Le 03.11.2009 13:21, Jean-Baptiste Faure a écrit : > Le 03.11.2009 11:50, Landron Gérard a écrit : > >> Le mardi 3 novembre 2009 07:10:40, Vidon Guillaume a écrit : >> >> >>> Landron Gérard a écrit : >>> >>> >>>> Le lundi 2 novembre 2009 09:45:39, support a écrit : >>>> >>>> >>>>>> Euh, si tu as un fichier ODF (c'est une affaire de format de fichier >>>>>> pas de logiciel) protégé par mot de passe, tu n'as, à l'heure actuelle, >>>>>> aucun moyen de l'ouvrir sans le mot de passe. Il n'existe pas de crack >>>>>> pour ODF. Chaque élément de l'archive qui constitue le fichier odf est >>>>>> chiffré, tu peux décompresser l'archive mais le contenu est >>>>>> inexploitable. >>>>>> >>>>>> >>>>> Il existe un logiciel pour casser les mots de passe odf. La protection >>>>> par mot de passe est la pire des solutions. Ce n'est pas pour rien que >>>>> le fichier shadow a été inventé sous unix. >>>>> Bonne journée. >>>>> >>>>> >>>> il serait bien d'en dire un peu plus car JBF qui est habituellement bien >>>> informé semble en ignorer l'existence ! >>>> >>>> >>>> >>>>>> Bonne journée >>>>>> JBF >>>>>> >>>>>> >>>> Gérard >>>> >>>> >>> L'application s'appelle OpenOffice Password Recovery V1.0. >>> La configuration par défaut permet de casser déjà pas mal de mots de passe. >>> >>> >> j'ai regardé et je pense qu'on peut relativiser l'affirmation. >> Comme toute force brute, cela dépend de la qualité du mot de passe ! >> après 36 mn et 1807400 mots testés, il est 9% et estime encore 7h de test au >> rythme de 2500 mots de passe par seconde. >> >> > Je vois que tu es moins patient que moi ;-) > Je le teste aussi dans un XP virtuel (prudent et méfiant je suis). Après > 2h16 et ~ 8,6 millions de mdp testés il m'annonce encore 2h55 de calcul. > Ce qui est marrant c'est qu'il propose sa propre parade : la version > d'évaluation cherche des mdp de 5 caractères par défaut et, avant > d'avoir constaté cela, j'en avais mis un de 6... J'ai modifié le schéma > de recherche pour lui faire essayer des mdp jusqu'à 8 caractères. > La version d'évaluation n'a qu'un dictionnaire anglais mais j'imagine > qu'en payant on doit en obtenir d'autres. > > Cela dit cette approche par force brute et dictionnaire est générique et > peut être utilisée sur n'importe quel système protégé par mot de passe > dés qu'on peut faire autant d'essais qu'on veut. Cela ne révèle rien > d'une éventuelle faiblesse du cryptage des fichiers ODF. Si le logiciel > d'attaque trouve en un temps supportable c'est simplement que > l'utilisateur à choisi un mot de passe trop simple. > > Bon maintenant il est passé à 9 millions de mdp testé et il annonce > encore 3h00 de calcul, et ça augmente doucement. Ben oui il teste > maintenant les mdp longs... > > Bonne journée > JBF > > Échec de l'attaque ; durée ~6h40.
JBF -- Seuls des formats ouverts peuvent assurer la pérennité de vos documents.