COMPTOIR
  
register

Puissexpress • Cracker les mots de passe avec son GPU ?

 

Présentation du logiciel

 

 

 

 

 

Le logiciel à l'origine de tout ce buzz médiatique s'appelle Distributed Password Recovery (EDPR). Elaboré par la société Russe ElcomSoft, ce logiciel de récupération de mots de passe utilise désormais la technologie CUDA, ce qui lui permet de tirer parti des dernières cartes graphique GeForce de Nvidia. Il faut dire que ces cartes graphiques ont une puissance de calcul encore bien supérieure à ce que les meilleurs CPU actuels autorisent. Résultat ElcomSoft n'a pas hésité à communiquer là dessus en fanfare, avançant des temps de crackage divisés par 10 à 100, et lançant donc un petit vent de panique et d'impression d'insécurité auprès des consommateurs. La technique utilisée est ce qu'on appelle la "brute force", c'est-à-dire que tous les mots de passe possibles sont testés un par un. Une technique qui abouti forcément, mais nécessite une quantité d'essais gigantesque, d'où le besoin d'une puissance de calcul aussi grande que possible pour limiter la durée du crackage.

 

 

Il est disponible en version d'essai sur le site officiel: LIEN.

 

 

 

 

 

Voici tout d'abord la liste des possibilités de récupération de mots de passe offerte par EDPR:

 

  • Microsoft Word/Excel/PowerPoint/Project 2007 (.DOCX, .XLSX, .PPTX, .MSPX) (password recovery - "open" password only) (GPU accelerated!)
  • Microsoft Word/Excel/PowerPoint XP/2003 (.DOC, .XLS, .PPT) (password recovery - "open" password only)
  • Microsoft Word/Excel 97/2000 (.DOC, .XLS) (password recovery - "open" password only)
  • Microsoft Word/Excel 97/2000 (.DOC, .XLS) (guaranteed decryption)
  • Microsoft Money (password recovery)
  • Microsoft OneNote (password recovery)
  • OpenDocument (ODF): documents, spreadsheets, presentations, graphics/drawing, formulae (password recovery)
  • PGP: zip archives (.PGP), PGP disks with conventional encryption (.PGD), self-decrypting archives (.EXE), whole disk encryption, secret key rings (.SKR) (password/passphrase recovery)
  • Personal Information Exchange certificates - PKCS #12 (.PFX, .P12) (password recovery)
  • Adobe Acrobat PDF files ("user" and "owner" password recovery)
  • Adobe Acrobat PDF files with 40-bit encryption (guaranteed decryption)
  • Windows NT/2000/XP/2003/Vista logon passwords (LM/NTLM) (password recovery) (GPU accelerated!)
  • Windows SYSKEY startup passwords (password recovery)
  • Windows DCC (Domain Cached Credentials) passwords (password recovery)
  • UNIX users' passwords (password audit/recovery)
  • Intuit Quicken (.QDF) (password recovery)
  • Lotus Notes ID files (password recovery)
  • MD5 hashes (plaintext recovery) (GPU accelerated!)
  • Oracle users' passwords (password audit/recovery)
  • WPA and WPA2 passwords (password recovery) (GPU accelerated!)

 

 

Des possibilités vastes donc, mais la plupart d'entre elles existent finalement depuis bien longtemps et ne remettent pas plus en question la sécurité informatique qu'il y a 6 mois ou 1 an. La nouveauté est donc uniquement le fait que pour 4 types de récupérations, le GPU permet désormais de remplacer le CPU pour effectuer le calcul.

 

Les gains annoncés dans ces conditions par ElcomSoft laissent par contre rêveur, jugez plutôt par ces quelques graphes:

 

 

Des chiffres impressionnants, avec une récupération de mot de passe sous Office 2007 annoncée comme étant jusqu'à 15 fois plus rapide qu'avec un CPU, et même par exemple 67 fois plus rapide pour ce qui est d'un hash NTLM (mot de passe Windows Vista par exemple).

 

Mais si tout cela a fait donc un véritable buzz, en ne s'appuyant finalement que sur la communication marketing d'ElcomSoft, bien peu de sites ont véritablement tenté de vérifier en pratique ces données, et surtout si elles permettent bel et bien de cracker en toute simplicité les mots de passe des usagers.

 

Nous allons donc vérifier dans ce Puissexpress ce que la gestion de cartes graphique permet d'apporter concrètement,, pas d'une manière professionnelle mais juste afin de vérifier les arguments marketings mis en avant. Pour cela nous allons tester plusieurs types de récupérations supportés: le crackage d'un mot de passe sous Office 2007 (Word en l'occurrence), mais qui s'est avéré ne fonctionner qu'avec accélération GPU. Ainsi que pour un hash MD5 et enfin un mot de passe WPA, ces deux dernières situations fonctionnant par contre aussi bien en accélération CPU que GPU.

  • Le fichier Word 2007 a tout simplement été créé par nos soins, et baptisé mdp_vs_gpu.docx

  • Le hash MD5 a lui été conçu avec le logiciel MD5hasher dans sa version 1.6, téléchargeable par exemple ICI. Nous avons ensuite tout simplement créé un fichier MD5 à partir d'un simple fichier texte "puissance-pc.txt".

  • Le fichier wpa.full.cap est lui ce qu'on appelle un handshake, c'est-à-dire une capture de paquets d'information transmises lors de la connexion au point d'accès. Nous l'avons téléchargé à cette adresse.

 



Un poil avant ?

Match de navigateurs web chez Tom's Guide

Un peu plus tard ...

La Sapphire HD4850 X2 en photo !

Les 2 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !