<h2><a name="p-19824-identifiants-mis-en-cache-1" class="anchor" href="#p-19824-identifiants-mis-en-cache-1" aria-label="Heading link"></a>« Identifiants mis en cache »</h2>
<p>Les identifiants mis en cache pour un domaine AD sont en fait des doubles hachages salés du mot de passe et sont stockés dans la ruche de registre HKLM\Security. L’emplacement du fichier de la ruche est :<br>
<code>%systemroot%\System32\config\SECURITY</code></p>
<p>Seul l’utilisateur « system » a accès aux clés de registre :</p>
<p><code>HKLM\Security\Cache\NL$n</code> où <code>n</code> est un index de 1 au nombre maximum d’identifiants mis en cache.</p>
<h2><a name="p-19824-vulnrabilit-aux-attaques-2" class="anchor" href="#p-19824-vulnrabilit-aux-attaques-2" aria-label="Heading link"></a>Vulnérabilité aux attaques</h2>
<p>De WinNT à WinXP, les hachages « Lan Manager » étaient utilisés pour les comptes <strong>locaux</strong>, qui sont facilement cassables sur du matériel moderne. Le cassage prend généralement plusieurs minutes (j’ai récemment cassé 3 mots de passe en 00:08:06) avec juste un ordinateur de bureau « normal ». Les hachages Lan Manager ne sont pas salés, il existe donc aussi des tables arc-en-ciel publiquement disponibles.</p>
<p>Vista et les versions ultérieures utilisent des hachages NT pour les comptes <strong>locaux</strong>. Windows 2000 et les versions ultérieures utilisent des hachages NT pour les comptes de <strong>domaine</strong> également. Les hachages NT sont des doubles hachages MD4 salés. Le sel par entrée empêche l’utilisation de tables arc-en-ciel, mais MD4 peut être exécuté très rapidement sur du matériel moderne : environ 6 années de calcul pour un mot de passe de 60 bits. Avec de la chance et un cluster de 6 GPU, un attaquant peut casser ce type de mot de passe en environ 6 mois. En passant au cloud, environ 35 000 $ sur Amazon EC2 GPU — selon la disponibilité, cela pourrait prendre quelques heures.</p>