Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Les backups, maillon faible du Blackberry

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Commentaires Commentaires fermés sur Les backups, maillon faible du Blackberry

L’information n’est pas toute fraîche (l’annonce date du 30 septembre dernier) mais elle mérite que l’on y revienne. Selon la société Elcomsoft, spécialisée dans les outils de casse de mots de passe applicatifs, il serait particulièrement trivial d’accéder au contenu d’un terminal Blackberry en cassant le chiffrement de son fichier de sauvegarde. Elcomsoft est coutumier de telles annonces et la société a généralement de quoi prouver ses dires. Elle est notamment à l’origine de la généralisation de l’usage du GPU dans le cassage de mots de passe et son tableau de chasse en la matière est tout à fait respectable. Lors de notre dernière rencontre avec son fondateur en 2007, celui-ci travaillait d’ailleurs déjà à la casse par GPU avec un certain succès.

Dans un billet sur le blog officiel de la société, Vladimir Katalov explique comment l’implémentation du chiffrement AES par RIM dans le cadre des fichiers de sauvegarde du Blackberry semble avoir été faite en dépit du bon sens. Les chiffres avancés par Elcomsoft parlent d’eux-même : un mot de passe de sept caractères composé uniquement de lettres (minuscules ou majuscules, mais pas les deux à la fois) prendrait seulement 30 minutes à casser sur une machine à base de processeur Intel Core i7. Et si le sésame est un peu mieux choisi (mélange de minuscules et majuscules) cela ne demanderait que trois jours de calculs, toujours avec cette machine tout à fait raisonnable.

D’après Elcomsoft cela serait du à un choix pour le moins étonnant de RIM en terme de génération de clé. Le protocole de dérivation de la clé utilisé demande au minimum 1000 passes pour dériver une clé solide à partir du mot de passe de l’utilisateur. Toujours d’après Elcomsoft, Apple avec iOS utiliserait 2000 itérations dans iOS 3.x et 10 000 avec iOS 4.x. De son côté, RIM n’en utiliserait… qu’une !

De fait l’attaque par force brute de l’archive chiffrée serait grandement facilitée au point d’être triviale pour la plupart des mots de passe relativement mal choisis ou pour un attaquant ayant accès à une puissance de calcul suffisante (un simple Intel Xeon ES430 double coeur sans accélération matérielle permettrait d’essayer près de six millions de mots de passe par seconde. Cela donne une idée de ce que pourrait avaler un Etat ou un centre de calcul parallèle). En outre l’attaque par force brute n’est pas la seule disponible : cette méthode permet également d’utiliser une attaque par dictionnaire potentiellement bien plus efficace si le mot de passe n’a pas été correctement choisi.

Bien entendu cette faiblesse ne concerne a priori pas le chiffrement des communication du Blackberry avec son serveur BES mais seulement la protection du fichier d’archive. Toutefois, considérant que l’archive en question a toutes les chances d’être stockée sur un PC mal protégé, il s’agit là d’une méthode simple et peu coûteuse pour récupérer le contenu du terminal, ses clés & certificats éventuels inclus… sans trop se fatiguer !


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.