COMPTOIR
  
register

Puissexpress • Cracker les mots de passe avec son GPU ?

 

Conclusions et conseils

 

 

 

 

 

Les enseignements à tirer de cette étude sont nombreux, passons les en revue:

 

 

GPU VS CPU, des gains énormes... ou pas:

 

 

Tout d'abord les gains apportés par l'accélération CPU sous ce fameux logiciel EDPR qui a fait un buzz médiatique ne sont pas aussi grands que ce que l'on a essayé de nous faire croire. Simple bug du logiciel ou manoeuvre volontaire de la part de l'éditeur, toujours est-il que les performances CPU sont bien plus élevées que celles présentées par ElcomSoft, et de plus elles sont aujourd'hui avec la dernière version du logiciel encore 3 fois plus élevées qu'avec les précédentes versions du soft tandis que les performances GPU elles n'ont pas bougé d'un iota... Résultat avec un Quad Core même classique, type Q6600 non overclocké il sera très difficile d'obtenir plus qu'un facteur 10 en gain de temps en utilisant le GPU, et ce même avec une GTX 280. On est loin des chiffres faramineux initialement avancés.

 

 

 

Des crackages rapides de mots de passe, mais sous conditions:

 

 

Comme nous avons pu le voir lors de notre étude, il est possible d'obtenir des temps de récupération de mot de passe qu'avec des conditions bien précises: lancer une recherche avec un nombre de caractères faibles et / ou n'utilisant que des caractères basiques, comme des lettres minuscules uniquement, ou à la rigueur avec des chiffres en plus.

Donc oui le logiciel pourrait permettre à n'importe qui de retrouver des mots de passes ultra simples comme "ppc08" ou "wifihome", mais rien de plus pour le commun des mortels, dès que l'on rajoute en longueur et en complexité de caractères la force brute utilisée par le logiciel augmente de manière exponentielle le temps de traitement et on se retrouve rapidement avec des mois, années voire siècles à attendre.

 

 

 

Donc protégé du voisin mais... et des Chinois du FBI ? (© Marie-Jo):

 

 

EDPR a bien sûr la possibilité de travailler conjointement sur plusieurs ordinateurs pour réaliser une même tâche. Il faut d'ailleurs pour cela s'affranchir auprès d'ElcomSoft de licences allant de 599€ pour 20 "clients" à 4999€ pour 2500 "clients". La puissance de calcul est alors démultipliée, mais quand on voit qu'un simple mot de passe Word 2007 à 9 caractères, incluant juste des caractères de tous types nécessite un décryptage de plus de 40 000 années à un PC seul, il en faudra décidément beaucoup de postes même à une société secrète en voulant à vos données personnelles pour lire vos documents. Rajoutez un 10è caractère à votre mot de passe et il faudra l'aide des plus puissants supercalculateurs, et avec encore quelques caractères supplémentaires des extra-terrestres...

Pour ce qui est de votre passphrase WPA le constat est même encore plus clair, puisqu'à nombre de caractères égaux le logiciel met encore bien plus de temps pour cracker votre clé. Sachant que votre mot de passe peut contenir de 8 à 63 caractères, et que dès 9 caractères il faut plusieurs millions d'années pour récupérer le mot de passe, ce n'est pas demain la veille, avec quelques consignes de base à respecter, que votre réseau sans fil sera en danger.

 

 

 

Tout va pour le mieux dans le meilleur des mondes donc, à condition de respecter quelques règles:

 

 

Donc comme nous venons de le voir, même avec l'avènement des GPU en tant que puissance de calcul pour cracker les mots de passe, vous n'avez rien à craindre même de société secrètes disposant de plusieurs dizaines voire centaines de GTX 280, à condition de respecter les règles élémentaires suivantes pour vos mots de passe:

  • Ne pas utiliser des mots "normaux", car la "brute-force" n'est pas le seul type d'attaque possible, un autre bien connu est le "dictionnaire", avec des séquences de caractères précis testés. Les mots contenus dans le dictionnaire sont donc à proscrire autant que possible, au profit de caractères aléatoires.

  • Varier les types de caractères. Désormais les prises en charge de mot de passe gère généralement la totalité des caractères. Ils font la différence entre minuscules et majuscules, autorisent bien sûr les chiffres mais également les caractères spéciaux comme la ponctuation, et même les espaces de plus en plus souvent. Cela peut paraître anodin mais pourtant c'est l'une des principales armes contre la "brute-force". Comme nous avons pu le voir dans ce dossier un mot de passe de 6 caractères simples, minuscules et chiffres pourra être cracké 350 fois plus vite que s'il inclut également des caractères spéciaux et des espaces (toujours avec 6 caractères en tout) !

  • Faire des mots de passe longs. Là aussi notre étude est claire, puisque de toute manière le logiciel nous interdit tout simplement de lancer des recherches de mots de passe qui font plus de 9 caractères de long au maximum. Même avec 9 caractères, si bien sûr ceux-ci respectent le conseil précédent en étant de tous types, il faut déjà des milliers d'années voire des millions d'années pour une passphrase WPA. Cela ne veut donc pas dire que vous devez vous contenter forcément de n'en mettre que 9, mais qu'en tout cas passé 9 caractères les probabilités d'être piraté deviennent plus qu'infimes, et uniquement accessibles à des supercalculateurs. En créant enfin une clé WPA de 63 caractères, le maximum autorisé, et en mélangeant lettres minuscules, majuscules, chiffres, caractères spéciaux et espaces, rien sur cette planète n'est en mesure avec le logiciel d'ElcomSoft de pouvoir trouver votre passphrase, et il en sera ainsi pour encore très longtemps assurément.

 



Un poil avant ?

Match de navigateurs web chez Tom's Guide

Un peu plus tard ...

La Sapphire HD4850 X2 en photo !

Les 2 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !