Archives de catĂ©gorie : Chiffrement

Les Westmere ou les futurs monstres de l’AES ?

intel_core_i5_1Contrairement Ă  ce que je disais il y a quelques billet, le i5 et i7 actuel (Lynnfield – 45nm) ne possĂšdent pas d’instruction amĂ©liorant la cryptographie. Ce sera uniquement avec les processeurs se basant sur l’architecture Westmere (32nm) prĂ©vu pour fin 2009, dĂ©but 2010 que 6 instruction AES seront intĂ©grĂ©s au processeur.

Outre ces instructions liĂ© a l’AES, Intel Ă  ajoutĂ© une nouvelle instruction supportant le Carry-Less Multiplication (CLMUL) qui permet d’amĂ©liorer les performances des applications utilisant les algorithme de chiffrement par bloc. NommĂ© PCLMULQDQ ces instruction vont permettre d’optimiser le calcul de formule  liĂ© Ă  la thĂ©orie des cors finie de ce bon vieux Evariste Gallois trĂšs utilisĂ© en cryptographie (cocorico).

Continuer la lecture de Les Westmere ou les futurs monstres de l’AES ?

AES et Lynnfield

core i5C’est aujourd’hui que le NDA sur les nouveaux Lynnfield i5 se terminait. J’Ă©tais impatient de voir l’amĂ©lioration des performance de chiffrement/dĂ©chiffrement du nouveaux bĂ©bĂ© d’Intel.

Mais les principaux site français sont complĂštement passĂ© Ă  cotĂ© et ils n’ont pas ou presque tester les fonction de chiffrement/dĂ©chiffrement du i5. Seul pcinpact Ă  fait un test sur l’AES et encore avec un soft qui n’utilise qu’un coeur… :(.

Toutefois, les US se sont donnĂ© la peine de faire des vrais test AES. Et pour l’instant le seul que j’ai trouvĂ© qui utilise TC est un test de pcgameshardware disponible ici.

Continuer la lecture de AES et Lynnfield

Performance bruteforce MD5

2-hacker-3d-solutions-securite-5036L’Ă©tĂ© est souvent une pĂ©riode propice aux dĂ©veloppements libre en tout genre. Je parlais la semaine derniĂšre de la course qu’il existe entre les diffĂ©rent bruteforcer. Je vais essayer de rĂ©pondre a la question : « Quel complĂ©xitĂ© et quel taille pour mon mot de passe ». Je vais m’appuyer essentiellement sur le MD5 pour rĂ©pondre Ă  cette question.

Le plus gros du travail de bruteforce GPU se fait actuellement sur 2 algorithmes : SHA1 et MD5. Les autres Ă©tant moins utilisĂ© font l’objet de moins de recherche mais il existe quand mĂȘme des bruteforcer pour eux.

Continuer la lecture de Performance bruteforce MD5

Question sur le chiffrement de disque

Voici un petit résumé de quelques questions sur le chiffrement de disque.

Question : Qu’est ce que le chiffrement de disque ?

RĂ©ponse : Le chiffrement de disque est une mĂ©thode de protection de donnĂ©es pour les supports de stockage possĂ©dant un systĂšme de secteur adressable (par exemple, un disque dur, une clĂ© USB, un SSD). Le chiffrement de disque permet de chiffrer soit l’ensemble du disque dur (FDE, Full Disk Encryption) soit seulement des partitions ou des volumes. Le chiffrement de disque rend les donnĂ©es protĂ©gĂ©es mĂȘme si elles sont lues directement Ă  partir du disque sans passer par l’OS car chaque bit du disque ou de la partition est chiffrĂ©.

Question : Dans quel but utiliser le chiffrement de disque ?

Réponse : Il existe 2 familles de chiffrement de disque : Le chiffrement de volume et le chiffrement complet de disque.

Le chiffrement de volume Ă  pour but d’empĂȘcher un attaquant :

  • L’accĂšs Ă  certaine donnĂ©e.

Le chiffrement complet de disque (FDE) a pour but d’empĂȘcher un attaquant :

  • L’accĂšs Ă  toutes les donnĂ©es y compris le systĂšme d’exploitation.

Continuer la lecture de Question sur le chiffrement de disque

OĂč en sont les GPU brute forcer ?

cudaAprĂšs avoir essayĂ© d’extrapoler le temps nĂ©cessaire pour casser un mot de passe avec des supercalculateur dans ce billet, puis dans celui-ci avec PBKDF2. Je vais Ă  prĂ©sent m’intĂ©resser dans cet article Ă  essayer de dĂ©finir le temps rĂ©el qu’il faut aujourd’hui pour une machine du commerce de milieu-haut de gamme pour casser des mots de passe MD5 Ă  l’aide de la puissance de la carte graphique et donc le GPGPU.

Voila maintenant un peu plus d’un 1 an (mai 2008) que le premier brute forcer se servant de la puissance des GPU et de l’API CUDA de NVIDIA est apparut. Ce brut forcer possĂšde le doux nom MD5-GPU et pour la petite histoire il a Ă©tĂ© Ă©cris par un Français : Benjamin Vernoux (cocorico). Avec une 8800GT, la version 0.1 de MD5-GPU gĂ©nĂ©rait une puissance de 60Mhash/s, la version 0.2 qui suivit dans le mĂȘme mois atteignait dĂ©jĂ  200MHash/s.

Continuer la lecture de OĂč en sont les GPU brute forcer ?

PBKDF2 et génération des clés de chiffrement de disque

Dans mon billet sur les flops et le temps pour casser un password par brute force. Je prenais uniquement en compte la puissance en FLOPS sans prendre en compte le type de hash et les itĂ©rations. J’ai rĂ©cemment parlĂ© dans un billet du temps nĂ©cessaire Ă  un supercalculateur pour casser un mot de passe issus d’une fonction de hash. En partant du postulat : 1 FLOPS = 1 hash. A prĂ©sent je vais essayer de calculer le temps nĂ©cessaire Ă  ce mĂȘme supercalculateur pour casser une clĂ© rĂ©alisĂ© non pas seulement un hash mais avec une fonction de type PBKDF2.

Le PBKDF2 (Password-Based Key Derivation Function) est une fonction de dĂ©rivation de clĂ© qui est implĂ©mentĂ© dans la majoritĂ© des logiciel de chiffrement de disque. C’est aujourd’hui la meilleure rĂ©fĂ©rence en matiĂšre de sĂ©curitĂ© pour la crĂ©ation de clĂ© de chiffrement. Il est basĂ© sur ces Ă©lĂ©ments :

  • Un algorithme de HMAC (SHA512, RIPEMD, WHIRLPOOL,etc)
  • Un mot de passe
  • De la Salt pour luter contre une attaque rainbow table
  • Des itĂ©rations pour ralentir la gĂ©nĂ©ration de clĂ©

Ces itĂ©rations sont trĂšs importantes car elles permettent d’accroitre considĂ©rablement le temps nĂ©cessaire au test de toutes les combinaisons d’un mot de passe. Et c’est sur cela que ce billet va se concentrer.

Je vais reprendre l’excellent travail d’explication du fonctionnement de Truecrypt de Bjorn Edstrom et ses fonctions en python. Dans un premier temps je vais chercher Ă  gĂ©nĂ©rer une clĂ© PBKDF2-PKCS#5, puis dans un second temps je vais chercher Ă  calculer le temps qu’il faut pour la gĂ©nĂ©rer la clĂ©s en fonctions des diffĂ©rents Ă©lĂ©ments la composant.

Continuer la lecture de PBKDF2 et génération des clés de chiffrement de disque

Stoned Bootkit : Premier Bootkit pour Truecrypt

Stoned BootkitVoici Stoned Bootkit, le premier bootkit visant les OS Windows entiÚrement chiffré avec Truecrypt.

Stoned remplace le bootloader de Truecrypt par le sien ce qui lui permet de se lancer avant l’OS chiffrĂ© puis de lancĂ© l’OS avec le mot de passe que l’utilisateur rentre. Un attaquant peut donc lancer des programmes avant le dĂ©marrage de Windows et ainsi rendre vulnĂ©rable l’OS chiffrĂ©. Ce bootkit fonctionne avec TC 6.x et presque tous les Windows 32bits de 2000 Ă  la RC de 7. Stoned ne peut fonctionner qu’avec les BIOS traditionnels. Les nouveaux BIOS EFI ne sont pas vulnĂ©rable.

Toutefois Stoned Vienna n’a que 2 de façon de s’installer :

  • Soit un attaquant Ă  les droits administrateurs pour réécrire la MBR afin de s’y installer. Ce qui veut dire que l’OS chiffrĂ© est dĂ©jĂ  compromise.
  • Soit un attaque a un accĂ©s phyique Ă  la machine et peut installer stoned bootkit directement dans la MBR.

Et c’est justement ces 2 contraintes qui ont crĂ©er la polĂ©mique entre Peter Kleissner et l’Ă©quipe de Truecrypt.  Voici toute l’histoire :

Continuer la lecture de Stoned Bootkit : Premier Bootkit pour Truecrypt

L’AES optimisĂ© dans les Intel Westmere

Je viens de tomber sur une news concernant les premiers test rĂ©alisĂ© sur la future gĂ©nĂ©ration de processeur Intel les i3 et i5. Du fait d’un moteur de chiffrement AES embarquĂ© au processeur, les performance en chiffrement/dĂ©chiffrement sont considĂ©rablement amĂ©liorĂ©. Le FDE se rapproche doucement mais surement 🙂

corei3aes

L’article ici.Je viens de tomber sur une news concernant les premiers test rĂ©alisĂ© sur la future gĂ©nĂ©ration de processeur Intel Westmere les futur i3 et i5 en 32nm. Du fait d’un moteur de chiffrement AES embarquĂ© au processeur, les performance en chiffrement/dĂ©chiffrement sont considĂ©rablement amĂ©liorĂ©. Le FDE se rapproche doucement mais surement 🙂

corei3aes

L’article ici.

Hidden Operating System

truecrypt-iconJe présentais le concept de Hidden Operating System dans ce billet. Je vais à présent faire un tuto pour expliquer comment le mettre en place.

Introduction

Dans le cas d’une utilisation d’un systĂšme d’exploitation chiffrĂ© mĂȘme si l’affichage de l’Ă©cran Truecrypt de prĂ©-boot est masquĂ© par un autre message, par exemple « Missing operating system », il suffit de dumper la MBR pour voir que le boot est gĂ©rĂ© par Truecrypt.
Il devient donc possible pour un attaquant de forcer l’utilisateur Ă  rĂ©vĂ©ler le mot de passe du systĂšme d’exploitation chiffrĂ© Ă  grand coup de rubber hose cryptanalyse.

Le principe de l’Hidden Operating System, est de cacher le SystĂšme contenant des fichiers confidentiel dans un volume cachĂ©. L’ordinateur aura donc 2 OS, dans 2 partitions diffĂ©rentes. Une OS leurre, et une OS confidentiel.

Continuer la lecture de Hidden Operating System

TCHunt sort en version 1.3

TCHunt 1.3 est la derniĂšre version du bĂ©bĂ© des petits malin de 16systems. Pour l’anecdote elle est sortie le 4 juillet, jours de la fĂȘte nationale aux USA. Si vous ne savez pas ce que c’est lisez ça.

Toujours pas de changelog, mais on peut noter que l’interface graphique continue de se simplifier avec l’ajout d’une fonction d’export et de sauvegarde des rĂ©sultant en HTML respectant l’ISO 8601.Quelques screenshot de la version US marquĂ© 1.2, mais c’est bien la 1.3.

Continuer la lecture de TCHunt sort en version 1.3