Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.



Etude sur le coût des attaques par force brute à l'aide du Cloud Amazon EC2 et d'Elcomsoft Distributed Password Recovery

Par Rédaction, secuobs.com
Le 03/11/2009


Résumé : Une étude permet de définir la politique à adopter quant à la longueur et la complexité des mots de passe en fonction du coût nécessaire à la cryptanalyse par force brute via l'utilisation conjointe du service Amazon EC2 de Cloud Computing et de la solution applicative Elcomsoft Distributed Password Recovery



Electrical Alchemy ( lien ) a mené une étude portant sur l'utilisation des ressources du Cloud Computing ( lien ) dans un contexte de cryptanalyse par force brute ( lien ). Le but étant ici d'évaluer l'évolution du coût nécessaire à la réussite de ces attaques en fonction de la longueur et de la complexité du mot de passe ciblé.

C'est en fait la demande d'un client, concernant le déchiffrage d'archives ZIP PGP ( lien ), qui est à l'origine de cette étude. D'un point de vue logiciel, c''est la solution applicative ElcomSoft Distributed Password Recovery ( EDPR - lien ), patchée pour l'occasion par l'éditeur, qui a été retenue. A savoir tout d'abord que le test préalable, via un Dual Core et Microsoft Windows Seven, nécessitait deux mille cent jours pour casser un mot de passe long et complexe.

Insatisfait de cette durée, les équipes d'Electrical Alchemy se sont penchées sur une solution à base de Cloud Computing, et plus particulièrement sur le service élastique d'Amazon EC2 ( lien ). Nativement, EDPR est une application compatible uniquement avec les systèmes d'exploitation de type Microsoft Windows en version 32bit, le choix d'Electrical Alchemy s'est donc dès lors porté sur une image AMI ( Amazon Machine Image ) EC2 Windows Server ( lien ).

Pour rappel, le NIST ( lien ) définit le Cloud Computing comme un modèle permettant un accès à la demande, vers un ensemble de ressources informatiques partagés et extensibles, qui puisse être rapidement accordé et délivré aux utilisateurs, tout en demandant un minimum de gestion et d'interaction de la part du fournisseur. Ces ressources peuvent prendre différentes formes comme le stockage, les services, les applications, les serveurs ou les capacités réseau.

Une première tâche a été lancée sur une archive présentant un mot de passe semi-complexe (minuscules, majuscules, nombres) d'une longueur comprise entre un et huit caractères. Une seule instance EC2 « small », un seul agent EDPR actif donc, fut initialement impliquée avec une configuration reposant sur les paramètres par défaut, soit un coût de douze cents par heure et par instance et cinq cent mille mots de passe testés à la seconde pour une durée totale estimée de trois mille six cents jours.

Dix instances EC2 supplémentaires High-CPU « medium » ont ensuite été ajoutées, soit un coût de vingt neuf cents à l'heure et par instance pour plus de deux millions de mots de passe testés à la seconde et une durée estimée requise d'environ cent vingt deux jours. La multiplication des instances EC2, et donc celle des agents EDPR, a de ce fait bien pu permettre aux équipes d'Electrical Alchemy de faire baisser considérablement la durée estimée pour la réussite des attaques par force brute.

Après avoir laissé ce système en activité pendant plusieurs semaines, Electrical Alchemy a alors été en mesure d'effectuer une analyse des coûts EC2 requis pour le succès de ces attaques en fonction du nombre de caractères et de la complexité caractérisant les mots de passe associés aux archives auditées. Une analyse qui pourrait s'avèrer extrêmement utile en vue de définir les règles d'une politique de sécurité efficace à mettre en place au sein d'une entreprise ou sur un simple plan personnel.

Depuis des années, les mots de passe longs et complexes sont conseillés à juste titre. En mettant temporairement de coté les attaques par dictionnaires ( lien ), la révélation la plus intéressante de cette étude est le coût optimiste élevé d'une attaque par force brute contre un mot de passe simple, comprendre qui ne contient que des lettres en minuscule. Le coût optimiste est le coût nécessaire à la réalisation de la première moitié d'un test, en espérant que le mot de passe valide fasse partie des valeurs testées.

Chaque variation de longueur et de complexité représente par ailleurs une évolution du coût EC2 additionnel dont la représentation est caractérisée par la présence de paliers significatifs. En moyenne, on peut donc estimer ici à cinquante mille dollars le coût optimiste d'une attaque par force brute sur un mot de passe simple de onze caractères, un coût à comparer à la somme d'un million et demi de dollars qui est requise pour son équivalent de douze caractères.

Pour les semi-complexes, le seuil se situe à la frontière des onze caractères (cinquante huit mille contre deux millions de dollars), alors que celui des complexes (semi-complexes + caractères spéciaux) est à environ neuf caractères (dix mille contre un million). A la vue de ces informations et en supposant que l'attaquant ne soit pas prêt à dépenser plus d'un million de dollars, les simples ou semi-complexe d'au moins douze caractères et les complexes d'au moins dix caractères sont acceptables.

En considérant un mot de passe de huit caractères avec des complexités variables, vingt six à quatre vingt quinze caractères différents possibles, on peut également constater que le coût optimiste d'une attaque par force brute augmente de façon constante avec la complexité caractérisant ce mot de passe. De même, on peut constater qu'un mot de passe complexe d'une longueur de huit caractères n'est pas un gage de sécurité en soi face à un attaquant prêt à investir un million de dollars.

L'observation de l'évolution du coût optimiste d'une attaque par force brute, sur un mot de passe simple dont on fait varier la longueur, montre elle une nette augmentation entre treize et quatorze caractères. Ces informations, même si elles restent intéressantes à connaître, sont cependant à pondérer par le fait qu'il en est tout autrement pour les attaques par dictionnaires. Un mot de passe simple de douze caractères, et composé de termes présents dans un dictionnaire, n'est pas une panacée contre ce genre d'attaque.

La partie technique de l'étude ( lien )
La partie analytique de l'étude ( lien )

Source : Compte Twitter @Beaker ( lien )