Cassage avancé d empreintes de mots de passe. Le 13 novembre 2014 JSSI Rouen 2014 Par Julien Legras

Documents pareils
Web : Stockage de mot de passe LOG619 Automne 2011 Olivier Bilodeau

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

DECLARATION DES PERFORMANCES N 1

Extraction de données authentifiantes de la mémoire Windows

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Du 03 au 07 Février 2014 Tunis (Tunisie)

Note technique. Recommandations de sécurité relatives aux mots de passe

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Les fonctions de hachage, un domaine à la mode

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Sécurisation du réseau

Analyse des protections et mécanismes de chiffrement fournis par BitLocker

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

APPLICATIONS WEB ET SECURITE

Samson BISARO Christian MAILLARD

Des projets et des Hommes au service de l innovation EDI.

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team

SÉCURISATION D'UN SERVEUR WINDOWS 2000

Mise en oeuvre TSM 6.1

Etat de l art du chiffrement de données

ÉPREUVE COMMUNE DE TIPE Partie D

Windows 2000 Server Active Directory

1 LE L S S ERV R EURS Si 5

Spécifications techniques

nexus Timestamp Server

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Hébergement PHP. Comprendre pour bien choisir son hébergement

1. Présentation de WPA et 802.1X

Homologation ARJEL : Retour d expérience

Tutorial Ophcrack. I) Ophcrack en API. (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista)

Sécurité des réseaux IPSec

La sécurité dans les grilles

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Authentification de messages et mots de passe

Aurélien Bordes. OSSIR 13 juillet 2010

Sécurité WebSphere MQ V 5.3

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

MOBILITE. Datasheet version 3.0

Impression de sécurité?

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

«La Sécurité des Transactions et des Echanges Electroniques»

Sécurisation des accès au CRM avec un certificat client générique

escan Entreprise Edititon Specialist Computer Distribution

Authentification unique Eurécia

VMWare Infrastructure 3

NOUVEAU PAPIER GRAND FORMAT POUR TRACEURS JET D ENCRE ET PPC

Le protocole RADIUS Remote Authentication Dial-In User Service

RESEAU TRES HAUT DEBIT EN FIBRE OPTIQUE - DOSSIER TECHNIQUE FTTH

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines.

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Etude d Active Directory

Automatiser le Software-Defined Data Center avec vcloud Automation Center

INSTALLATION D'OPENVPN:

Tutoriel sur Retina Network Security Scanner

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Concept Compumatica Secure Mobile

Consolidation Stockage.

Hyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2

Introduction. A ce stade, il est important de différencier 3 choses :

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Architectures d implémentation de Click&DECiDE NSI

Panorama des moyens de contrôle des ports USB sous Windows XP

Encryptions, compression et partitionnement des données

Programmation parallèle et distribuée

Projet UNIX. Générateur de dictionnaire d empreintes multitâche par brute-force

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

La sécurité dans un réseau Wi-Fi

Cloud Computing : Généralités & Concepts de base

ClariLog - Asset View Suite

Fonction de hachage et signatures électroniques

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Les systèmes de gestion des actifs immobiliers par Gilles Marchand, Ministère de l'éducation du Québec & Dino Gerbasi, GES Technologies

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

La mémorisation des mots de passe dans les navigateurs web modernes

Sécurité de Windows NT

La citadelle électronique séminaire du 14 mars 2002

TP sauvegarde et restauration avec le logiciel Cobian Backup

NetCrunch 6. Superviser

Fingerprinting d'applications Web

Livre blanc. Sécuriser les échanges

Tutorial et Guide TeamViewer

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ

Technologie de déduplication de Barracuda Backup. Livre blanc

SQL Server 2012 et SQL Server 2014

ADManager Plus Simplifier la gestion de votre Active Directory

Manuel d installation

Logiciel d archivage d s et de gestion et de contrôle de la conformité

Réseaux Privés Virtuels

Certification électronique et E-Services. 24 Avril 2011

VIRTUALISATION : MYTHES & RÉALITÉS

Transcription:

Cassage avancé d empreintes de mots de passe Le 13 novembre 2014 JSSI Rouen 2014 Par Julien Legras

Plan 1 Présentation de Synacktiv 2 Présentation du contexte 3 Stockage des mots de passe 4 Cassage des empreintes 5 Des bonnes pratiques

Plan 1 Présentation de Synacktiv 2 Présentation du contexte 3 Stockage des mots de passe 4 Cassage des empreintes 5 Des bonnes pratiques

Présentation de Synacktiv Activités Tests d intrusion externes, internes et Red Team Audits de sécurité Audits d homologation ARJEL Analyse post-intrusion Hébergement sécurisé Assistance technique sur de grands projets Formations en sécurité informatique Recherche de vulnérabilités 1

Plan 1 Présentation de Synacktiv 2 Présentation du contexte 3 Stockage des mots de passe 4 Cassage des empreintes 5 Des bonnes pratiques

Présentation du contexte Besoin de mots de passe partout Complexité de gestion réduisant la force des mots de passe pour pouvoir les retenir 2

Présentation du contexte Besoin de mots de passe partout Complexité de gestion réduisant la force des mots de passe pour pouvoir les retenir Politiques mises en place dans les entreprises Éviter les mots de passe triviaux 2

Présentation du contexte Besoin de mots de passe partout Complexité de gestion réduisant la force des mots de passe pour pouvoir les retenir Politiques mises en place dans les entreprises Éviter les mots de passe triviaux Pourquoi casser des empreintes de mots de passe? Avancer plus rapidement dans une intrusion 2

Plan 1 Présentation de Synacktiv 2 Présentation du contexte 3 Stockage des mots de passe Les empreintes Sur les systèmes Sur les sites web 4 Cassage des empreintes 5 Des bonnes pratiques

Stockage des mots de passe Les empreintes Définition Résultat d une fonction de hachage appliquée sur un message. 3

Stockage des mots de passe Les empreintes Définition Résultat d une fonction de hachage appliquée sur un message. http://fr.wikipedia.org/wiki/fonction_de_hachage La fonction de hachage doit résister aux attaques sur la première pré-image, seconde pré-image et aux collisions. 3

Stockage des mots de passe Sur les systèmes Windows Avant Windows NT : LM (LanMan), basé sur DES limité à 14 caractères, insensible à la casse 4

Stockage des mots de passe Sur les systèmes Windows Avant Windows NT : LM (LanMan), basé sur DES limité à 14 caractères, insensible à la casse À partir de Windows NT : NTLM, basé sur MD4 4

Stockage des mots de passe Sur les systèmes Windows Avant Windows NT : LM (LanMan), basé sur DES limité à 14 caractères, insensible à la casse À partir de Windows NT : NTLM, basé sur MD4 Unix/GNU Linux Utilisation de libcrypt : descrypt, bcrypt, md5crypt, sha256crypt, sha512crypt... Large choix d algorithmes salés 4

Stockage des mots de passe Sur les sites web CMS Drupal 7 : 16 385 tours de SHA512 salé Wordpress : MD5 salé par défaut, Blowfish et DES supportés 5

Stockage des mots de passe Sur les sites web CMS Drupal 7 : 16 385 tours de SHA512 salé Wordpress : MD5 salé par défaut, Blowfish et DES supportés Autres Parfois stockés en clair Simple MD5 Faible sensibilisation du développement sécurisé 5

Plan 1 Présentation de Synacktiv 2 Présentation du contexte 3 Stockage des mots de passe 4 Cassage des empreintes Méthodes Principaux outils Le projet Kraqozorus 5 Des bonnes pratiques

Cassage des empreintes Méthodes Incrémental Essayer tous les candidats possibles dans un espace donné 6

Cassage des empreintes Méthodes Incrémental Essayer tous les candidats possibles dans un espace donné Attaque par dictionnaire Générer des candidats à partir d un dictionnaire et de règles de dérivations 6

Cassage des empreintes Méthodes Rainbow tables Tables de correspondance pré-calculées pour une recherche inversée 7

Cassage des empreintes Méthodes Rainbow tables Tables de correspondance pré-calculées pour une recherche inversée Utilisable principalement avec les empreintes non salées 7

Cassage des empreintes Méthodes Rainbow tables Tables de correspondance pré-calculées pour une recherche inversée Utilisable principalement avec les empreintes non salées Très volumineux : ntlm_mixalpha-numeric#1-9 1009 GB md5_mixalpha-numeric-all-space#1-8 1049 GB (www.freerainbowtables.com) 7

Cassage des empreintes Principaux outils John the Ripper Opensource et extensible Grande liste d algorithmes supportés Pour CPU à l origine, certains algorithmes portés sur GPU 8

Cassage des empreintes Principaux outils John the Ripper Opensource et extensible Grande liste d algorithmes supportés Pour CPU à l origine, certains algorithmes portés sur GPU oclhashcat Algorithmes les plus communs supportés Conçu uniquement pour GPU 8

Cassage des empreintes Le projet Kraqozorus Présentation Infrastructure de cassage d empreintes de mots de passe 9

Cassage des empreintes Le projet Kraqozorus Présentation Infrastructure de cassage d empreintes de mots de passe Recyclage automatique des mots de passe trouvés 9

Cassage des empreintes Le projet Kraqozorus Présentation Infrastructure de cassage d empreintes de mots de passe Recyclage automatique des mots de passe trouvés Exemple : Asynacktiv*2014fr Double dérivation du mot de passe synacktiv*2014 : 9

Cassage des empreintes Le projet Kraqozorus Présentation Infrastructure de cassage d empreintes de mots de passe Recyclage automatique des mots de passe trouvés Exemple : Asynacktiv*2014fr Double dérivation du mot de passe synacktiv*2014 : 1 synacktiv 9

Cassage des empreintes Le projet Kraqozorus Présentation Infrastructure de cassage d empreintes de mots de passe Recyclage automatique des mots de passe trouvés Exemple : Asynacktiv*2014fr Double dérivation du mot de passe synacktiv*2014 : 1 synacktiv 2 synacktiv*2014 9

Cassage des empreintes Le projet Kraqozorus Présentation Infrastructure de cassage d empreintes de mots de passe Recyclage automatique des mots de passe trouvés Exemple : Asynacktiv*2014fr Double dérivation du mot de passe synacktiv*2014 : 1 synacktiv 2 synacktiv*2014 3 Asynacktiv*2014 9

Cassage des empreintes Le projet Kraqozorus Présentation Infrastructure de cassage d empreintes de mots de passe Recyclage automatique des mots de passe trouvés Exemple : Asynacktiv*2014fr Double dérivation du mot de passe synacktiv*2014 : 1 synacktiv 2 synacktiv*2014 3 Asynacktiv*2014 4 Asynacktiv*2014fr 9

Plan 1 Présentation de Synacktiv 2 Présentation du contexte 3 Stockage des mots de passe 4 Cassage des empreintes 5 Des bonnes pratiques Utilisateurs Développeurs Administrateurs

Des bonnes pratiques Utilisateurs Résister aux attaques incrémentales Avoir un mot de passe long d au moins 15 caractères 10

Des bonnes pratiques Utilisateurs Résister aux attaques incrémentales Avoir un mot de passe long d au moins 15 caractères Résister aux attaques par dictionnaires Ne pas se baser sur un seul mot Mélanger des mots de différentes langues Se baser sur une phrase simple à retenir 10

Des bonnes pratiques Utilisateurs Un seul mot de passe fort à retenir? Utiliser un gestionnaire de mots de passe tel que Keepass Génération de mots de passe aléatoires Chiffrement des mots de passe 11

Des bonnes pratiques Développeurs Utiliser des méthodes existantes, testées et éprouvées https://www.owasp.org/index.php/password_storage_ Cheat_Sheet Utiliser le key stretching (PBKDF2) 12

Des bonnes pratiques Développeurs Utiliser des méthodes existantes, testées et éprouvées https://www.owasp.org/index.php/password_storage_ Cheat_Sheet Utiliser le key stretching (PBKDF2) Attention aussi aux fonctionnalités de réinitialisation de mots de passe https://www.owasp.org/index.php/forgot_password_ Cheat_Sheet 12

Des bonnes pratiques Administrateurs Windows (Active Directory) Désactiver l algorithme faible LM Limiter l historique des mots de passe Ne pas forcer les changements trop fréquents de mots de passe 13

Des bonnes pratiques Administrateurs Windows (Active Directory) Désactiver l algorithme faible LM Limiter l historique des mots de passe Ne pas forcer les changements trop fréquents de mots de passe Unix/GNU Linux Privilégier sha512crypt : très lent à casser (5 000 tours par défaut). 13

AVEZ-VOUS DES QUESTIONS? MERCI DE VOTRE ATTENTION,