Se connecter avec
S'enregistrer | Connectez-vous

Performances en attaque par force brute : NVIDIA vs AMD

Peut-on casser un mot de passe avec une carte graphique ?
Par

Cet exercice repose intégralement sur l’échelonnement des performances. Il faut un maximum de cores à haute fréquence: deux GTX 570 n’ont que 2,8 fois plus de CUDA cores qu’une seule GTX 460 et pourtant, les performances sont triplées. Ceci s’explique du fait que les CUDA cores des GTX 570 affichent une fréquence supérieure (8 %).

De même, une GTX 590 affiche des résultats similaires à celui du SLI : la carte bi-GPU a certes plus de cores, mais ils sont aussi cadencés à une fréquence moins élevée. Toutefois, si le but est d'avoir des performances maximales, une paire de GTX 590 restera la configuration ultime chez NVIDIA.

En comparaison, les 3072 Stream processors de la HD 6990 fonctionnent à 830 MHz. Rappelons cependant que les Sp d’AMD ne sont pas directement comparables aux CUDA cores de NVIDIA.

Nous n’avons pu que brièvement essayer une paire de HD 5850 en CrossFire, ce qui n’a pas empêché d’arriver à des résultats impressionnants : les 2880 Sp permettent d'atteindre environ 1,1 million de combinaisons par seconde sur une archive chiffrée en AES-128. La solution ultime serait bien entendu de combiner deux HD 6990 mais même dans ce cas de figure, on dépasserait tout juste les 3 millions de combinaisons par seconde. Concrètement, il serait encore impossible de casser un mot de passe à huit caractères en moins d’un an.


CUDA/Stream cores
Fréquence shader
GeForce GTX 460 1 Go
336
1350 MHz
GeForce GTX 570480
1464 MHz
GeForce GTX 5901024
1214 MHz
Radeon HD 5850
1440
725 MHz
Radeon HD 5970
1600
725 MHz
Radeon HD 6990
3072 830 MHz

Il ne faut donc pas espérer en finir rapidement avec les mots de passe qui excèdent sept caractères, mais le fait est que nous regardons les pires cas de figure : c’est un peu comme si l’on recherchait une combinaison entre 00 et 99 pour constater au final que la bonne est 99. Dans la pratique ce n’est généralement pas le cas et le temps de calcul s’en trouve donc réduit.

Les programmes dédiés à la récupération des mots de passe comme ceux-là n’effectuent pas de recherche intégralement séquentielle, ce qui n’en fait donc pas une bonne solution pour la sécurisation des mots de passe. En toute vraisemblance, la récupération du mot de passe se produira à peu près à mi-parcours de la procédure,  mais ceci ne change pas vraiment notre conclusion vu les laps de temps dont il est question. Le Zip 2.0 nous semble incapable d’offrir un niveau de sécurisation suffisant : s’il est clair que la récupération d’un mot de passe de neuf ou 10 caractères serait autrement plus longue que les exemples ci-dessous, ce serait tout à fait faisable avec quelques configurations comme celle utilisée pour le test.

2 x GeForce GTX 570 en SLI
Attaque par force brute
Tous caractères ASCII
Durée de la recherche
Mot de passe entre 1 et 6 caractères Mot de passe entre 1 et 8 caractères
A 500 000 combinaisons/seconde18 jours et 7 heures
462 ans et 116 jours
A 45 millions de combinaisons par seconde
4 heures et 52 minutes
5 ans et 49 jours
A 1,5 milliard de combinaisons par seconde8 minutes
56 jours et 5 heures