Elcomsoft retrouve le mot de passe maître de 1Password, DashLane, LastPass et KeePass

Florian Innocente |

1Password, DashLane, LastPass et KeePass, ces quatre gestionnaires de mots de passe (le quatrième est open source et existe sous différentes versions) peuvent voir leur mot de passe principal mis à jour moyennant un peu de patience et le recours à l'utilitaire spécialisé ElcomSoft Distributed Password Recovery.

Elcomsoft a mis à jour son application pour Windows — qui vise plutôt les professionnels ou les administrations (à partir de 600 € pour une licence 5 postes) — afin de prendre en charge ces gestionnaires dans leurs dernières versions, quelles que soient leurs plateformes Mac, PC, iOS ou Android.

L'utilisation de ces trousseaux s'est démocratisée au fur et à mesure qu'il est apparu compliqué de mémoriser et de stocker de plus en plus de mots de passe de sites et de services en plus des licences de logiciels. Les quatre savent protéger l'accès à leurs bases de données par un mot de passe maître, mais il n'est pas inviolable une fois soumis à des centaines sinon milliers de coups de butoir.

D'autant plus que les utilisateurs ne s'embarrassent pas toujours de formalités pour choisir leur sésame. Un utilisateur moyen a environ 20 comptes en ligne, écrit Elcomsoft mais il n'utilisera que 7 mots de passe différents et encore, il n'y en a que 3 de vraiment uniques, les autres étant des déclinaisons de ce trio.

ElcomSoft Distributed Password Recovery utilise des techniques de force brute pour tester autant de combinaisons que possible. L'application s'appuie sur la force de calcul de la carte graphique pour accélérer le processus, car les techniques de protection utilisées par ces gestionnaires vont ralentir plus ou moins fortement cette recherche.

Plus la barre est longue, plus le nombre de mots de passe testés est élevé et plus vite se fera la découverte du bon sésame Cliquer pour agrandir

Pour 1Password, décrit comme l'un des plus sûrs du lot avec LastPass, l'utilitaire peut tester 95 000 mots de passe par seconde (avec une carte Nvidia GTX 1080 en renfort), pour Dashlane ça va plus vite, c'est 129 000 par seconde… Et plus ça va vite plus les chances de finalement trouver le bon s'améliorent. Mais tous sont en retrait face à la protection des documents Office 2016, leur chiffrement plus complexe fait fondre cette moyenne à 7 300 combinaisons par seconde. Ce qui fait dire à l'éditeur qu'un fichier Excel bien protégé n'est pas un mauvais moyen non plus pour stocker ses précieuses données.


avatar Milouze | 

On peut aussi faire une analyse biologique et matériel du clavier. Là où se trouveront le plus d'empreintes et de résidus, la plus grande usure de touches et "fatigue" mécanique de la suspension, permet de restreindre le nombre de caractère, ou au moins de commencer par ceux-çi.

avatar Madalvée | 

C'est clair, à une époque j'entrais partout en devinant tous les digicodes.

avatar bunam | 

PBKDF2 pour moi tout est là, c'est le truc qui empêche de tester trop rapidement un grand nombre de mot de passe

Si cette solution de sécurité saute trop vite on est tous mort ?

avatar C1rc3@0rc | 

@bunam

Pour eviter qu'un soft ou un site tombe face a une attaque par force brute la meilleure solution c'est d'imposer un delai croissant entre chaque tentatives. Mais cela ne marche pas si ta cible c'est un fichier et que tu le traites en local, ce dont il est question ici.

Les solutions de chiffrement pour eviter lest attaques locales reposent sur la complication du chiffrement afin que la cle ne soit pas calculable. On en revient alors a la possibilité d'uniquement attaquer par force-brute, et la le seul moyen c'est d'avoir un mot de passe long et non trivial qui ne sera trouvable (en moyenne) que dans un temps irraisonnable.
Si la cle de chiffrement peut etre deduite, alors c'est que le fichier doit etre considere comme non chiffré. De meme s'il existe plus d'une seule cle pour dechiffrer, alors le fichier doit etre considere comme non chiffré

avatar bunam | 

1Password (AgileBits en fait) avait bien expliqué dans un article que si un attaquant veut trouver le mot de passe maitre, il ne va pas passer par le soft qui gère le truc ou sinon le modifier pour enlever tout délai ajouté dans le code de celui-ci, il va attaquer le fichier lui-même en direct. Donc il faut faire consommer du temps à l'attaquant et une solution viable (actuellement) c'est d'utiliser des fonctions lentes et PBKDF2 en est une pour le moment. Cette fonction est utilisée un bon nombre de fois : "1Password accounts use PBKDF2-HMAC-SHA256 for key derivation. All accounts are created using 100,000 iterations."

Si j'étais un hackeur, je me ferais un petit fichier de mot de passe avec 1Password protégé avec le mot de passe que je connais, puis je tenterais de découvrir la méthode de chiffrement. Avant j'aurais lu tous les articles de blog d'AgileBits. Je pense que le l'inspection du code désassemblé de l'application doit être dur, car pour un tel soft il doit y avoir des protections, comme pour protéger les jeux vidéo.

avatar francescoMDN | 

Pour 1password, Elcomsoft semble reconnaitre qu'ils ont utilisé une version trop ancienne du logiciel qui n'a pas les sécurités actuelles. 1Paswword les a contacté directement et Elcomsoft reconnait maintenant qu'il avait fait une erreur :
In fact @1Password provides very high level of security - password cracking speed is extremely low. You are safe :)
Mais résultats inchangé pour les 3 autres logiciels....

Elcomsoft a l'air de vouloir se faire du buzz a 2 balles pour sa lisibilité.... pathétique!

avatar Bigdidou | 

@francescoMDN

« Mais résultats inchangé pour les 3 autres logiciels.... »
Pour Dashlane, je suis un peu surpris (les autres, je les connais pas).
Je ne vois pas très bien comment on peut se procurer le fichiers base de données sur le cloud.
Il faut forcément s’être procuré le fichier qui doit être dans je ne sais quel cache de l’ordinateur de son possesseur, et là, de toute façon, la sécurité de ses données, c’est foutu...

avatar Nesus | 

J'aimerai comprendre comment pour Dashlane, ils arrivent par force brute à récupérer les mot de passe. Sachant que Dashlane utilise depuis des années l'identification à deux étapes. Pour être clair, quand j'installe mon trousseau sur un nouvel appareil, il faut que je rentre mont mot de passe maître, puis que j'aille dans ma boîte mail, que je récupère le code reçu et que je valide l'installation avec ce dernier. Donc je veux bien croire ce qui est écrit, mais je me pose quand même quelques questions. S'il faut partir de ma machine, alors je suis peinard, filevolt étant activé.

Pages

CONNEXION UTILISATEUR