Timeo Video et dona ferentes *

le 24/10/2007, par Marc Olanié", Hacking, 330 mots

Ce communiqué d'Elcomsoft affirme que, grâce à une utilisation subtile des processeurs situés sur les cartes graphiques actuelles, secondées par un solide Dual Core, le cassage des mots de passe se trouve accéléré à tel point qu'une crédence complexe peut être découverte 25 fois plus rapidement qu'avec des procédés traditionnels. Franchement, c'est pas très rassurant. D'autant plus que le même jour, Rob Graham, d'Errata Security, nous explique, source de John the Ripper à l'appui, qu'un cassage de mot de passe utilisant les jeux d'instruction et les traitements parallélisés prend 8 fois moins de temps qu'il n'en faut pour vérifier « légalement » la validité du mot de passe. En d'autres termes, il est plus rapide de faire fumer du hash que de d'ouvrir une porte. Et je ne parle pas, dit en substance Graham, d'utiliser plusieurs machines et des programmes de calcul distribués ! Le plus piquant de ce court mais intense papier tient en une phrase : « while the majority of brute-force cracking is done in software today, hardware approaches using FPGAs or graphics-cards may be the way of the future. ». La boucle est bouclée, l'on reparle de l'usage des GPU en guise d'usine à concassage de crédences. A remarquer qu'à l'occasion du dernier CCC Camp, une présentation portant sur le hack des communications GSM abordait également, avec force détails la description d'un "appliance" à base de FPGA spécifiquement conçu pour casser le chiffrement des cellulaires européens. Restons un bref instant dans le domaine du hack pur et spéculatif, pour signaler une hypothèse relativement plausible émise par GNU Citizen : les futurs outils de sécurité seraient exécutés « à partir » du navigateur Web. Ce même GNU Citizen avait travaillé dans une direction fort proche, celle des « rootkits » infectant les navigateurs. Les « web browser » deviennent, à force de perfectionnement et d'add-in, de véritables kernels parallèles, pratiquement aussi puissants et aussi efficaces en matière de traitement de données que le système d'exploitation lui-même.

* NdT : Ma carte graphique craint velu, même si je l'ai eu comme cadeau d'anniversaire.

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...