54
Ca fonctionne comment ? C’est juste une simulation ?
Car sinon il faudrait brancher cette machine sur le PC que l’ont veut cracker et espérer que Windows accepte plusieurs milliard de combinaison à la seconde sur l’écran de log, ce que je doute.
Et puis on peut définir un nombre limité de tentative infructueuse avant que le compte ne se verrouille.
#55
#56
perso le mien mélange chiffre, numéros et caractères spéciaux, sur 10 caractères, bon courage !
#57
#58
à supprimer- merci
#59
Bon, j’ai de quoi voir venir avec mon mdp admin de 12 caractères…
Pas sous Win, cela dit en passant…
Mais bon, j’ai des mdp faiblards à remplacer aussi (8 caractères), va falloir que je m’y mette !
#60
#61
j’aimerais bien avoir l’exemple d’une situation récente où le brute force à été utilisé ?
et puis 7 milions de miliard de tentative sur un mot de passe windows ? et le système n’a pas réagi en bloquant ? quelle bonne blague.
#62
#63
#64
Il s’agissait d’une grappe de serveurs embarquant 25 cartes graphiques basées sur des puces Radeon d’AMD
la machine de monsieur tout le monde.
25 GPU Radeon d’AMD a été capable de craquer un mot de passe Windows en quelques heures.
forcement avec du tel matos. en tout cas cela poutre ^^
Je note quand même un certains partis pris :
news Apple on commente gentiment un dredi. ban delete. (pour provocation en plus " />)
news windows: heu… dire que péter un mot de passe avec une telle machine ça prends peu de temps…… euh…;
ps : Blackbeery sut tel interdit dans son nouvel os mobile 106 password type justement pour éviter cela.
#65
#66
#67
#68
#69
Ah merci neves. Trois pages de commentaires et je viens de comprendre la méthode !
Par contre ça veut dire qu’il faut récupérer le hash, c’est si facile que ça ? Je parle dans un cas général, pas sous windows.
Je dis ça sans trop réfléchir mais si tu arrives à avoir le hash c’est que tu y as accès et tu peux le modifier par ce que tu veux non ? Du moins plus facilement que par bruteforce
#70
#71
#72
#73
Salauds d’AMD !" />
Non seulement ils font des processeurs en carton, mais en plus avec leurs cartes graphiques ils aident les pirates à s’emparer de nos comptes !!
" />" />
Bon, à part ça, des mdp de plus de 9 caractères je veux bien, mais, je sais pas pour vous, ça m’arrive encore régulièrement de tomber sur des sites qui non seulement limitent le nombre de caractères (les pauv’ choux ce serait trop dur pour leur bdd), mais poussent le vice jusqu’à limiter le choix à l’alphabet simple et deux trois ponctuations précises. Va sécuriser ton compte avec ça quoi…" />" />
EDIT : Bon, en rattrapant la lecture de coms je vois que je suis overcarbonized " />
#74
#75
#76
#77
D’autre part, le temps de calcul dépend expressément de l’algorithme employé pour chiffrer le mot de passe. Selon Jeremi Gosney, le serveur peut ainsi s’attaquer à 44 autres algorithmes, mais les vitesses de calcul varient : 180 milliards d’essais à la seconde pour le MD5, 63 milliards pour le SHA1 et seulement 364 000 essais par seconde pour le SHA512crypt.
Ce sont des algorithmes de hachages, strictement rien à voir avec un algorithme de chiffrement (qui doit être réversible contrairement à un algo de hachage), grossière erreur.
#78
#79
#80
#81
" />
#82
#83
#84
M’en fous, j’utilise 17 caractères. " />" />" />" />
#85
#86
Sinon je viens de calculer le nombre de combinaisons possibles pour ma clé WPA2 : 2.28E128
Je suis tranquille pour un bon moment " />
#87
#88
#89
c’est quoi le set de caractères utilisé ? dans l’article “original” il y a des 69 et des 95 … ils connaissent pas l’UTF-8 ?
#90
#91
Microsoft pourrait utiliser des algos plus à jour, genre un SHA2.
#92
#93
#94
C’était juste pour préciser :)
#95
Alors, en tant que littéraire, je me permet de faire un petit résumé.
Les initiateurs de cette expérience ont voulu démontrer qu’il était, tant matériellement que de façon logicielle, de casser un mot de passe en 8 caractères, tous ceux disponibles compris, dans un délai raisonnable et pour un coût, certes conséquent pour un particulier, mais à la portée d’une organisation ayant des moyens raisonnables.
De ce fait, ils ont simulé une tentative de crack en brute force d’un mot de passe en NTLM comportant huit caractères, et ils y sont arrivés en cinq heures et demie.
La méthode ? Ils ont récupéré le hash du mot de passe sur la machine concernée, ce n’est pas précisé de quelle façon, et ils l’ont mouliné sur leur cluster fait maison de 25 cartes graphiques jusqu’à ce qu’il soit déchiffré. Ce qui leur a pris cinq heures et demie.
Donc, vu la puissance de calcul embarqué, il est prouvé que l’on peut casser un mdp de 8 caractères en NTLM en récupérant son hash, et cela en moins de l’équivalent d’une journée de travail.
Par voie de conséquence, on peut en déduire que, pour éviter ce genre de problème, il est recommadable d’utiliser autre chose que le NTLM pour des mots de passe critique, et de pousser la longueur des mpd au-delà de huit caractères.
Voilà, merci de votre attention.
#96
#97
#98
#99
#100
#101
AES " />
#102
#103
Il serait bon de rappeler que MS a déconseillé l’usage de NTLM depuis 2010, au profit de NTLM2, qui est le protocole par défaut depuis Vista, mais est disponible sous NT4 et Windows 2000 et ultérieurs depuis certains SP. C’est aussi à la même époque que les agences fédérales américaines ont commencé à déconseiller SHA-1.
#104
#105
#106
#107
Mon mot de passe est mot de passe vide. Personne ne test cela ^^
Sinon plus sérieusement, l’idéal est d’avoir un mot de passe que l’on doit changer périodiquement (idéalement avec une période inférieur au temps pour le cracker en brut force), avec caractères différents imposés, pas de trace de login dedans et impossible de reprendre un mot de passe proche pour les suivants.
Après le souci c’est que les utilisateurs ne s’en souviennent plus et le notent sur un bout de papier " />
Personnellement je suis adepte du mot de passe phrase, c’est long, complexe (si on rajoute de la ponctuation) et facile à retenir.
#108
#109
#110
#111
#112
#113
#114
#115
#116
#117
#118
La clé RIB n’est pas forcément utilisée pour se connecter.
D’ailleurs il ne s’agit parfois pas du numéro de compte, mais d’un numéro de client.
#119
#120
#121
#122
#123
#124
#125
#126
#127
Pour les sites en ligne, ce genre de test est irréalisable vu la vitesse car soit le serveur tomberait soit ce serait interprété comme un DDOS
#128
#129
#130
#131
#132
Ce n’est pas pour rien que dans le monde industriel on conseille de metter des mots de pass admin de 15 charactères avec charactères spéciaux et chiffres répartis aléatoirement.
C’est également pour cela qu’on interdit aussi que les mdp soient choisi par des gens et qu’on prend des générateurs codés maison…
Enfin bref, la base de la sécurité de nos jours.
#133
#134
#135
Suffit de mettre à jour les procédures de sécurité dans les entreprises et passer de :
à
#136
#137
#138
#139
Moi mon mot de passe c’est ZzZzZzZz c’est plus long à trouvez Z étant la dernière lettre de l’alphabet. " />
#140
#141
#142
#143
#144
#145
#146
#147
doublon
#148
Bon, bon, bon…
Belle machine, mais avec le bon fichier de rainbow on vas beaucoup plus vite. " />
De plus, depuis Windows 2000 l’utilisation de NTLM ne devrait plus être utilisé dans une archi Windows, même s’il à la vie dure dans 90% des IT.
Enfin les Policy de mot de passe par défaut de Windows vont au delà des 8 caractères.
#149
#150
Avec les ordinateurs quantiques dans quelques années il n’y aura bientôt plus aucun mot de passe assez long pour ne pas être deviner.
#151
#152
#153
#154
#155
#156
#157
#158
#159
Vu le nombre de boites où le mot de passe c’est admin, administrateur ou le non de la boite, c’est 5h de trop " />
#160
des GPUs? c’est moi qui suis mal reveillé ou on voulait dire CPU?
#161
#162
#163
#164
#165
#166
#167
#168
#169
#170
#171
#172
#173
encore faut il avoir accès à la base locale..
(même si c’est pas forcément le plus compliqué, ça reste un paramètre important)
sinon un bootcd et hop, ça prend 2 min ;)
#174
#175
#176
#177
#178
#179
je vois pas trop le but de précisier “de Windows”. “Un mot de passe de 8 caractères”, cette information est suffisante. Les mots de passe des sessions Windows n’ont pas de réelle fonction de sécurité, sauf si on parle de sessions sensibles telles administrateur et/ou serveur. Mais dans ce cas il suffit de cocher une case pour que ledit compte se bloque au bout d’un nombre restreint d’essais infructueux, et là, le mot de passe peut bien faire 3 caractères, bonne chance pour le trouver en max. 5 essais !! Et 25 ou 25,000 GPU n’y changeront rien.
#180
#181
#182
#183
#184
Alors je prends pour exemple BBOX : mot de passe 3 - 8 caractères, pas de caractères spéciaux, tentatives de login illlimitées
#185
#186
Ben oui mais ici on parle de brute force, donc de test de toutes les possibilités. Bien évidemment, comme c’est du web la latence est un facteur plus que limitant mais bon…
#187
#188