IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

Les pirates ont-ils compris avant les autres l'avantage du Cloud?

  1. #1
    Responsable .NET

    Avatar de Hinault Romaric
    Homme Profil pro
    Consultant
    Inscrit en
    Janvier 2007
    Messages
    4 570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2007
    Messages : 4 570
    Points : 252 372
    Points
    252 372
    Billets dans le blog
    121
    Par défaut Les pirates ont-ils compris avant les autres l'avantage du Cloud?
    Les pirates ont-ils compris avant les autres l'avantage du Cloud ?
    Il semble que oui : un hacker allemand exploite AmazonEC2 pour casser l’algorithme de hachage SHA-1


    Les algorithmes de hachage et de chiffrement sont sans cesse découverts, améliorés et cassés par des hackers (et/ou par des pirates) depuis des décennies.

    Un hacker allemand, du nom de Thomas Roth, passionné de sécurité, vient de faire une démonstration préoccupante. Il a utilisé la plateforme Amazon EC2 pour décrypter les mots de passes chiffrés avec l’algorithme de hachage SHA-1 (Secure Hash Algorithm) .

    L’algorithme de hachage SHA-1 a été mis sur pied par une équipe de chercheurs chinois et date de 2005. Il ne pouvait, de toute façon, plus être considéré comme sûr. Mais ce qui est impressionnant dans la réalisation de Roth n’est pas tant le fait d’avoir réussi cet exercice ou l’approche utilisée (la force brute), mais la technologie employée.

    En fait, Roth a exploité les capacités de calcul de haute performance offertes par le Cloud pour réaliser en quelques minutes, et en investissant à peine 2$ pour la location des ressources, une œuvre qui d'habitude demande beaucoup plus de temps et d'argent.

    Pour mémoire, il y a 12 mois, un hacker plus ou moins pirate avait créé un service en ligne capable de cracker en 20 minutes environ un mot de passe Wi-Fi, ce qui en principe se fait en 120 heures avec un PC dual-core.

    Malgré le fait que l’algorithme de hachage SHA-1 s’utilise de moins en moins dans les applications récentes, il reste néanmoins un élément utilisé dans diverses applications de sécurité encore largement utilisés, y compris SSL (Secure Socket Layer), Transport Layer Security et S/MIME protocols.

    Pour les experts en sécurité, le Cloud Computing offre la possibilité aux pirates d’exploiter celui-ci pour leurs propres intérêts néfastes.

    Les pirates semblent avoir compris les autres avantages que peut offrir le Cloud.


    Source : Description de la méthode de Thomas Roth


    Et vous ?

    Pensez-vous que le Cloud peut accroitre l’activité des pirates ?
    Et qu'ils ont compris avant les autres l'intérêt de cette technologie ?
    Vous souhaitez participer aux rubriques .NET ? Contactez-moi

    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog, Mes articles, Me suivre sur Twitter
    En posant correctement votre problème, on trouve la moitié de la solution

  2. #2
    Membre actif
    Profil pro
    Inscrit en
    Novembre 2006
    Messages
    137
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2006
    Messages : 137
    Points : 263
    Points
    263
    Par défaut
    C'est lui le premier a avoir casse ls SHA-1 ou bien ca a deja ete fait avant ?

  3. #3
    Expert éminent sénior

    Inscrit en
    Juillet 2009
    Messages
    3 407
    Détails du profil
    Informations forums :
    Inscription : Juillet 2009
    Messages : 3 407
    Points : 149 059
    Points
    149 059
    Par défaut
    Salut,

    C'est pas une première du tout, mais lui le fait pour 2$ et en quelques minutes... avec un PC tout ce qu'il y a de normal


    Cordialement,

  4. #4
    Membre éclairé
    Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2002
    Messages
    467
    Détails du profil
    Informations personnelles :
    Âge : 42
    Localisation : France, Somme (Picardie)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Décembre 2002
    Messages : 467
    Points : 806
    Points
    806
    Par défaut
    Avec un ordinateur quantique, le SHAT aurait été à la fois crypté et décrypté...

  5. #5
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 609
    Points
    19 609
    Par défaut
    Un hacker allemand, du nom de Thomas Roth, passionné de sécurité, vient de faire une démonstration préoccupante. Il a utilisé la plateforme Amazon EC2 pour décrypter les mots de passes chiffrés avec l’algorithme de hachage SHA-1 (Secure Hash Algorithm) .
    Raah le vocabulaire !!!

    C'est pas un algo de chiffrement. Donc c'est pas un décryptage.

    Sinon d'après ce qui est marqué sur la source, il s'agit de trouver à quels mots de passes correspondent les hashs de ce fichier texte.

    Les mots de passes d'origines sont d'une longueur 1 à 6 caractères et il n'y a pas de salage (en tout cas l'auteur n'en fait pas mention).

    Donc bon ... Il faut relativiser ...
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  6. #6
    Membre actif
    Profil pro
    Inscrit en
    Novembre 2006
    Messages
    137
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2006
    Messages : 137
    Points : 263
    Points
    263
    Par défaut
    oui ! voici les stats :

    Compute done: Reference time 2950.1 seconds
    Stepping rate: 249.2M MD4/s
    Search rate: 3488.4M NTLM/s
    Donc en 49 minutes, sans salage en effet.

    Raah le vocabulaire !!!

    C'est pas un algo de chiffrement. Donc c'est pas un décryptage.
    OUI !

  7. #7
    Membre habitué Avatar de jkakim
    Profil pro
    Développeur informatique
    Inscrit en
    Mars 2009
    Messages
    94
    Détails du profil
    Informations personnelles :
    Localisation : Congo-Kinshasa

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Mars 2009
    Messages : 94
    Points : 148
    Points
    148
    Par défaut
    C'est vraiment pas un algo de chiffrement...
    Essor me dit : "Un clavier AZERTY booste le code mais ce n'est pour mettre des accents."

    http://code.code/

  8. #8
    Membre éprouvé
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Janvier 2007
    Messages
    697
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Calvados (Basse Normandie)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Janvier 2007
    Messages : 697
    Points : 1 241
    Points
    1 241
    Par défaut
    Citation Envoyé par Hinault Romaric Voir le message
    Malgré le fait que l’algorithme de hachage SHA-1 s’utilise de moins en moins dans les applications récentes, il reste néanmoins un élément utilisé dans diverses applications de sécurité encore largement utilisés, y compris SSL (Secure Socket Layer), Transport Layer Security et S/MIME protocols.
    SSL, de toute façon ne devrait plus être utilisé. Il devrait être remplacer par TLS. Pour TLS, SHA-1 est effet utilisé mais si je ne me trompe pas, ce n'est pas exploitable : les parties critiques utilisent SHA-256.

  9. #9
    Membre éprouvé Avatar de cs_ntd
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Décembre 2006
    Messages
    598
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Etats-Unis

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Décembre 2006
    Messages : 598
    Points : 1 214
    Points
    1 214
    Par défaut
    Il n'en reste pas moins que l'utilisation du clouding de cette manière est assez "intéressante", et, à mon avis, devrait se développer... (ça à l'air de bien marcher...). Je pense que c'est une affaire à suivre

    The magic of Opera, La magie de l'Opera
    The mysteries of Space Opera, Les mystères de l'Opera Spatial
    Mr. Know-it-all, M. Je-Sais-Tout
    Prelude in C sharp minor, the most beautiful piano song and the best C sharp prelude ever, Prélude en do dièse mineur, le plus beau morceau de piano et le meilleur prélude au C#
    The Mesmerizing Saphir Division for Nerds, L'Hypnotisante Division Saphire pour les Nerds (HDSN)

  10. #10
    Membre à l'essai
    Profil pro
    Inscrit en
    Octobre 2010
    Messages
    11
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2010
    Messages : 11
    Points : 19
    Points
    19
    Par défaut Les pirates ont-ils compris avant les autres l'avantage du Cloud?
    Bonjour,

    Mon petit doigt me dit que la force brute ce n'est pas fufute (ce n'est pas la bonne méthode). Avec un peu de malice, on fait péter des protections.

    A 2$ cela me semble un bon rapport qualité/prix

    Cloud un avantage ? Euh...

    Pour ce qui est de sucré les fraises...

Discussions similaires

  1. Les programmeurs ont-ils besoin d’un code d’éthique ?
    Par Amine Horseman dans le forum Actualités
    Réponses: 26
    Dernier message: 24/08/2022, 21h38
  2. Réponses: 22
    Dernier message: 29/12/2010, 09h44
  3. les jeux ont-ils un voir plusieurs points communs ?
    Par Invité dans le forum Modélisation
    Réponses: 2
    Dernier message: 04/11/2010, 15h20
  4. Les pirates ont trouvé une nouvelle manière de contourner la sécurité
    Par Jean-Philippe Dubé dans le forum Actualités
    Réponses: 7
    Dernier message: 01/09/2009, 13h06
  5. Les sessions ont-ils une taille limite?
    Par wormseric dans le forum Langage
    Réponses: 1
    Dernier message: 26/03/2008, 10h11

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo