Accueil » Dossier » Peut-on casser un mot de passe avec une carte graphique ? » Page 5

Peut-on casser un mot de passe avec une carte graphique ?

1 : Introduction 2 : Configuration du test 3 : Cryptage : WinZip et WinRAR 4 : Résistance des mots de passe 6 : Cracker un mot de passe en GPGPU 7 : Performances en attaque par force brute : NVIDIA vs AMD 8 : Sécurité : WinZip et WinRAR 9 : Conclusion

Cracker un mot de passe avec le CPU

Il existe une myriade de programmes pour récupérer un mot de passe, parmi lesquels Advanced Archive Password Recovery et Visual Zip Password Recovery Processor. Nous avons utilisé le premier pour récupérer un mot de passe à 7 caractères sur une archive WinZip en 20 minutes. Ceci nous a rendus curieux : à quelle vitesse notre configuration essayait-elle les combinaisons ? Que se serait-il passé avec une méthode de chiffrement plus complexe comme l’AES-128 ?

Toutes nos archives protégées par un mot de passe sont-elles vraiment à 20 minutes du premier venu ?

Image 1 : Peut-on casser un mot de passe avec une carte graphique ?

Image 2 : Peut-on casser un mot de passe avec une carte graphique ?

Combinaisons/seconde,
attaque par force brute
Advanced Archive Password RecoveryVisual Zip Password Recovery Processor
Compression: aucune
Cryptage : Zip 2.0
28 357 311
20 943 157
Compression: aucune
Cryptage : AES-128
9715
échec
Compression: aucune
Cryptage : AES-256
9713
échec
Compression: Zip
Cryptage : Zip 2.0
28 492 733
20 888 938
Compression: Zip
Cryptage : AES-128
9733
échec
Compression: Zip
Cryptage : AES-256
9760
échec
Compression: RAR Stocker
Cryptage : AES-128
213

Compression: RAR Stocker
Cryptage : AES-128, noms des fichiers
202

Compression: RAR Normal
Cryptage : AES-128
213

Compression: RAR Normal
Cryptage : AES-128, noms des fichiers
202

Comme on peut le voir ci-dessus, la compression n’a qu’un effet relativement mineur sur le nombre de combinaisons par seconde. En revanche le chiffrement en Zip 2.0 accuse le poids des ans par une faiblesse majeure : concrètement, un Core i5-2500K peut retrouver un mot de passe à cinq caractères en quelques instants vu qu’il peut tenter environ 28 millions de combinaisons par seconde. Advanced Archive Password Recovery comme Visual Zip permettent tous deux de trouver un mot de passe avec un cryptage Zip 2.0, mais le second devient inefficace avec l’AES-128 (problème logiciel).

Image 3 : Peut-on casser un mot de passe avec une carte graphique ?

Plus que la capacité du processeur à tester les combinaisons, c’est surtout la résistance des mots de passe qui nous intéresse ici :

Durée de la recherche
à 28 millions de combinaisons/seconde
Mot de passe entre 1 et 4 caractères
Mot de passe entre 1 et 6 caractèresMot de passe entre 1 et 8 caractèresMot de passe entre 1 et 12 caractères
Minuscules
instantanée
11 secondes
2 heures
112 ans
Minuscules et majuscules
instantanée12 minutes
22 jours
451 345 ans
Tous caractères ASCII
3 secondes
7 heures
8 ans
701 193 345 ans

Quand bien même on est en mesure d’essayer 28 millions de combinaisons par seconde, on voit que la probabilité de trouver la bonne finit par devenir infime lorsque l’on a un mot de passe long et complexe. La rupture se fait avec huit caractères : passe encore les 22 jours de calculs si les données sont vraiment importantes, mais si le mot de passe n’est pas uniquement composé de lettres majuscules et minuscules, il faut alors 8 ans de recherche.

Heureusement, Advanced Archive Password Recovery permet de mettre la recherche en pause et de la sauvegarder pour la prendre plus tard. Pour peu que l’on ait plusieurs machines à disposition, on peut vraiment gagner du temps en distribuant la charge de travail.

Sommaire :

  1. Introduction
  2. Configuration du test
  3. Cryptage : WinZip et WinRAR
  4. Résistance des mots de passe
  5. Cracker un mot de passe avec le CPU
  6. Cracker un mot de passe en GPGPU
  7. Performances en attaque par force brute : NVIDIA vs AMD
  8. Sécurité : WinZip et WinRAR
  9. Conclusion