Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - FreeBSD, NetBSD, OpenBSD : faiblesse de DES crypt

novembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Les mots de passe hachés par la fonction crypt(), avec
l’algorithme DES, et utilisant un sel non alphanumérique,
utilisent un sel partiellement prédictible, ce qui permet à un
attaquant d’optimiser une attaque brute force.

Gravité : 1/4

Date création : 15/11/2011

PRODUITS CONCERNÉS

 FreeBSD
 NetBSD
 OpenBSD

DESCRIPTION DE LA VULNÉRABILITÉ

La fonction crypt() permet de hacher les mots de passe. Elle
supporte les algorithmes DES, MD5 et Blowfish.

Cette fonction emploie un "sel" afin que le haché du même mot de
passe soit différent. Par exemple, les deux valeurs suivantes sont
différentes :
crypt("secret", "selA")
crypt("secret", "selB")

Le sel est généralement composé de caractères alphanumériques (ou
Base64). Cependant, si le sel contient d’autres caractères,
l’algorithme DES les transforme en points (’.’) avant d’utiliser
le nouveau sel. Les risques de collision (deux fois le même sel)
sont donc accrus.

Les mots de passe hachés par la fonction crypt(), avec
l’algorithme DES, et utilisant un sel non alphanumérique,
utilisent un sel partiellement prédictible, ce qui permet donc à
un attaquant d’optimiser une attaque brute force.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/FreeBSD-NetBSD-OpenBSD-faiblesse-de-DES-crypt-11158


Voir les articles précédents

    

Voir les articles suivants