You are on page 1of 26

Cours Scurit : Crackage et durcissement des mots de passe

Denis Ducamp / Herv Schauer Consultants


24 mai 2000 Reproduction strictement interdite

1. Introduction
Cette prsentation va aborder six points : Les diffrents algorithmes de chiffrement La localisation des empreintes Les mthodes de crackage Les logiciels de crackage La protection des mots de passe Le durcissement des mots de passe Pour chaque point les spcificits Unix et Windows NT seront soulignes

2. Les diffrents algorithmes de chiffrement


L'algorithme utilis dpend fortement du contexte : Unix
open in browser PRO version
Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Windows NT Rseau

2.1 Stockage d'un mot de passe


Le mot de passe n'existe qu'en version chiffre

2.2 Chiffrement d'un mot de passe


L'algorithme utilis doit tre non inversible. Le mot de passe sert de cl Une graine (ou piment) sert de diversifiant

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

2.3 Vrification d'un mot de passe


La comparaison s'effectue toujours sur le mot de passe chiffr.

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

2.4 Les diffrents algorithmes de chiffrement sous Unix (1/3)


DES : La chane "zro" est chiffre 25 fois en utilisant le mot de passe comme cl
open in browser PRO version
Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Une graine de 2 caractres permet d'empcher les attaques par dictionnaire pr-calcul Insuffisant avec plusieurs milliers de comptes : risques de collisions Seuls les 8 premiers caractres sont pris en compte Certains systmes peuvent prendre en compte 16 caractres En fait deux mots de passe de 8 caractres. L'empreinte obtenue est compose de 24 caractres La fonction crypt de BSDI appelle 725 fois la fonction DES

2.5 Les diffrents algorithmes de chiffrement sous Unix (2/3)


MD5 : Le MD5 du mot de passe est calcul 32 fois rcursivement Le but est d'avoir une fonction crypt sans fonction de chiffrement Une graine de 2 8 caractres permet d'empcher les attaques par dictionnaire pr-calcul Disponible sous FreeBSD, OpenBSD, Linux (libc5 et glibc2) et d'autres avec PAM.

2.6 Les diffrents algorithmes de chiffrement sous Unix (3/3)


BlowFish : Une chane est chiffre 32 fois en utilisant le mot de passe comme cl Le but est d'avoir une fonction crypt trs difficilement optimisable, notamment dans une puce : "Cracking DES" by the Electronic Frontier Fondation Une graine de 128 bits permet d'empcher les attaques par dictionnaire pr-calcul
open in browser PRO version
Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Le nombre d'appels la fonction blowfish est paramtrable de 2^5 2^31 itrations Disponible seulement sous OpenBSD

2.7 Les diffrents algorithmes de chiffrement sous Windows NT


LanMan : Le mot de passe est mis en majuscule et divis en deux parties de 7 caractres Chaque moiti sert chiffrer en DES la chane "zro" : Attaques limites des mots de 7 caractres Aucune graine n'est utilise pour empcher les attaques par dictionnaires pr-calculs NTLM : Le MD4 du mot de passe en Unicode Aucune graine n'est utilise pour empcher les attaques par dictionnaires pr-calculs

2.8 Les diffrents algorithmes de chiffrement sur le Rseau (1/2)


L'algorithme utilis dpend fortement du protocole applicatif utilis mais aussi de son niveau En clair : telnet, ftp, r* commandes, pop, http, etc. Challenge / rponse : principe A la connexion d'un client, le serveur envoie une chane nomme challenge. Le client calcule la rponse partir du challenge, du mot de passe, d'autres donnes ventuellement et d'une fonction donne. Le client renvoie la rponse au serveur qui a effectu le mme calcul de son ct. L'accs est autoris si les deux rponses sont identiques.
open in browser PRO version
Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

2.9 Les diffrents algorithmes de chiffrement sur le Rseau (2/2)


Challenge / rponse : apop (rfc1939) : la rponse est le md5 de la concatnation du challenge et du mot de passe. HTTP Digest (rfc2617) : la rponse est le md5 de la concatnation de plusieurs chanes SMB : chaque tiers du mot de passe chiffr sert de cl au chiffrement du challenge en DES. Suivant les versions du client et du serveur, ce sont les empreintes LanMan et/ou NTLM qui sont utilises. NTLMv2 utilise HMAC-MD5 (rfc2104). Particularit : quand la longueur de la cl est suprieure 64 bits, les autres bits sont jets alors que le RFC implique le calcul du md5 de la cl.

3. La localisation des empreintes


Une empreinte est le rsultat du hachage d'un mot de passe par un algorithme non rversible. Cette opration permet d'enregistrer dans le systme une "image" du mot de passe et empche quiconque d'accder au mot de passe en clair. La localisation des empreintes dpend fortement du contexte : Unix Windows NT Applications

3.1 La localisation des empreintes sous Unix


open in browser PRO version
Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

/etc/passwd mots de passe "cachs" (shadow passwords) : /etc/shadow : Linux, Solaris et d'autres... Systmes BSD : /etc/master.passwd AIX : /etc/security/passwd HP-UX (C2) : /etc/sec.passwd SunOS (C2) : /etc/security/passwd.adjunct

3.2 La localisation des empreintes sous Windows NT


Avertissement : - De nombreux clients sauvegardent les mots de passe des utilisateurs de faon rversible et accessible tous dans la base de registre ou dans des fichiers utilisateurs. - Les problmes engendrs par ces mots de passe dpassent l'objet de cette prsentation. SAM : $windir$\system32\config\sam $windir$\repair\sam._ Disquette de rparation Contenu de la SAM : Chaque moiti de chaque empreinte est obscurci par du chiffrement DES Cela permet que deux utilisateurs ayant le mme mot de passe n'aient pas la mme entre dans la SAM. La premire moiti est chiffre avec le RID de l'utilisateur. Le RID est compos des 32 bits de poids faible du SID.
open in browser PRO version
Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

La seconde moiti est chiffre avec une valeur calcule partir du RID de l'utilisateur. voir "Offline NT Password & Registry Editor" < http://home.eunet.no/~pnordahl/ntpasswd/> par Petter Nordahl-Hagen < mailto:pnordahl@eunet.no> frontpage : attention aux fichiers *.pwd

3.3 La localisation des empreintes applicatives


apache : les fichiers .htpasswd contiennent des mots de passe DES / MD5 / SHA ou en clair apop : les fichiers ~/.apop/secret contiennent des mots de passe en clair wwwboard, discus board, etc. : les fichiers suivants contiennent des mots de passe DES admin.txt passwd.txt users.txt

4. Les mthodes de crackage


Par ingnirie sociale Par dictionnaires Par force brute

4.1 Ingnirie sociale


login nom et prnom de l'utilisateur noms des proches de l'utilisateur
open in browser PRO version
Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

passions et mtier de l'utilisateur numro de scurit sociale, immatriculation, tlphone, adresse, date de naissance...

4.2 Dictionnaires
Types de dictionnaires : Mots courants de la langue natale de l'utilisateur Prnoms et noms de mme origine que l'utilisateur Noms de personnages et d'acteurs Vocabulaires propres des livres, films, sries, jeux... ftp://sable.ox.ac.uk/pub/wordlists/

4.3 Dictionnaires : transformations


Types de transformations : Zro, une, toutes les lettres en majuscule mot renvers, dupliqu suffixer et/ou prfixer un chiffre et/ou un caractre de ponctuation substitution de lettres par des chiffres

4.4 Dictionnaires : pr-calculs


Chaque mot d'un dictionnaire est chiffr et sauvegard dans une base de donnes : ncessite une phase de prparation longue utilisation de mmoire de masse importante
open in browser PRO version
Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

phase de crackage trs rapide puisque limit des recherches dans une base Seule une image du mot de passe chiffr est sauvegard dans la base : conomie d'utilisation de mmoire de masse phase de crackage moins rapide puisque ncessite des chiffrements

4.5 Force brute


toutes les combinaisons possibles d'un ensemble de caractres "force brute intelligente" : Gnration de statistiques sur l'ensemble des mots de passe dj cracks Utilisation de ces statistiques pour ordonner la gnration de mots de passe

5. Les logiciels de crackage


Crack John the Ripper QCrack L0phtCrack Password Appraiser c2myazz Autres...

5.1 Crack
open in browser PRO version
Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Crack 5.0a du 21/12/1996 - Open Source Auteur : Alec Muffett HomePage : http://www.users.dircon.co.uk/~crypto/ Seul le chiffrement DES est support en standard Peut utiliser la fonction crypt du systme pour supporter d'autres algorithmes

5.2 John the Ripper


John the Ripper v1.6 du 03/12/1998 - Open Source Auteur : Solar Designer HomePage : http://www.openwall.com/john/ Supporte les chiffrements DES , BSDI DES , MD5 , Blowfish et LanMan et les processeurs x86 , sparc , alpha , ppc , pa-risc et mips 32 et 64 bits Fournit des fonctions avances de gnration de mots de passe partir de rgles de transformations, de statistiques ou de programmation. Possde les implmentations DES et MD5 les plus rapides

5.3 QCrack
QCrack 1.02 pour Unix du 16/01/1997 - Open Source Auteur : The Crypt Keeper HomePage : ftp://chaos.infospace.com/pub/qcrack/ Ne supporte que le chiffrement DES Fonctionnement par dictionnaire pr-calcul :
open in browser PRO version
Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Ne garde que les 8 premiers bits de chaque empreinte : Chaque mot de passe occupe 4 Ko au lieu de 32 Ncessite de chiffrer des mots de passe lors du crackage : Seulement 1 sur 256 par rapport aux crackers conventionnels

5.4 L0phtCrack
L0phtCrack 2.52 for Win95/NT du 13/01/1999 - ShareWare Auteurs : L0pht (Mudge et d'autres) HomePage : http://www.l0pht.com/l0phtcrack/ Supporte les chiffrements LanMan et NTLM avec et sans challenge / rponse Fournit un sniffer permettant de rcuprer des empreintes sur le rseau Permet de rcuprer la SAM par SMB Possde l'implmentation LanMan la plus rapide

5.5 Password Appraiser


Password Appraiser 3.20 for Microsoft Windows NT Systems (1998) - Commercial version de dmonstration disponible Editeur : Quakenbush Consulting, Inc. HomePage : www.quakenbush.com Ne supporte que le chiffrement LanMan Fonctionnement par dictionnaire pr-calcul La version commerciale fourni un dictionnaire pr-calcul sur CDROM
open in browser PRO version
Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Attention : les empreintes peuvent tre envoyes au site web pour interrogation de la base centrale.

5.6 c2myazz
c2myazz pour MSDOS du 11/04/97 - Open Source Auteur : inconnu HomePage : aucune Ne supporte que les mots de passe en clair lors de connexions des partages SMB Fonctionnement par attaque active : Ecoute le rseau, Attend qu'un client envoie un serveur la liste des dialectes qu'il connait, Demande au client d'envoyer son mot de passe en clair en rpondant plus rapidement que le serveur.

5.7 Autres logiciels de crackage


Liste non exhaustive : DES : de trs nombreux... Windows NT : principalement sous Unix utiliser avec pwdump NTCrack lc15 (L0phtCrack v1.5) cisco (mode 7) : ciscocrack , cisco_decrypt7 bases LDAP : utiliser une fonction sha1 standard Basic HTTP : echo 'ZHVjYW1wOlBldGl0Q3VyaWV1eDstKQ==' | mimencode -u et tant d'autres... fichiers *.pwl de windows 3.x windows 95 : Pwlcrack et beaucoup d'autres... mots de passe POP / IMAP fichier preferences.js de Navigator
open in browser PRO version
Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

cls de registre de MSIE

6. La protection des mots de passe


La protection des mots de passe peut tre ralise plusieurs niveaux : dans le systme sur le rseau au niveau applicatif

6.1 La protection des mots de passe Unix (1/2)


Mots de passe "cachs" (shadow passwords) La commande pwconv permet de dplacer les mots de passe du fichier /etc/passwd vers le fichier /etc/shadow (ou quivalent) Ce fichier ne doit tre lisible que par les administrateurs Attention : de nombreuses applications doivent avoir t compiles pour le supporter, tous les systmes modernes supportent cette fonctionnalit (souvent active par dfaut) Systme avec PAM : ajouter dans /etc/pam.d/passwd le terme shadow la fin de la ligne password required /lib/security/pam_pwdb.so

6.2 La protection des mots de passe Unix (2/2)


Autres algorithmes de chiffrement : MD5 et BlowFish Linux sans PAM : ajouter MD5_CRYPT_ENAB yes dans /etc/login.defs Systme avec PAM : ajouter dans /etc/pam.d/passwd le terme md5 la fin de la ligne password required /lib/security/pam_pwdb.so OpenBSD : ajouter dans /etc/passwd.conf
open in browser PRO version
Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

localcipher=md5 localcipher=blowfish,x : 2^x itrations avec 4 <= x <= 31

6.3 La protection des mots de passe Windows NT


syskey Chiffrement du contenu de la SAM en DES Le mot de passe est : soit sauvegard sur une disquette soit sauvegard dans la partition systme soit demand lors du dmarrage du systme Toujours accessible "en clair" pour tout utilisateur avec les droits de dbogage : pwdump2 DLL Injection sur le processus lsass.exe Dfaut d'implmentation (trouv mi dcembre 99 par bindview.com) : Le mme flux RC4 chiffre les empreintes LanMan et NTLM d'un utilisateur La cl est base sur le numro de l'utilisateur (RID) Attaque possible en calculant les empreintes LanMan et NTLM de chaque mot de passe candidat.

6.4 La protection des mots de passe sur le rseau : pourquoi ?


linsniff666.c : dbut des connexions ftp, telnet, pop2, pop3, imap2, login. readsmb2.c / l0phtcrack 2.x : challenge et rponse smb. dsniff < http://naughty.monkey.org/~dugsong/dsniff/> par Dug Song < mailto:dugsong@monkey.org> : les mots de passe en clair (ou obscurcis) dans 28 protocoles :
FTP, Telnet, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF,

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

NFS, YP, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net.

6.5 La protection des mots de passe sur le rseau : telnet (authentification)


telnet : mots de passe jetables (non rejouables) S/KEY One-Time Password System (rfc1760) One Time Passwords in Everything (OPIE) - http://inner.net/opie
OPIE is a freely redistributable kit that will drop into most *IX systems and replace your login and FTP daemon with versions that use OTP for user authentication. It also includes an OTP generator and a library to make it easy to add OTP authentication to existing clients and servers.

telnet : authentification forte Stanford Remote Authentication Project (SRP) - http://srp.stanford.edu/srp/


provides modified telnet and ftp clients for strong authentication

6.6 La protection des mots de passe sur le rseau : telnet (chiffrement)


telnet : chiffrement de la session stelnet : telnet sur ssl ssh : rlogin et rsh avec chiffrement et authentification forts ftp.cs.hut.fi/pub/ssh Il existe une version officiellement autorise par le SCSSI : ssf par Bernard Perrot - www.in2p3.fr/securite/ssf
SSF est une adaptation de la suite publique "SSH Unix", destine l'usage sur le territoire franais en conformit avec la lgislation franaise concernant la cryptologie. SSF-128 est un produit dont la taille de l'espace de cl est limite 2^128, et dont l'usage est libre (les utilisateurs n'ont aucune dmarche effectuer).

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Il a fait l'objet de la dclaration n 9908271 auprs du SCSSI.

Il existe deux versions en OpenSource : OpenSSH par l'OpenBSD project - www.openssh.org


Our goal is simple: Operating systems should ship with ssh included. OpenSSH is a derivative of the original free ssh 1.2.12 release from Tatu Ylnen.

Dvelopp sous OpenBSD, il est port sous Linux, Solaris, AIX, IRIX, HP/UX et FreeBSD . Il utilise OpenSSL comme moteur de chiffrement. lsh par Martin Hamilton - www.net.lut.ac.uk/psst
a free implementation (in the GNU sense) of the ssh version 2 protocol.

6.7 La protection des mots de passe sur le rseau : POP3 / IMAP


POP3 : utiliser l'authentification apop Ncessite que le mot de passe soit en clair dans un fichier Vrifier que ce fichier n'est accessible que par son propritaire. Le mot de passe peut tre diffrent du mot de passe systme de l'utilisateur HTTP : utiliser l'authentification Digest Implment dans aucun client ou serveur Utiliser https

6.8 La protection des mots de passe sur le rseau : ct serveur


Stunnel : http://mike.daewoo.com.pl/computer/stunnel/
designed to work as SSL encryption wrapper between remote client and local (inetd-startable) or remote server. The concept is that having non-SSL aware

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

daemons running on your system you can easily setup to communicate with clients over secure SSL channels. stunnel can be used to add SSL functionality to commonly used inetd daemons like POP-2, POP-3 and IMAP servers as well as standalone daemons like NNTP, SMTP and HTTP without changes to the source code. Latest Version: 3.2 Last Update: May 24, 1999

6.9 La protection des mots de passe sur le rseau : SMB


SMB : Sur chaque client : Interdire l'envoi du mot de passe en clair sur le rseau Win95 & Win98 :
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\VNETSUP] "EnablePlainTextPassword"=dword:00000000

Windows NT (par dfaut depuis NT4-SP3) :


[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Rdr\Parameters] "EnablePlainTextPassword"=dword:00000000

Windows 2000 (par dfaut) :


[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkStation\Parameters] "EnablePlainTextPassword"=dword:00000000

Sur chaque serveur : Limiter le chiffrement NTLM (NTLMv2 partir du SP4 de NT4) voir "How to Disable LM Authentication on Windows NT" < http://support.microsoft.com/support/kb/articles/q147/7/06.asp>

6.10 La protection des mots de passe sur le rseau : extensions MicroSoft


challenge / rponse NTLM :
open in browser PRO version
Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Microsoft a port son systme de challenge / rponse NTLM dans plusieurs protocoles ouverts : HTTP, IMAP, LDAP, NNTP et POP3 Avantages : - Le mot de passe n'est plus envoy en clair Inconvnients : - Dans une implmentation modifie d'un client : la connaissance de l'empreinte du mot de passe suffit s'authentifier. - Il s'agit d'extensions non documentes implmentes seulement dans . les serveurs IIS et Exchange . les clients Internet Explorer et Outlook. Internet Explorer refuse d'utiliser NTLM dans HTTP au travers d'un relai fetchmail permet d'utiliser l'authentification NTLM dans IMAP.

6.11 La protection des mots de passe applicatifs


apache : les fichiers .htpasswd ne doivent pas tre accessibles par un quelconque moyen de partage de fichiers (ftp, http, nfs...). wwwboard, discus board, etc. : ne pas utiliser ces systmes :-( moins qu'il soit possible de marquer les fichiers de mots de passe comme non accessibles. serveurs Netscape : le fichier id2entry.dbb (base LDAP) ne doit pas tre accessible par un quelconque moyen de partage de fichiers. frontpage : protger les fichiers *.pwd par des ACL.

6.12 Exemples d'accs des fichiers de mots de passe


fichiers .htpasswd via ftpsearch
1 -rw-rw-r-2 -rw-rw-r-3 -rw-rw-r-25.8K 2000 Jan 20 ftp.xxxxxxxxxxx.edu 68.3K 2000 Jan 20 ftp.xxxx.hu 6.4K 2000 Jan 17 ftp.xxxx.hu
Are you a developer? Try out the HTML to PDF API

/pub/discussions/hypernews/hnpeople/.htpasswd /customers/virtuals/jobbank/public_html/cv/.htpasswd /customers/virtuals/jobbank/public_html/employers/.htpasswd

open in browser PRO version

pdfcrowd.com

4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

-rw-r--r--rw-r--r--rwxr-xr-x -rw-r--r--rw-r--r--rw-r--r--rw-r--r--rw-r--r--rw-r--r--r--r--r--r--r--r--r--r--r--r--r--r--rw-r--r--rw-r--r--rw-r--r--rw-r--r--

44 59 39 23 41 0 40 19 25 1.0K 1.0K 1.0K 1.0K 40 41 21 25

2000 1999 1999 1999 1999 1999 1999 1999 1999 1999 1999 1999 1999 1999 1999 1999 1999

Jan Dec Dec Dec Nov Nov Oct Oct Oct Oct Oct Oct Oct Oct Oct Oct Sep

11 16 14 14 9 3 26 20 18 15 15 15 15 14 6 4 29

ftp.xxxxxxxxxxx.dk ftp.xxxxxxxxxxx.com ftp.xxxxxx.net ftp.xxxxxxxxx.edu ftp.xxxxxxxxx.edu ftp.xxxxxxxxx.edu ftp.xxxxxxxxx.edu ftp.xxxxx.ch ftp.xxxxxxxxx.edu ftp.xx.pt ftp.xxxxxx.no ftp.xxxxxxx.pt ftp.xxxxxx.pt ftp.xxxxxxxxx.edu ftp.xxxxxxxxx.edu ftp.xxxxxxxxx.edu ftp.xxxxxxxxx.edu

/projects/nl3dp/.htpasswd /Products/protected/.htpasswd /showcase/benssite/.web/.htpasswd /coe/tame/prot-dir/.htpasswd /depts/beg/crg/topics/outcrop/PRIVATEadmn/.htpasswd /depts/sun2-xttys/.htpasswd /student/tfba/securedadmin/.htpasswd /irc/public_html/b/243/.htpasswd /student/ica/password/.htpasswd /disk2/pdacentral/wincelair/_pwprotect/.htpasswd /.11/pdacentral/wincelair/_pwprotect/.htpasswd /.3/pdacentral/wincelair/_pwprotect/.htpasswd /.d9/mirrors_www/pdacentral/wincelair/_pwprotect/.htpasswd /student/tfba/directoradmin/.htpasswd /student/apo/secureadmin/.htpasswd /depts/french/.web/fac/cauvin/protimadmin/.htpasswd /coe/sqi/confs/ieee/ftp/.htpasswd

fichiers admin.txt , passwd.txt et users.txt via altavista


1. Index of /~j9706248/discus_admin URL: www.xxxxxxxxxxx.uk/~j9706248/discus_admin/ 2. Index of /Tools/discus_admin URL: www.xxxx.org/Tools/discus_admin/ 3. Index of /~ycstweb/discus_admin_9787 URL: www.xxxx.com/~ycstweb/discus_admin_9787/ 4. Index of /chode/discuss/admin/ URL: www.xxxxxx.com/chode/discuss/admin/ 5. Index of /Discus/discus2_30 URL: xxxxxxx.com/Discus/discus2_30/ 6. Index of /spring/discus_admin URL: www.xxxxxxx.net/spring/discus_admin/ 7. Index of /~linyi/discus_admin_145129241/ URL: xxxxxxxxx.xxxxxxxxxxxx.sg/~linyi/discus_admin_145129241/ 8. Index of /discus_admin_229269155 URL: www.xxxxxxxxxxx.com/discus_admin_229269155/ 9. Index of /kit/discus_admin URL: users.xxxxxx.net/kit/discus_admin/ 10. Index of /discus_admin_04251121 URL: www.xxxxxxxxxxxxx.net/discus_admin_04251121/

7. Le durcissement des mots de passe


open in browser PRO version
Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Permet de n'accepter un nouveau mot de passe seulement aprs s'tre assur qu'il suit un certain nombre de rgles. Le durcissement des mots de passe est toujours li au systme

7.1 Pourquoi durcir les mots de passe ? (1/3)


Constitution des mots de passe cracks
2215 (100.00 % ) Mots de passe cracks 1015 441 209 2 40 ( 45.82 % ) Un mot ( 19.91 % ) Un mot ( 9.44 % ) Un mot ( 0.09 % ) Un mot ( 1.81 % ) Un mot en en en en en minuscules minuscules minuscules minuscules minuscules suivi suivi suivi suivi du chiffre '1' d'un chiffre autre que '1' d'une majuscule d'un autre caractre

38 ( 12 ( 7 ( 191 5 12 2 57 9 88 22 11 1 1 8 24 1 2 1 0 1 0 ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( (

1.72 % ) Le chiffre '1' suivi d'un mot en minuscules 0.54 % ) Un chiffre autre que '1' suivi d'un mot en minuscules 0.32 % ) Un autre caractre suivi d'un mot en minuscules 8.62 0.23 0.54 0.09 2.57 0.41 3.97 0.99 0.50 0.05 0.05 0.36 1.08 0.05 0.09 0.05 0.00 0.05 0.00 % % % % % % % % % % % % % % % % % % % ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) Plusieurs chiffres suivis d'un mot en minuscules Un mot en minuscules suivis de plusieurs chiffres minuscule(s) chiffre(s) minuscule(s) chiffre(s) minuscule(s) chiffre(s) nombre minuscules et chiffres Une Une Une Une Une Une majuscule majuscule majuscule majuscule majuscule majuscule suivi suivi suivi suivi suivi suivi de de de de de de minuscule(s) minuscule(s) minuscule(s) minuscule(s) minuscule(s) minuscule(s) et et et et et du chiffre '1' d'un chiffre autre que '1' de chiffres d'une majuscule d'un autre caractre

Un mot en Un mot en Un mot en Un mot en Un mot en Une suite Une suite

majuscules majuscules suivi du chiffre '1' majuscules suivi d'un autre chiffre majuscules suivi de plusieurs chiffres majuscules suivi d'un autre caractre de majuscule(s) et de minuscule(s) de majuscule(s) et de chiffre(s)

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

1 ( 14 (

0.05 % ) Une suite de majuscule(s), de minuscule(s) et de chiffre(s) 0.63 % ) Toute autre combinaison de caractres

7.2 Pourquoi durcir les mots de passe ? (2/3)


Longueur des mots de passe cracks
0 1 2 3 4 5 6 7 8 0.32 0.09 0.81 4.56 7.04 10.47 34.22 19.68 22.89

16.6 % des mots de passes cracks sont directement dductibles du login 29,2 % avec les informations associes l'utilisateur

7.3 Pourquoi durcir les mots de passe ? (3/3)


Les temps de crackage de plus en plus courts : DES (206182 c/s) : chiffrement DES de 7 caractres en minuscules : 11 heures chiffrement DES de 7 caractres alphanumriques : 4,5 jours chiffrement DES de 8 caractres en minuscules : 12,2 jours chiffrement DES de 8 caractres alphanumriques : 5,3 mois LANMAN (1883174 c/s) : chiffrement LANMAN de 7 caractres alphabtiques : 1 heure 15 chiffrement LANMAN de 7 caractres alphanumriques : 12 heures chiffrement LANMAN de 7 caractres (69 caractres) : 1,5 mois DES avec une machine "EFF" (4,5E9 c/s) : chiffrement DES de 8 caractres (95 caractres) : 17,5 jours... Le nombre de tests possibles pour les autres chiffrements sont :
open in browser PRO version
Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

BSDI DES : 7169 c/s FreeBSD MD5 : 1180 c/s OpenBSD Blowfish : 84.4 c/s Les mots de passe choisis par les utilisateurs non avertis sont trop simples Pour accder un systme il suffit d'un seul mot de passe

7.4 Le durcissement des mots de passe sous Unix


npasswd : par Clyde Hoover - http://www.utexas.edu/cc/unix/software/npasswd/ Remplace les commandes passwd , chfn et chsh Effectue sur les nouveaux mots de passe de nombreux tests partir de rgles de transformations et de dictionnaires avant de les accepter. CrackLib : Module PAM bas sur CrackLib v2.7 d'Alec Muffett (auteur de Crack) Accepte un nouveau mot de passe seulement si celui-ci n'est pas crackable par Crack.

7.5 Le durcissement des mots de passe sous Windows NT


passfilt.dll Fourni avec les Services Packs de Windows NT depuis NT4 SP2 Attention : installation manuelle par changement d'une cl de registre Trop basique et non configurable : Au moins 6 caractres 2 caractres parmi les majuscules, les chiffres et les signes de ponctuation. Par exemple, Bonjour1 est accept !!!
open in browser PRO version
Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Il est conseill d'utiliser une implmentation d'un fournisseur tiers.

7.6 Quelques rgles de constitution (1/2)


Il doit contenir 6 7 caractres au moins. Il doit utiliser : des caractres de contrle, et/ou de ponctuation, et/ou des chiffres et/ou des lettres majuscules et minuscules. Il ne doit pas faire rfrence une information : gnrale ou personnelle. lie l'installation du systme, l'entreprise ou l'organisation. Ne doit pas tre un simple mot rfrenc dans un dictionnaire (franais, anglais ou autre) Ne doit pas tre un des exemples donns dans le cours

7.7 Quelques rgles de constitution (2/2)


Mthodes simples pour obtenir de bons mots de passe faciles retenir : combiner deux mots existants en introduisant des chiffres et/ou des caractres de ponctuation, utiliser des mots crits en phontique, utiliser les premires lettres de vers, phrases, expressions, adresses, etc. Exemples de bons mots de passe : Beau!C', Atout;Kc, C2much+, Love4evEr, 10Cquer, 13abilE, 47AdlDL, HqcUafulv. Exemples de mauvais mots de passe racine, rootroot, toor, super, tOtO, vax, foobar, CB3506, 8786VL92, charlotte, azerty, Paris, 28Jul92, 24/04/89. Beau!C', Atout;Kc, C2much+, Love4evEr, 10Cquer, 13abilE, 47AdlDL, HqcUafulv.
Herv Schauer Consultants 2000 - 4 bis, rue de la gare - 92300 Levallois Perret Tlphone : +33 1 41 40 97 00 - Tlcopie : +33 1 41 40 97 09 - Courriel : <secretariat@hsc.fr>

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

You might also like