Le 03.11.2009 13:21, Jean-Baptiste Faure a écrit :
> Le 03.11.2009 11:50, Landron Gérard a écrit :
>   
>> Le mardi 3 novembre 2009 07:10:40, Vidon Guillaume a écrit :
>>   
>>     
>>> Landron Gérard a écrit :
>>>     
>>>       
>>>> Le lundi 2 novembre 2009 09:45:39, support a écrit :
>>>>       
>>>>         
>>>>>> Euh, si tu as un fichier ODF (c'est une affaire de format de fichier
>>>>>> pas de logiciel) protégé par mot de passe, tu n'as, à l'heure actuelle,
>>>>>> aucun moyen de l'ouvrir sans le mot de passe. Il n'existe pas de crack
>>>>>> pour ODF. Chaque élément de l'archive qui constitue le fichier odf est
>>>>>> chiffré, tu peux décompresser l'archive mais le contenu est
>>>>>> inexploitable.
>>>>>>           
>>>>>>             
>>>>> Il existe un logiciel pour casser les mots de passe odf. La protection
>>>>> par mot de passe est la pire des solutions. Ce n'est pas pour rien que
>>>>> le fichier shadow a été inventé sous unix.
>>>>> Bonne journée.
>>>>>         
>>>>>           
>>>> il serait bien d'en dire un peu plus car JBF qui est habituellement bien
>>>> informé semble en ignorer l'existence !
>>>>
>>>>       
>>>>         
>>>>>> Bonne journée
>>>>>> JBF
>>>>>>           
>>>>>>             
>>>> Gérard
>>>>       
>>>>         
>>> L'application s'appelle OpenOffice Password Recovery V1.0.
>>> La configuration par défaut permet de casser déjà pas mal de mots de passe.
>>>     
>>>       
>> j'ai regardé et je pense qu'on peut relativiser l'affirmation.
>> Comme toute force brute, cela dépend de la qualité du mot de passe !
>> après 36 mn et 1807400 mots testés, il est 9% et estime encore 7h de test au 
>> rythme de 2500 mots de passe par seconde.
>>   
>>     
> Je vois que tu es moins patient que moi ;-)
> Je le teste aussi dans un XP virtuel (prudent et méfiant je suis). Après
> 2h16 et ~ 8,6 millions de mdp testés il m'annonce encore 2h55 de calcul.
> Ce qui est marrant c'est qu'il propose sa propre parade : la version
> d'évaluation cherche des mdp de 5 caractères par défaut et, avant
> d'avoir constaté cela, j'en avais mis un de 6... J'ai modifié le schéma
> de recherche pour lui faire essayer des mdp jusqu'à 8 caractères.
> La version d'évaluation n'a qu'un dictionnaire anglais mais j'imagine
> qu'en payant on doit en obtenir d'autres.
>
> Cela dit cette approche par force brute et dictionnaire est générique et
> peut être utilisée sur n'importe quel système protégé par mot de passe
> dés qu'on peut faire autant d'essais qu'on veut. Cela ne révèle rien
> d'une éventuelle faiblesse du cryptage des fichiers ODF. Si le logiciel
> d'attaque trouve en un temps supportable c'est simplement que
> l'utilisateur à choisi un mot de passe trop simple.
>
> Bon maintenant il est passé à 9 millions de mdp testé et il annonce
> encore 3h00 de calcul, et ça augmente doucement. Ben oui il teste
> maintenant les mdp longs...
>
> Bonne journée
> JBF
>
>   
Échec de l'attaque ; durée ~6h40.

JBF

-- 
Seuls des formats ouverts peuvent assurer la pérennité de vos documents.

Répondre à