Vigil@nce - FreeBSD, NetBSD, OpenBSD : faiblesse de DES crypt
novembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Les mots de passe hachés par la fonction crypt(), avec
l’algorithme DES, et utilisant un sel non alphanumérique,
utilisent un sel partiellement prédictible, ce qui permet à un
attaquant d’optimiser une attaque brute force.
Gravité : 1/4
Date création : 15/11/2011
PRODUITS CONCERNÉS
– FreeBSD
– NetBSD
– OpenBSD
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction crypt() permet de hacher les mots de passe. Elle
supporte les algorithmes DES, MD5 et Blowfish.
Cette fonction emploie un "sel" afin que le haché du même mot de
passe soit différent. Par exemple, les deux valeurs suivantes sont
différentes :
crypt("secret", "selA")
crypt("secret", "selB")
Le sel est généralement composé de caractères alphanumériques (ou
Base64). Cependant, si le sel contient d’autres caractères,
l’algorithme DES les transforme en points (’.’) avant d’utiliser
le nouveau sel. Les risques de collision (deux fois le même sel)
sont donc accrus.
Les mots de passe hachés par la fonction crypt(), avec
l’algorithme DES, et utilisant un sel non alphanumérique,
utilisent un sel partiellement prédictible, ce qui permet donc à
un attaquant d’optimiser une attaque brute force.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/FreeBSD-NetBSD-OpenBSD-faiblesse-de-DES-crypt-11158