Accueil » Dossier » Peut-on casser un mot de passe avec une carte graphique ? » Page 4

Peut-on casser un mot de passe avec une carte graphique ?

1 : Introduction 2 : Configuration du test 3 : Cryptage : WinZip et WinRAR 5 : Cracker un mot de passe avec le CPU 6 : Cracker un mot de passe en GPGPU 7 : Performances en attaque par force brute : NVIDIA vs AMD 8 : Sécurité : WinZip et WinRAR 9 : Conclusion

Résistance des mots de passe

Image 1 : Peut-on casser un mot de passe avec une carte graphique ?

On peut concevoir le chiffrement de données comme une grille de sudoku : plus la complexité est grande, plus il sera difficile d’en venir à bout. Deux approches permettent de s’y attaquer.

En premier lieu, les hackers essaient de trouver une sorte de motif dans le chiffrement. Cette approche se subdivise en plusieurs types comprenant notamment les attaques par canaux auxiliaires dont on entend parfois parler. Ces méthodes sont complexes au point d’être inaccessibles à l’utilisateur moyen.

L’autre approche est bien plus primitive puisqu’il s’agit d’un processus répétitif d’essai/erreur : on parle alors d’attaque par force brute. Pour reprendre l’exemple du sudoku, cela revient à générer toutes les combinaisons de chiffres possibles pour résoudre la grille. Il existe des moyens de freiner ce type d’attaque en masquant les identifications réussies, mais il s’agit d’un luxe que ne peuvent pas se permettre des programmes grand public comme WinZip et WinRAR. Vu que le nombre d’erreurs n’est pas limité, la question n’est pas de savoir si le mot de passe pourra être retrouvé mais dans quel délai.

Image 2 : Peut-on casser un mot de passe avec une carte graphique ?

Caractères disponibles (hors lettres accentuées)
Combinaisons à
deux caractères
Combinaisons à
quatre caractères
Combinaisons à
six caractères
Minuscules
676
456 976
308 915 776
Minuscules et majuscules
2704
7 311 616
19 770 609 664
Minuscules, majuscules et nombres
3844
14 776 336
56 800 235 584
Carcatères ASCII
8836
78 074 896
689 869 781 056

Les attaques par force brute s’appuient sur les probabilités ; vu que le nombre de combinaisons augmente en fonction de la longueur du mot de passe, la notion de permutation est primordiale. Admettons par exemple les mots de passe comme des anagrammes : avec les lettres a, b et c, on trouve six combinaisons ([a,b,c], [a,c,b], [b,a,c], [b,c,a], [c,a,b] et [c,b,a]).

Le calcul du nombre de possibilités est simple : n(taille du mot de passe),  sachant que « n » correspond au nombre de caractères. Comme on peut le voir dans le tableau ci-dessus, les 26 lettres de l’alphabet en minuscules et majuscules suffisent à atteindre plusieurs milliards de combinaisons. Si l’on étend la sélection aux caractères spéciaux et chiffres (les 128 caractères ASCII), on arrive alors à plusieurs centaines de milliards. N’oublions pas non plus qu’à défaut de connaitre la taille du mot de passe, il faudra tester toutes les combinaisons allant de un à x caractères.

Sommaire :

  1. Introduction
  2. Configuration du test
  3. Cryptage : WinZip et WinRAR
  4. Résistance des mots de passe
  5. Cracker un mot de passe avec le CPU
  6. Cracker un mot de passe en GPGPU
  7. Performances en attaque par force brute : NVIDIA vs AMD
  8. Sécurité : WinZip et WinRAR
  9. Conclusion