Une équipe de chercheurs suisses a mis au point une méthode rapide de cassage des mots de passe de Microsoft Windows NT à partir du hash (emprunte d'un mot de passe, d'une longueur inférieure à celle du password et qui ne permet normalement pas de retrouver celui-ci).
La méthode se base sur le fait que, contrairement au Unix, Microsoft Windows NT n'ajoute pas de "sel" (i.e. d'aléa perturbateur) quand il calcule le hash, donc on peut générer de gigantesques tables de précalcul pour récupérer rapidement le mot de passe en clair.
Ce qui est impressionnant, c'est que ce n'est pas une attaque par dictionnaire, mais bien une attaque par force brute. En d'autres termes, même un mot de passe "fort" (ne correspondant à aucun mot connu) peut être cracké.
Un serveur de démonstration sur lequel des passwords à casser peuvent être soumis a été mis en place.
Un extrait de leur texte :
Our system is able to crack 99,9% of alphanumeric passwords (mixed case letters and numbers) in 5 seconds (average on 1000 passwords). We are also able to crack passwords built with 78 characters (mixed case letters, numbers and 16 others characters) in 30 seconds.
Traduction :
Notre systeme est capable de casser 99,9% des mots de passes alphanumériques (chiffres et lettres en majuscules et minuscules) en 5 secondes (en moyenne sur 1000 mots de passes). Nous sommes également capables de casser des mots de passes basés sur une table de 78 caractères (alphanumériques + 16 autres caractères) en 30 secondes.
Liens :
http://lasecpc13.epfl.ch/ntcrack/