Share to: share facebook share twitter share wa share telegram print page

Rainbow table

Une rainbow table (littéralement table arc-en-ciel) est, en cryptanalyse, une structure de données créée en 2003 par Philippe Oechslin de l'EPFL[1] pour retrouver un mot de passe à partir de son empreinte. Il s'agit d'une amélioration des compromis temps-mémoire proposés par Martin Hellman dans les années 1980.

Aperçu

La table, qui ne dépend que de la fonction de hachage considérée, est constituée d'une grande quantité de paires de mots de passe. Pour obtenir chacune de ces paires, on part d'un mot de passe, et on calcule son empreinte. Une « fonction de réduction » qui varie selon la position dans la table permet de recréer un nouveau mot de passe à partir de cette empreinte. On itère ce processus, et après un nombre fixe d'itérations, on obtient un mot de passe qui forme le deuxième élément de la paire. La table, créée une fois pour toutes, permet la recherche d'un mot de passe, connaissant son empreinte par la fonction de hachage considérée.

L'algorithme développé par Oechslin optimise la détection des collisions et le parcours dans la table. Des solutions pour réduire la taille de la table ont également été proposées. Plusieurs tables peuvent être produites pour améliorer les chances de réussite.

L'algorithme, déjà efficace avec des mots de passe correctement hachés (le mot de passe Windows "Fgpyyih804423" est retrouvé en 160 secondes[2]) l'est a fortiori avec les mots de passe de LAN Manager, qui utilisent LM hash (et donc un niveau de sécurité très faible). Ces derniers sont ainsi trouvés en l'espace de quelques secondes s'ils sont alphanumériques. Les tables peuvent être utilisées avec toute autre fonction de hachage comme MD5 ou encore SHA-1, ces dernières étant nettement plus robustes du point de vue cryptographique que LAN Manager et nécessitent des tables plus grandes.

Rappels concernant la problématique

Une des principales menaces concernant l'usage de mots de passe est la compromission des bases contenant les mots de passe utilisateur. Un attaquant profite d'une brèche quelconque pour récupérer la table de mots de passe d'un système. Il pourrait être raisonnable de penser qu'un attaquant capable de compromettre la table de mots de passe d'un système dispose déjà d'un accès suffisant à celui-ci pour que cette dernière ne présente qu'un intérêt limité pour lui. Les études comportementales montrent que la réutilisation par les utilisateurs du même mot de passe pour différents sites ou systèmes est endémique[3], c'est pourquoi un attaquant qui compromet les mots de passe d'un système donné est souvent en mesure d'en déduire les mots de passe pour d'autres sites.

Pour lutter contre ce phénomène, les normes de sécurité modernes proscrivent la conservation des mots de passe en texte brut par les systèmes gestionnaires d'authentification, au contraire elles incitent à ce que ne soient conservés que des versions hachées des mots de passe.

Les fonctions de hachage cryptographiques employées à cet effet sont spécifiquement conçues pour être mathématiquement difficiles à inverser, c'est pourquoi l'attaquant en est souvent réduit à employer des méthodes d'attaque par force brute.

Là encore les fonctions de hachage sont optimisées pour augmenter le temps de chaque tentative de comparaison.

Une des méthodes principales retenues pour diminuer le temps de réalisation de ce type d'attaques repose sur l'utilisation de compromis temps-mémoire. La table arc-en-ciel (en anglais : rainbow table) est une forme sophistiquée de ce type d'attaque.

Les attaques par compromis temps-mémoire

Table de hachage

Compromis temps-mémoire d'Hellman

Rainbow table

Création de la table

La rainbow table est constituée de paires de mots de passe (i.e. chaque ligne possède un mot de passe de départ et un mot de passe d'arrivée). Pour calculer la table, on établit des chaînes grâce à un mot de passe initial. Celui-ci subit une série de réductions et de hachage afin d'obtenir des éléments intermédiaires (mots de passe et empreintes correspondantes). La fonction de réduction transforme une empreinte en un nouveau mot de passe. Afin d'éviter des problèmes de collision, plusieurs fonctions de réduction sont utilisées. Après plusieurs milliers d'itérations, on obtient un mot de passe en bout de chaîne. C'est celui-ci qui est stocké avec le mot de passe à l'origine de cette chaîne. Le reste de la chaîne n'est pas conservé afin de limiter la mémoire nécessaire. Il est toutefois possible de les retrouver en calculant l'ensemble de la chaîne à partir de l'élément en tête de liste.

On recommence avec un autre mot de passe pour établir une nouvelle chaîne et ainsi de suite jusqu'à constituer une table dont les statistiques sont suffisantes pour garantir le succès de l'attaque.

Une rainbow table avec trois fonctions de réduction

Plus formellement, le calcul d'une chaîne se fait comme suit à partir d'un mot de passe initial P et de fonctions de réduction (différentes à chaque itération pour limiter les collisions) :

Recherche du mot de passe

On considère une empreinte H engendrée à partir d'un mot de passe P. La première étape consiste à prendre H, lui appliquer la dernière fonction de réduction utilisée dans la table, et regarder si ce mot de passe apparaît dans la dernière colonne de la table. Si cette occurrence n'est pas trouvée alors on peut déduire que l'empreinte ne se trouvait pas à la fin de la chaîne considérée. Il faut revenir un cran en arrière. On reprend H, on lui applique l'avant-dernière fonction de réduction, on obtient un nouveau mot de passe. On hache ce mot de passe, on applique la dernière fonction de réduction et on regarde si le mot de passe apparaît dans la table.

Cette procédure itérative continue jusqu'à ce que le mot de passe calculé en fin de chaîne apparaisse dans la table (si rien n'est trouvé, l'attaque échoue). Une fois le mot de passe découvert dans la dernière colonne, on récupère le mot de passe qui se trouve dans la première colonne de la même ligne. On calcule à nouveau la chaîne tout en comparant à chaque itération l'empreinte obtenue à partir du mot de passe courant avec l'empreinte H du mot de passe inconnu P. S'il y a égalité, alors le mot de passe courant correspond à celui recherché et l'attaque a réussi ; plus précisément, on a trouvé un mot de passe dont l'empreinte est la même que celle de P, ce qui est suffisant.

Exemple
  • À partir d'une empreinte ("re3xes"), on calcule la dernière réduction utilisée dans la table et on regarde si le mot de passe apparaît dans la dernière colonne de la table (étape 1)
  • Si le test échoue ("rambo" n'apparaît pas dans la table), on passe au point 2 où l'on calcule une chaîne avec les deux dernières réductions.
  • Si ce test échoue à nouveau, on recommence avec 3 réductions, 4 réductions, etc. jusqu'à trouver une occurrence du mot de passe dans la table. Si aucune chaîne ne correspond alors l'attaque échoue.
  • Si le test réussit (étape 3, ici "linux23" apparaît en fin de chaîne et également dans la table), on récupère le mot de passe à l'origine de la chaîne qui a abouti à "linux23". Il s'agit ici de "passwd".
  • On génère la chaîne (étape 4) et on compare à chaque itération l'empreinte avec l'empreinte recherchée. Le test est concluant, on trouve ici l'empreinte "re3xes" dans la chaîne. Le mot de passe courant ("culture") est celui qui a engendré la chaîne : l'attaque a réussi.

Contre-mesures

L'efficacité des tables diminue de façon significative lorsque les fonctions de hachage sont combinées à un sel. Dans le cadre d'un système de mots de passe, le sel est une composante aléatoire ou un compteur qui change en fonction de l'utilisateur. Si deux utilisateurs ont le même mot de passe, le sel permet d'éviter que les empreintes soient identiques. De manière informelle, le sel consiste en une opération du type :

empreinte = h(mot_de_passe + sel) 

où l'opération + peut être une concaténation ou une opération plus complexe.

Cette mesure augmente la complexité de l'attaque : il faut non seulement inverser la fonction grâce aux tables, mais il faut encore explorer l'ensemble des possibilités induites par la présence du sel. Si l'attaque réussit, il faut encore retirer le sel du mot de passe.

En pratique, certaines applications n'utilisent pas de sel et sont vulnérables. En outre, le sel doit avoir une longueur suffisante pour augmenter sensiblement la complexité. Un sel trop court (par exemple 4 bits) ne multiplierait la complexité que d'un facteur de 16. Dans le système GNU/Linux, la fonction de hachage utilisée est du MD5 avec un sel de 8 caractères en ASCII ce qui rend l'attaque impossible en pratique.

Notes et références

  1. (en) Philippe Oechslin, « Making a Faster Cryptanalytic Time-Memory Trade-Off », dans Advances in Cryptology - CRYPTO 2003: 23rd Annual International Cryptology Conference, Santa Barbara, California, USA, August 17-21, 2003. Proceedings, Springer, coll. « Lecture Notes in Computer Science », vol. 2729, 2003 (ISBN 978-3-540-40674-7 et 978-3-540-45146-4), p. 617-630 DOI 10.1007/978-3-540-45146-4_36. texte intégral en ligne
  2. (en) Jeff Atwood, « Rainbow Hash Cracking », Coding Horror, 8 septembre 2007
  3. John Fontana, Password's rotten core not complexity but reuse, Zdnet.com, 22 mars 2013, consulté le 24 octobre 2013

Voir aussi

Sur les autres projets Wikimedia :

Articles connexes

Liens externes

Read other articles:

Questa voce o sezione sull'argomento stazioni d'Italia non cita le fonti necessarie o quelle presenti sono insufficienti. Puoi migliorare questa voce aggiungendo citazioni da fonti attendibili secondo le linee guida sull'uso delle fonti. Segui i suggerimenti del progetto di riferimento. Montebellunastazione ferroviaria LocalizzazioneStato Italia LocalitàViale Stazione 11, Montebelluna Coordinate45°46′35.05″N 12°03′13.98″E / 45.776402°N 12.053882°E45.7764...

 

Місто Маєрсвіллангл. Mayersville Координати 32°54′04″ пн. ш. 91°03′02″ зх. д. / 32.90111111113877485° пн. ш. 91.05055555558378444° зх. д. / 32.90111111113877485; -91.05055555558378444Координати: 32°54′04″ пн. ш. 91°03′02″ зх. д. / 32.90111111113877485° пн. ш. 91.05055555558378444° зх. д.&#x...

 

  لمعانٍ أخرى، طالع أوتاوا (توضيح). أوتاوا     الإحداثيات 41°40′11″N 83°38′24″W / 41.6697°N 83.64°W / 41.6697; -83.64  تقسيم إداري  البلد الولايات المتحدة[1]  التقسيم الأعلى مقاطعة لوكاس، أوهايو  خصائص جغرافية  المساحة 4.823752 كيلومتر مربع4.823753 كيلومتر مربع (1...

此條目需要补充更多来源。 (2020年11月21日)请协助補充多方面可靠来源以改善这篇条目,无法查证的内容可能會因為异议提出而被移除。致使用者:请搜索一下条目的标题(来源搜索:亚太经济合作组织 — 网页、新闻、书籍、学术、图像),以检查网络上是否存在该主题的更多可靠来源(判定指引)。 亚太经济合作组织The Asia-Pacific Economic Cooperation(APEC) 亞太經濟合作會

 

GassanNama lainJepang月山 Sutradara Tetsutaro Murano ProduserDitulis olehPenata musikTeizo MatsumuraTanggal rilis 20 Oktober 1979 (1979-10-20) Durasi103 menitNegara Jepang Bahasa Jepang Gassan (月山code: ja is deprecated ) adalah sebuah film Jepang 1979 yang disutradarai oleh Tetsutaro Murano. Film tersebut menjadi perwakilan Jepang pada Academy Awards ke-52 untuk Academy Award untuk Film Berbahasa Asing Terbaik, namun tidak masuk nominasi.[1] Puncak Gunung Gassan...

 

Untuk F-4D Phantom, lihat F-4 Phantom. F4D SkyrayTipePesawat tempurPerancangEd HeinemannTerbang perdana23 Januari 1951Diperkenalkan1956Dipensiunkan1964Pengguna utamaAngkatan Laut Amerika SerikatPengguna lainKorps marinir Amerika SerikatTahun produksi1950-1958Jumlah produksi422VarianF5D Skylancer Douglas F4D Skyray (kemudian didesignasi semula sebagai F-6 Skyray) merupakan sebuah pesawat tempur dan pencegat sayap delta yang dioperasikan di atas kapal pengangkut pesawat. Ia telah dibina oleh Do...

  关于台灣各地常見的傳統地名,请见「青埔」。 青埔是臺灣桃園市中壢區的一個傳統地域名稱,位於該區北部。日據時期的青埔地區相較於今日行政區,其範圍大致包括桃仔園廳青埔庄(現為中壢區青埔里)及橫山庄(現為大園區青山里、青峰里)南端部分,橫山庄內並有聚落名為下青埔。 依桃園市里鄰編組及區域調整自治條例第3條規定,都會區達3,500戶之里,得...

 

Artikel ini tidak memiliki referensi atau sumber tepercaya sehingga isinya tidak bisa dipastikan. Tolong bantu perbaiki artikel ini dengan menambahkan referensi yang layak. Tulisan tanpa sumber dapat dipertanyakan dan dihapus sewaktu-waktu.Cari sumber: Prasasti Wwahan – berita · surat kabar · buku · cendekiawan · JSTOR Prasasti Wwahan, disebut juga Prasasti Bandaralim ditemukan dusun Bandaralim, Demangan, Kecamatan Tanjung Anom, Nganjuk. Prasasti berba...

 

باب جديدمعلومات عامةنوع المبنى أحد أبواب جدة الثمانيةالبلد  السعودية ، جدةتعديل - تعديل مصدري - تعديل ويكي بيانات باب جديد أحد أبواب سور جدة الثمانية، يقع باب مكة في منطقة جدة التاريخية وسط مدينة جدة غرب المملكة العربية السعودية، بني باب جديد في مطلع العهد السعودي، ويرجع

American college football season 1921 Springfield Red and White footballConferenceIndependentRecord4–5–2Head coachElmer Berry (5th season)CaptainLen WattersHome stadiumPratt FieldSeasons← 19201922 → 1921 Eastern college football independents records vte Conf Overall Team W   L   T W   L   T Washington & Jefferson   –   10 – 0 – 1 Lafayette   –   9 – 0 – 0 Cornell   – ...

 

American superhero animated series Ultimate Spider-ManAlso known asUltimate Spider-Man: Web-Warriors (season 3)Ultimate Spider-Man vs. the Sinister 6 (season 4)Genre Superhero Action Comedy drama Based onSpider-Manby Stan LeeSteve DitkoDeveloped byMarvel AnimationWritten byBrian Michael BendisPaul DiniSteven T. SeagleJoe KellyJoe CaseyDirected byAlex SotoRoy BurdinePhilip PignottiTim MaltbyKalvin LeeJeff AllenJae Woo KimYoung Ki YoonTim EldredGary HartleCollette Sunderman (voice director)Crea...

 

Song by Soundgarden The TelephantasmSingle by Soundgardenfrom the album Telephantasm B-sideGun (Live)ReleasedNovember 26, 2010Recorded1987, 2010GenreHeavy metalgrungeLength2:57LabelA&MSongwriter(s)Kim ThayilProducer(s)Soundgarden; Adam Kasper; Steve FiskSoundgarden singles chronology Black Rain (2010) The Telephantasm (2010) Live to Rise (2012) The Telephantasm is a single by the American rock band Soundgarden. The single was released on Black Friday, November 26, 2010.[1] The tra...

У Вікіпедії є статті про інших людей із прізвищем Макеєв. Олексій Сергійович Макеєв Посол України в Німеччині Нині на посадіНа посаді з 23 вересня 2022Президент Володимир ЗеленськийПопередник Андрій МельникНародився 25 листопада 1975(1975-11-25)[1] (48 років)КиївВідомий як д�...

 

Amin-Salim JarjoraLahir1886Tempat lahirNazareth, Kekaisaran UtsmaniyahMeninggal dunia20 Agustus 1975Knesset1Faksi yang diwakili di Knesset1949–1951Daftar Demokrat Nazareth Amin-Salim Jarjora (Arab: أمين سليم جرجورة, Ibrani: אמין-סלים ג'רג'ורה‎; 1886 – 20 Agustus 1975) adalah seorang politikus Arab Israel. Ia menjabat sebagai anggota Knesset untuk Daftar Demokrat Nazareth antara 1949 dan 1951. Pranala luar Amin-Salim Jarjora di situs web Knesset

 

Study of religion related to other religions or institutionsYou can help expand this article with text translated from the corresponding article in Russian. (April 2022) Click [show] for important translation instructions. Machine translation, like DeepL or Google Translate, is a useful starting point for translations, but translators must revise errors as necessary and confirm that the translation is accurate, rather than simply copy-pasting machine-translated text into the English Wiki...

1962 год был отмечен рядом событий, оставивших заметный след в истории советского изобразительного искусства. Содержание 1 События 1.1 Награды 1.2 Выставки 1.2.1 Москва 1.2.2 Ленинград 2 Деятели искусства 2.1 Родились 2.2 Скончались 3 См. также 4 Примечания 5 Литература События Никита ...

 

The following is a list of Mexican Nobel laureates and nominees. Laureates Year Image Laureate Born Died Field Citation Citizens 1982 Alfonso García Robles 20 March 1911 in Zamora, Michoacán, Mexico 2 September 1991 in Mexico City, Mexico Peace for their work for disarmament and nuclear and weapon-free zones.[1](awarded together with Swedish diplomat Alva Myrdal) 1990 Octavio Paz Lozano 31 March 1914 in Mexico City, Mexico 19 April 1998 in Mexico City, Mexico Literature for impassio...

 

Defunct shopping mall in West Mifflin, Pennsylvania Century III MallLocation3075 Clairton Rd. (PA 51)West Mifflin, Pennsylvania 15123Coordinates40°20′17″N 79°56′38″W / 40.338°N 79.944°W / 40.338; -79.944Opening datePhase I – October 24, 1979Phase II – March 12, 1980Closing dateFebruary 16, 2019DeveloperEdward J. DeBartolo CorporationManagementMoonbeam Capital Investments LLCOwnerMoonbeam Capital Investments LLCNo. of stores and services200No. of anchor ...

Romanian volleyball player Nicoleta ManuPersonal informationFull nameNicoleta Manu (Țolișteanu)NicknameToliNationality RomaniaBorn (1980-12-03) 3 December 1980 (age 43)Piatra Neamț, RomaniaHeight1.72 m (5 ft 8 in)Weight67 kg (148 lb)Volleyball informationPositionLiberoCurrent clubCS Știința BacăuNumber3 (club)10 (national team)National team 2002– Romania Last updated: 7 January 2017 Nicoleta Manu (née Țolișteanu, born (1980-12-03)3 December 1...

 

Вигодянська сільська громадаОсновні даніКраїна  УкраїнаОбласть Одеська областьРайон Одеський районКод КАТОТТГ UA51100090000094901Утворена 17 липня 2020 рокуАдмін. центр ВигодаОблікова картка [Вигодянська сільська громада Вигодянська громада]Територія та населенняПлоща 288,8 к...

 
Kembali kehalaman sebelumnya