Crackage et durcissement des mots de passe

Denis Ducamp / Hervé Schauer Consultants

Présentation au groupe SUR de l'OSSIR du 2 février 2000


Reproduction strictement interdite

1. Introduction

Cette présentation va aborder six points : Pour chaque point les spécificités Unix et Windows NT seront soulignées

2. Les différents algorithmes de chiffrement

L'algorithme utilisé dépend fortement du contexte :

2.1 Stockage d'un mot de passe

2.2 Chiffrement d'un mot de passe

2.3 Vérification d'un mot de passe

2.4 Les différents algorithmes de chiffrement sous Unix (1/3)

2.5 Les différents algorithmes de chiffrement sous Unix (2/3)

2.6 Les différents algorithmes de chiffrement sous Unix (3/3)

2.7 Les différents algorithmes de chiffrement sous Windows NT

2.8 Les différents algorithmes de chiffrement sur le Réseau (1/2)

L'algorithme utilisé dépend fortement du protocole applicatif utilisé mais aussi de son niveau

2.9 Les différents algorithmes de chiffrement sur le Réseau (2/2)

3. La localisation des empreintes

Une empreinte est le résultat du hachage d'un mot de passe par un algorithme non réversible.

Cette opération permet d'enregistrer dans le système une "image" du mot de passe
et empêche quiconque d'accéder au mot de passe en clair.

La localisation des empreintes dépend fortement du contexte :

3.1 La localisation des empreintes sous Unix

3.2 La localisation des empreintes sous Windows NT

Avertissement :
- De nombreux clients sauvegardent les mots de passe des utilisateurs
   de façon réversible et accessible à tous dans la base de registre ou dans des fichiers utilisateurs.
- Les problèmes engendrés par ces mots de passe dépassent l'objet de cette présentation.

3.3 La localisation des empreintes applicatives

4. Les méthodes de crackage

4.1 Ingéniérie sociale

4.2 Dictionnaires

4.3 Dictionnaires : transformations

4.4 Dictionnaires : pré-calculés

4.5 Force brute

5. Les logiciels de crackage

5.1 Crack

5.2 John the Ripper

5.3 QCrack

5.4 L0phtCrack

5.5 Password Appraiser

5.6 c2myazz

5.7 Autres logiciels de crackage

Liste non exhaustive :

6. La protection des mots de passe

6.1 La protection des mots de passe Unix (1/2)

6.2 La protection des mots de passe Unix (2/2)

6.3 La protection des mots de passe Windows NT

6.4 La protection des mots de passe sur le réseau : telnet (authentification)

6.5 La protection des mots de passe sur le réseau : telnet (chiffrement)

6.6 La protection des mots de passe sur le réseau : POP3 / IMAP

6.7 La protection des mots de passe sur le réseau : côté serveur

6.8 La protection des mots de passe sur le réseau : SMB

6.9 La protection des mots de passe sur le réseau : extensions MicroSoft

6.10 La protection des mots de passe applicatifs

6.11 Exemples d'accès à des fichiers de mots de passe

7. Le durcissement des mots de passe

7.1 Pourquoi durcir les mots de passe ? (1/3)

7.2 Pourquoi durcir les mots de passe ? (2/3)

7.3 Pourquoi durcir les mots de passe ? (3/3)

7.4 Le durcissement des mots de passe sous Unix

7.5 Le durcissement des mots de passe sous Windows NT

7.6 Quelques règles de constitution (1/2)

7.7 Quelques règles de constitution (2/2)


 ® © Hervé Schauer Consultants 2000 - 4 bis, rue de la gare - 92300 Levallois Perret

Téléphone : +33 1 41 40 97 00 - Télécopie : +33 1 41 40 97 09 - Courriel : <secretariat@hsc.fr>