Plus rapide que l'ombre du L0phtcrack
Inutile de présenter L0phtcrack aux administrateurs NT. Ce casseur de mots de passes fit en son temps la gloire de l'actuel AtStake. Mais les vieux fusils du "brute force" se font un jour ou l'autre battre sur leur propre terrain Le "code qui tua Liberty Valence" est issu de l'Ecole Polytechnique Fédérale de Lausanne, et plus précisément des claviers de MM Claude Hochreutiner, Luca Wullschleger et Philippe Oechslin du Laboratoire de Sécurité et de Cryptographie. Le briseur de mots de passe s'avère parfois 10 fois plus rapide que ses prédécesseurs, sur base matérielle comparable, à savoir un "2 GHz AMD/1,5 Go de ram", une configuration presque modeste à notre époque (d'autant plus que la mémoire utilisée dans le cadre de la démonstration n'est pas franchement de la 3700). A examiner donc sur le site du Lasec, après avoir extrait le hash code de la crédence à violer. Philippe Oechslin, pour ne citer que les documents de référence les plus facilement accessibles -à tous les sens du terme-, avait déjà publié "Crackage et durcissement des mots de passe" et "Hacking: Mode d'emploi".
Ce qui est intéressant dans cet "exploit", c'est plus la méthode probabiliste utilisée que l'efficacité du programme. Les mécanismes des hash Lan Man sont, depuis belle lurette, réputés peu fiables. Une clef "complexe" répondant aux recommandations "orange book" mélangeant lettres -majuscules et minuscules-, chiffres et signes de ponctuation et autres diacritiques s'avère toujours aussi longue à briser, que les admins suspicieux soient rassurés. Une version « efficace » du briseur de « passe » pèse plusieurs dizaines de gigaoctets. Quant aux "classiques" alphanumériques, il semblerait que l'arme utilisée, mettant en oeuvre des tables prétraitée, soit d'une efficacité redoutable. L'équipe du professeur Oechslin précise que ni l'exécutable ni le source ne sont disponibles pour l'instant. Les arcanes de ntcrack sont également téléchargeables sur le site du Lasec. Pour les collectionneurs, signalons que l'antique "papier blanc" traitant de Syskey, de LMHash et de NTHash est toujours disponible sur le site de Bindview.
D'un point de vue pratique, la "manip" de l'équipe Oechslin s'interprète de façon claire : NT 4.0 est en fin de vie, le modèle PDC/BDC et les miasmes Lan Man qui lui sont historiquement attachés n'ont plus tellement de raison de perdurer : il est plus que nécessaire de laisser tomber cette compatibilité dangereuse sur les machines 2000 et 2003. Sont ainsi éliminés la conversion systématique des lettres en caractère capital et le morcellement du code en blocs de 7 caractères (provoqué par l'usage d'un DES 56 bits). On déplore encore l'absence de véritable générateur de nombre aléatoire, ou plus exactement de récepteur de nombre aléatoire au sein même du noyau Microsoft. Plusieurs universités -dont au moins une Helvétique- utilisent des générateurs de "coups" atomiques produits par un corps isotopique, d'autres chercheurs exploitent des techniques plus étonnantes... ainsi cette "startup" de trois ans qui a débuté dans la fourniture de nombres aléatoires en émettant des données issues d'un signal de luminance vidéo, image elle-même reflétant l'activité protoplasmique . d'une "lampe lave" des années 60 (Mais oui, ces abominables lumignons de salon qui enfantent toutes les secondes des amibes colorées et font penser aux meilleurs épisodes du "Prisonnier"). Les plus à cheval sur les principes peuvent estimer qu'il est toujours possible d'intercepter le nombre aléatoire qui servira sur l'un des serveurs de la victime potentielle, facilitant ainsi le travail du cracker. Mais entre un procédé faillible (avec pas mal de moyens techniques) et soit pas de moyen du tout, soit une méthode trop propriétaire pour être maîtrisée, il y a un pas. Alors, une sorte de "Open Source RND Server Synch" au sein du prochain LongHorn, tout comme il existe un "ntp server synch" sur 2000 ?