Vous êtes sur la page 1sur 10

 informations sur

INSTALLER
l'appareil

Learn More

Ad 1 of 2 : (0:07)

Advertisement

Level up your tech


skills

Learn More

Attaque de force brute


Cet article concerne la méthode cryptanalytique. Pour les méthodes du même nom dans d'autres disciplines, voir Force brute .
En cryptographie , une attaque par force brute consiste en un attaquant soumettant de
nombreux mots de passe ou phrases secrètes dans l'espoir de les deviner correctement.
L'attaquant vérifie systématiquement tous les mots de passe et phrases secrètes possibles
jusqu'à ce que le bon soit trouvé. Alternativement, l'attaquant peut tenter de deviner la clé qui
est généralement créée à partir du mot de passe en utilisant une fonction de dérivation de clé
. C'est ce qu'on appelle une recherche par clé exhaustive .
Sécurité
Une attaque par force brute est une attaque cryptanalytique qui peut, en théorie, être utilisée
Informatique
Devenez consult…
pour tenter de décrypter des données cryptées (à l'exception des données cryptées de
manière théoriquement sécurisée ). [1] Une telle attaque peut être utilisée lorsqu'ilFormation
n'est icipas
possible de tirer parti d'autres faiblesses d'un système de chiffrement (le cas échéant) qui
faciliteraient la tâche.

Lors de la devinette de mot de passe, cette méthode est très rapide lorsqu'elle est utilisée La machine de craquage DES de 250 000 $
pour vérifier tous les mots de passe courts, mais pour les mots de passe plus longs, d'autres US de l' Electronic Frontier Foundation
méthodes telles que l' attaque par dictionnaire sont utilisées car une recherche par force brute contenait plus de 1 800 puces
prend trop de temps. Les mots de passe, les phrases secrètes et les clés plus longs ont plus personnalisées et pouvait forcer brutalement
de valeurs possibles, ce qui les rend exponentiellement plus difficiles à déchiffrer que les plus une clé DES en quelques jours. La
courts. [2] photographie montre une carte de circuit
imprimé DES Cracker équipée de 64 puces
Les attaques par force brute peuvent être rendues moins efficaces en obscurcissant les Deep Crack utilisant les deux côtés.
données à coder, ce qui rend plus difficile pour un attaquant de reconnaître quand le code a
été craqué ou en obligeant l'attaquant à faire plus de travail pour tester chaque supposition.
L'une des mesures de la force d'un système de chiffrement est le temps qu'il faudrait
théoriquement à un attaquant pour lancer avec succès une attaque par force brute contre lui.

Les attaques par force brute sont une application de la recherche par force brute, la technique générale de résolution de problèmes consistant
à énumérer tous les candidats et à vérifier chacun d'entre eux.

Contenu
1 Notion de base
2 Limites théoriques
3 Recyclage des identifiants
4 codes incassables
5 contre-mesures
6 Attaque par force brute inversée
7 Logiciels pour effectuer des attaques par force brute
8 Voir aussi
9 remarques
10 références
11 Liens externes

Concept de base
Les attaques par force brute fonctionnent en calculant toutes les combinaisons possibles qui pourraient constituer un mot de passe et en la
testant pour voir s'il s'agit du bon mot de passe. À mesure que la longueur du mot de passe augmente, le temps, en moyenne, pour trouver le
mot de passe correct augmente de façon exponentielle. [3]

Limites théoriques
Les ressources requises pour une attaque par force brute augmentent de façon exponentielle avec l'augmentation de la taille de la clé , et non
de manière linéaire. Bien que les réglementations américaines sur les exportations restreignaient historiquement les longueurs de clé à des
clés symétriques de 56 bits (par exemple, Data Encryption Standard ), ces restrictions ne sont plus en place, de sorte que les algorithmes
symétriques modernes utilisent généralement des clés de 128 à 256 bits plus puissantes.

Il existe un argument physique selon lequel une clé symétrique de 128 bits est sécurisée informatiquement contre les attaques par force brute.
La limite dite de Landauer impliquée par les lois de la physique fixe une limite inférieure à l'énergie requise pour effectuer un calcul de kT  · ln 2
par bit effacé dans un calcul, où T est la température du dispositif informatique en kelvins , k est la constante de Boltzmann et le logarithme
népérien de 2 est d'environ 0,693. Aucun appareil informatique irréversible ne peut utiliser moins d'énergie que cela, même en principe. [4] Ainsi,
pour simplement parcourir les valeurs possibles pour une clé symétrique de 128 bits (en ignorant le calcul réel pour la vérifier), il faudrait
théoriquement 2 128 − 1 basculements de bits sur un processeur conventionnel. Si l'on suppose que le calcul se produit près de la température
ambiante (~ 300 K), la limite de Von Neumann-Landauer peut être appliquée pour estimer l'énergie requise à ~ 10 18 joules , ce qui équivaut à
consommer 30 gigawatts d'électricité pendant un an. Cela équivaut à 30×10 9 W×365×24×3600 s = 9,46×10 17 J ou 262,7 TWh ( environ 0,1% de
la production énergétique mondiale annuelle). Le calcul complet réel - vérifier chaque clé pour voir si une solution a été trouvée - consommerait
plusieurs fois ce montant. De plus, il s'agit simplement de l'énergie requise pour parcourir l'espace clé à vélo ; le temps réel qu'il faut pour
retourner chaque bit n'est pas pris en compte, qui est certainement supérieur à 0 .

Cependant, cet argument suppose que les valeurs des registres sont modifiées à l'aide d'opérations de définition et d'effacement
conventionnelles qui génèrent inévitablement de l' entropie . Il a été démontré que le matériel informatique peut être conçu pour ne pas
rencontrer cet obstacle théorique (voir calcul réversible ), bien qu'aucun ordinateur de ce type ne soit connu pour avoir été construit.
[ citation nécessaire ]

Au fur et à mesure que les successeurs commerciaux des solutions ASIC gouvernementales Les GPU modernes sont bien adaptés aux
sont devenus disponibles, également connus sous le nom d' attaques matérielles tâches répétitives associées au craquage
personnalisées , deux technologies émergentes ont prouvé leur capacité dans l'attaque par matériel des mots de passe
force brute de certains chiffrements. L'un est la technologie d' unité de traitement graphique

(GPU) moderne, [5] [ page nécessaire ] l'autre est le réseau de portes programmable sur
sitetechnologie (FPGA). Les GPU bénéficient de leur large disponibilité et de leur rapport qualité/prix, les FPGA de leur efficacité énergétique
par opération cryptographique. Les deux technologies tentent de transférer les avantages du traitement parallèle aux attaques par force brute.
Dans le cas des GPU quelques centaines, dans le cas des FPGA quelques milliers d'unités de traitement, ce qui les rend bien mieux adaptés au
craquage de mots de passe que les processeurs conventionnels. Diverses publications dans les domaines de l'analyse cryptographique ont
prouvé l'efficacité énergétique de la technologie FPGA actuelle, par exemple, l' ordinateur COPACOBANA FPGA Cluster consomme la même
énergie qu'un seul PC (600 W), mais fonctionne comme 2 500 PC pour certains algorithmes. Un certain nombre d'entreprises fournissent des
solutions d'analyse cryptographique FPGA basées sur le matériel à partir d'un seul FPGA PCI Expressjusqu'à des ordinateurs FPGA dédiés.
[ citation nécessaire ] Les cryptages WPA et WPA2 ont été attaqués avec succès par force brute en réduisant la charge de travail d'un facteur 50 par

rapport aux processeurs conventionnels [6] [7] et une centaine dans le cas des FPGA.

AES permet l'utilisation de clés 256 bits. Briser une clé symétrique de 256 bits par force brute Un seul board COPACOBANA avec 6 Xilinx
nécessite 2 128 fois plus de puissance de calcul qu'une clé de 128 bits. L'un des Spartans – un cluster en est composé de 20
supercalculateurs les plus rapides en 2019 a une vitesse de 100 pétaFLOPS qui pourrait
théoriquement vérifier 100 millions de millions (10 14 ) de clés AES par seconde (en
supposant 1000 opérations par vérification), mais nécessiterait encore 3,67 × 10 55 ans pour
épuiser les 256- espace clé de bit. [8]

Une hypothèse sous-jacente d'une attaque par force brute est que l'espace de clés complet a été utilisé pour générer des clés, quelque chose
qui repose sur un générateur de nombres aléatoires efficace , et qu'il n'y a aucun défaut dans l'algorithme ou sa mise en œuvre. Par exemple, un
certain nombre de systèmes que l'on pensait à l'origine impossibles à craquer par force brute ont néanmoins été craqués parce que l' espace
clé à parcourir s'est avéré beaucoup plus petit qu'on ne le pensait à l'origine, en raison d'un manque d'entropie dans leur nombre pseudo-
aléatoire. générateurs . Il s'agit notamment de l'implémentation de SSL par Netscape (célèbrement cracké par Ian Goldberg et David Wagneren
1995) et une édition Debian / Ubuntu d' OpenSSL découverte en 2008 comme étant défectueuse. [9] [10] Un manque similaire d'entropie
implémentée a conduit à la rupture du code d' Enigma . [11] [12]

Recyclage des identifiants


Le recyclage des informations d'identification fait référence à la pratique de piratage consistant à réutiliser des combinaisons de nom
d'utilisateur et de mot de passe recueillies lors d'attaques par force brute précédentes. Une forme spéciale de recyclage des informations
d'identification consiste à passer le hachage , où les informations d'identification hachées non salées sont volées et réutilisées sans d'abord
être brutalement forcées.

Codes incassables
Certains types de cryptage, de par leurs propriétés mathématiques, ne peuvent pas être vaincus par la force brute. Un exemple de ceci est la
cryptographie à tampon unique , où chaque bit de texte clair a une clé correspondante à partir d'une séquence vraiment aléatoire de bits de clé.
Une chaîne encodée à usage unique de 140 caractères soumise à une attaque par force brute révélerait finalement toutes les chaînes de 140
caractères possibles, y compris la bonne réponse - mais de toutes les réponses données, il n'y aurait aucun moyen de savoir laquelle était la
bonne. une. Vaincre un tel système, comme cela a été fait par le projet Venona , ne repose généralement pas sur de la cryptographie pure, mais
sur des erreurs dans sa mise en œuvre : les claviers n'étant pas vraiment aléatoires, les claviers interceptés, les opérateurs faisant des erreurs
– ou d'autres erreurs. [13]

Contre-mesures
En cas d'attaque hors ligne où l'attaquant a accès au matériel crypté, on peut essayer des combinaisons de touches sans risque de découverte
ou d'interférence. Cependant, les administrateurs de bases de données et d'annuaires peuvent prendre des contre-mesures contre les attaques
en ligne, par exemple en limitant le nombre de tentatives qu'un mot de passe peut être essayé, en introduisant des délais entre les tentatives
successives, ce qui augmente la complexité de la réponse (par exemple, nécessitant une réponse CAPTCHA ou un code de vérification envoyé
via téléphone portable) et/ou verrouiller des comptes après des tentatives de connexion infructueuses. [14] [ page nécessaire ] Les administrateurs de
site Web peuvent empêcher une adresse IP particulière d'essayer plus qu'un nombre prédéterminé de tentatives de mot de passe contre
n'importe quel compte sur le site. [15]

Attaque par force brute inversée


Dans une attaque par force brute inversée , un mot de passe unique (généralement courant) est testé par rapport à plusieurs noms d'utilisateur
ou fichiers cryptés. [16] Le processus peut être répété pour quelques mots de passe sélectionnés. Dans une telle stratégie, l'attaquant ne cible
pas un utilisateur spécifique.

Logiciel pour effectuer des attaques par force brute


Aircrack-ng
Caïn et Abel
Fissure
ssu e
Dave Grohl

Hashcat
Hydre
Jean l'Eventreur
L0phtCrack
Ophcrack
Arc-en-cielCrack

Voir également
Minage de bitcoins
Longueur de la clé cryptographique
Distributed.net
Fonction de dérivation de clé
MD5CRK
Metasploit Express
Attaque par canal latéral
TWINKLE et TWIRL
Distance d'unicité
Défi d'affacturage RSA
Enveloppe de protection

Remarques
1. ^ Paar, Pelzl & Preneel 2010 , p. 7.
2. ^ Urbina, Ian (2014). "La vie secrète des mots de passe. Le New York Times" .
3. ^ "Attaque par force brute : définition et exemples" . www.kaspersky.com . 20 octobre 2020 . Consulté le 8 novembre 2020 .
4. ^ Landauer 1961 , p. 183-191.
5. ^ Graham 2011 .
. ^ Kingsley-Hughes 2008 .
7. ^ Kamerling 2007 .
. ^ "Novembre 2019 | TOP500 des sites de superordinateurs" . www.top500.org . Archivé de l'original le 19 novembre 2019 . Consulté le 15 mai
2020 .
9. ^ Viega, Messier et Chandra 2002 , p. 18.
10. ^ CERT-2008 .
11. ^ Ellis .
12. ^ NSA-2009 .
13. ^ Reynard 1997 , p. 86.
14. ^ Burnett & Foster 2004 .
15. ^ Ristic 2010 , p. 136.
1 . ^ "InfoSecPro.com - Consultants en sécurité informatique, réseau, applicatif et physique" . www.infosecpro.com . Archivé de l'original le 4 avril
2017 . Consulté le 8 mai 2018 .

Sécurité Informatique
Formation ici

Les références
Adleman, Léonard M. ; Rothemund, Paul WK ; Roweis, Sam ; Winfree, Erik (10-12 juin 1996). Sur l'application du calcul moléculaire à la norme
de cryptage des données . Actes de la deuxième réunion annuelle sur les ordinateurs basés sur l'ADN . Université de Princeton .
Cracking DES - Secrets de la recherche sur le cryptage, de la politique des écoutes téléphoniques et de la conception de puces . Fondation de
la frontière électronique. 1998.ISBN 1-56592-520-3.
Burnett, Marc ; Foster, James C. (2004). Piratage du code : sécurité des applications Web ASP.NET . Syngresse. ISBN 1-932266-65-8.
Diffi W H ll ME (1977) "C l h i d l d d d é NBS" O di 10 74 84 d i
Diffie, W. ; Hellman, ME (1977). "Cryptanalyse exhaustive de la norme de cryptage des données NBS". Ordinateur . 10 : 74-84. doi :
 10.1109/cm.1977.217750 . S2CID  2412454 .
Graham, Robert David (22 juin 2011). "Crackage de mots de passe, exploitation minière et GPU" . erratasec.com . Consulté le 17 août 2011 .
Ellis, Claire. "Exploration de l'énigme" . Plus Magazine.
Kamerling, Erik (12 novembre 2007). "Elcomsoft lance l'avancement de la récupération de mot de passe de l'unité de traitement graphique
(GPU)" . Symantec .
Kingsley-Hughes, Adrian (12 octobre 2008). "ElcomSoft utilise les GPU NVIDIA pour accélérer l'attaque par force brute WPA/WPA2" . ZDNet .
Landauer, L (1961). " Irréversibilité et génération de chaleur dans le processus informatique " . Revue IBM de recherche et développement . 5
(3) : 183-191. doi : 10.1147/rd.53.0183 .
Paar, Christof; Pelzl, janvier ; Preneel, Bart (2010). Comprendre la cryptographie : un manuel pour les étudiants et les praticiens . Springer.
ISBN 978-3-642-04100-6.
Reynard, Robert (1997). Secret Code Breaker II : Manuel d'un cryptanalyste . Jacksonville, Floride : Smith & Daniel Marketing. ISBN 1-889668-
06-0. Consulté le 21 septembre 2008 .
Ristic, Ivan (2010). Manuel de sécurité des mods . Canard fougueux. ISBN 978-1-907117-02-2.
Viega, Jean ; Messier, Matt ; Chandra, Pravir (2002). Sécurité du réseau avec OpenSSL . O'Reilly. ISBN 0-596-00270-X. Consulté le 25 novembre
2008 .
Wiener, Michael J. (1996). "Recherche efficace de clé DES". Cryptographie pratique pour les interréseaux de données . W. Stallings, éditeur,
IEEE Computer Society Press.
« Alerte de cybersécurité technique TA08-137A : vulnérabilité du générateur de nombres aléatoires Debian/Ubuntu OpenSSL » . Équipe de
préparation aux urgences informatiques (CERT) des États-Unis . 16 mai 2008 . Consulté le 10 août 2008 .
"Comment les mathématiciens de la NSA ont aidé à gagner la Seconde Guerre mondiale" . Agence de sécurité nationale . 15 janvier 2009.

Liens externes
Concours de cracking DES-III parrainé par la RSA
Démonstration d'un appareil de force brute conçu pour deviner le mot de passe des iPhones verrouillés exécutant iOS 10.3.3
How We Cracked the Code Book Ciphers - Essai de l'équipe gagnante du défi dans The Code Book

vteChiffrements
par bloc (
résumé de
sécurité )
Algorithmes AES
courants Poisson-globe
DES ( mécanique interne , Triple DES )
Serpent
Deux Poisson

Algorithmes ARIA
moins courants Camélia
CAST-128
GOST
IDÉE
LÉA
RC2
RC5
RC6
LA GRAINE
Listao
THÉ
XTEA

Autres 3 voies
algorithmes Akélarre
Anubis
BaseKing
BasseOmatic
BÂTON
OURS et LION
CAST-256
Chiasme
CIKS-1
CIPHERUNICORN-A
CIPHERUNICORN-E
CLÉFIA
 CAEM
Cobra
NOIX DE COCO98
Crabe
Cryptomeria/C2
CRYPTON
CS-Cipher
ACCORD
DES-X
DFC
E2
FEAL
FEA-M
GRENOUILLE
G-DES
Grand Cru
Chiffre de pudding hâtif
Hiérocrypt
LA GLACE
IDÉE NXT
Chiffre Intel Cascade
irakien
Kalyna
KASUMI
KeeLoq
KHAZAD
Khéops et Khafré
KN-Cipher
Kuznyechik
Echelle-DES
LOKI ( 97 , 89/91 )
Lucifer
M6
M8
Mac Guffin
Madryga
MAGENTA
MARS
Pitié
ENGRENER
BRUME1
MMB
MULTI2
Échange multiple
Nouveau sceau de données
NouveauDES
Nimbus
NOEKEON
NUSH
PRÉSENT
Prince
Q
REDOC
Brochet rouge
S-1
PLUS SR
SAVILLE
SC2000
SHACAL
REQUIN
Simon
SM4
Grain

Spectr-H64
Carré
SXAL/MBAL
Trois poissons
Treyfer
UE
xmx
XXTEA
Zodiaque

Concevoir Réseau Feistel


Calendrier des clés
Schéma de Lai-Massey
Chiffre de produit
S-boîte
P-boîte
SPN
Confusion et diffusion
Effet d'avalanche
Taille de bloc
Taille de la clé
Blanchiment des touches ( transformation de blanchiment )

Attaque ( Brute-force ( EFF DES cracker )


cryptanalyse ) MITM
Attaque biclique
Attaque MITM à 3 sous-ensembles
Linéaire ( Lemme d'empilement )
Différentiel
Impossible
Tronqué
Ordre supérieur
Différentiel-linéaire
Distinguer ( clé connue )
Intégral/Carré
Boomerang
Mod n
Clé associée
Faire glisser
Rotationnel
Canal latéral
Horaire
Surveillance de l'alimentation
Électromagnétique
Acoustique
Défaut différentiel
XSL
Interpolation
Partitionnement
Tuyau en caoutchouc
Sac noir
Davies
Rebond
Clé faible
Tau
Chi carré
Compromis temps/mémoire/données

Standardisation Processus AES


CRYPTREC
NESSIE

Utilisation Vecteur d'initialisation
Mode de fonctionnement
Rembourrage

vteCryptographie
Histoire de la cryptographie
Aperçu de la cryptographie
Protocole cryptographique
Protocole d'authentification
Primitive cryptographique
Cryptanalyse
Crypto-monnaie
Cryptosystème
Nonce cryptographique
Cryptovirologie
Fonction de hachage
Fonction de hachage cryptographique
Fonction de dérivation de clé
Signature numérique
Kleptographie
Clé (cryptographie)
Échange de clés
Générateur de clé
Calendrier des clés
Étirement des touches
Keygen
Malware de cryptojacking
Ransomware
Génération de nombres aléatoires
Générateur de nombres pseudo-aléatoires sécurisés cryptographiquement (CSPRNG)
Bruit pseudo-aléatoire (PRN)
Canal sécurisé
Canal non sécurisé
Canal subliminal
Chiffrement
Décryptage
Cryptage de bout en bout
Sécurité de la théorie de l'information
Texte en clair
Texte de code
Texte chiffré
Secret partagé
Fonction trappe
Horodatage fiable
Routage basé sur les clés
Routage de l'oignon
Routage de l'ail
Kademlia
Mélanger le réseau

Fonction de hachage cryptographique


Chiffrement par bloc
Chiffrement de flux
Algorithme à clé symétrique
Cryptographie à clé publique
Distribution de clés quantiques
Cryptographie quantique
Cryptographie post-quantique
Code d'authentification des messages
Nombres aléatoires
Stéganographie

Catégorie

Sécurité Informatique Techniques Réseaux Webm


Informatiques
Devenez consultant en sécurité… Devenez le chef d’orchestre du … La formation web

Vous aimerez peut-être aussi