La nouvelle version 1.7.9-jumbo-6 du célèbre crackeur de mot de passe John the Ripper voit de nouvelles améliorations intéressantes. Cet outil open source est désormais capable de déchiffrer des documents de bureautique protégés par mot de passe (Office 2007/2010 et OpenDocument), le mot de passe principal de Firefox, Thunderbird et SeaMonkey, ainsi que les clés WPA-PSK et les porte-clés de Mac OS X. Il propose également d'utiliser le GPU via CUDA et OpenCL. Le suffixe "jumbo" veut dire tout simplement de façon littérale qu'il y a beaucoup de changements. Avec prés de 40.000 lignes de codes ajoutées 6 mois après la précédente release, on veut bien les croire.
Le développeur Solar Designer dit que dans le développement du support pour l'utilisation du GPU, l'accent a été mis sur les fonctions modernes qui peuvent être assez lentes à calculer comme les clés WPA-PSK et les hash Unix. Il faut savoir que pour certaines fonctions, telles que la fonction de hachage standard de Ubuntu (sha512crypt) et bcrypt, il n'y avait selon les développeurs, aucun cracker avec le support GPU jusqu'à maintenant.
Dans le cas de sha512crypt, cela signifie que le GPU de ma carte graphique actuelle (GeForce GTX 570) peut générer environ 11.000 hash par seconde. C'est environ 5 fois plus rapide que sur un ordinateur avec un processeur à 8 cœurs. Par comparaison, pour les hash SHA1 avec le support GPU, ce chiffre pourrait atteindre des millions par seconde. Pour bcrypt, une carte graphique ne bat un système à 8 cœurs qu'un cheveu. Dans les 2 cas, le nombre maximal est d'environ 5.000 hashs. L'incapacité des GPU pour réaliser des gains de vitesse avec bcrypt est dû à la conception de l'algorithme, ce qui est très gourmand en mémoire. Voilà pourquoi sécuriser un mot de passe avec bcrypt reste encore une bonne solution.