home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / KAOS1_06.ZIP / KAOS1-06
Text File  |  1993-03-31  |  29KB  |  664 lines

  1. Chaos Digest               Lundi 1 Fevrier 1993        Volume 1 : Numero 6
  2.  
  3.        Editeur: Jean-Bernard Condat (jbcondat@attmail.com)
  4.        Archiviste: Yves-Marie Crabbe
  5.        Co-Redacteurs: Arnaud Bigare, Stephane Briere
  6.  
  7. TABLE DES MATIERES, #1.06 (1 Fev 1993)
  8. NUMERO SPECIAL--PROGRAMMES DE RESTITUTION DES MOTS DE PASSE
  9. File 1--Ouvre-boite pour mots de passe difficile
  10. File 2--Communique de Presse Americain
  11. File 3--Terroristes boliviens et WordPerfect (Reprint)
  12. File 4--NTPASS, module chargeable sous NetWare (Reprint)
  13. File 5--Qui est AccessData, Inc.? [societe et marque deposee]
  14. File 6--Breve dans la presse francaise (Reprint)
  15. File 7--Programmes de Restitution des Mots de Passe
  16.  
  17. Chaos Digest is a weekly electronic journal/newsletter. Subscriptions are
  18. available at no cost from jbcondat@attmail.com. The editors may be
  19. contacted by voice (+33 1 40101775), fax (+33 1 40101764) or S-mail at:
  20. Jean-Bernard Condat, Chaos Computer Club France [CCCF], 47 rue des Rosiers,
  21. 93400 St-Ouen, France
  22.  
  23. Issues of Chaos-D can also be found on some French BBS. Back issues also
  24. may be obtained from the mail server at jbcondat@attmail.com: all incoming
  25. messages containing "Request: ChaosD #x.yy" in the "Suject:" field are
  26. answered (x is the volume and yy the issue).
  27.  
  28. CHAOS DIGEST is an open forum dedicated to sharing French information among
  29. computerists and to the presentation and debate of diverse views. ChaosD
  30. material may be reprinted for non-profit as long as the source is cited.
  31. Some authors do copyright their material, and they should be contacted for
  32. reprint permission.  Readers are encouraged to submit reasoned articles in
  33. French, English or German languages relating to computer culture and
  34. telecommunications.  Articles are preferred to short responses.  Please
  35. avoid quoting previous posts unless absolutely necessary.
  36.  
  37. DISCLAIMER: The views represented herein do not necessarily represent
  38.             the views of the moderators. Chaos Digest contributors
  39.             assume all responsibility for ensuring that articles
  40.             submitted do not violate copyright protections.
  41.  
  42. ----------------------------------------------------------------------
  43.  
  44. Date: Mon Feb  1 12:55:12 CST 1993
  45. From: jbcondat@ATTMAIL.COM (Jean-Bernard Condat )
  46. Subject: File 1--Ouvre-boite pour mots de passe difficile
  47.  
  48.  
  49.      Qui n'a pas reve de pouvoir ouvrir sans scrupule un document protege
  50. par un mot de passe que votre secretaire par trop consciencieuse aurait
  51. decide de mettre sur un document de travail? La solution n'est pas simple.
  52. Si votre document ou votre reseau est protege, il y a une raison pour cela.
  53. Contourner ce probleme, ne rentre plus dans une optique tres catholique.
  54.  
  55.      Aussi ai-je ete tres etonne de lire deux articles de presse francais.
  56. Ils traitaient d'un ensemble de produits specialises dans "la restitution
  57. des mots de passe" [file 6].
  58.  
  59.      Je pris immediatement contact avec M. Serban de la Societe ANDA de
  60. Vincennes qui n'hesita pas, en deux minutes, a me faxer un etonnant
  61. communique de presse [file 7] et a me donner sa plus prestigieuse
  62. reference: le secretariat du Premier Ministre!
  63.  
  64.      L'attachee de presse d'ANDA, Florence PROVOST, se deplaca pour une
  65. demonstration sur site. Son document publicitaire parlait de
  66. "reconstruction" a certains endroits, et de "restitution" a d'autres. La
  67. definition du sigle PRMP etait aussi inconnue pour elle que l'utilisation
  68. du logiciel XLPASS qu'elle tenta de faire sur un fichier Excel 2.0
  69. fraichement cree sur mon Macintosh SE/30.
  70.  
  71.      Voici le rapport que je reussi a imprimer apres une recherche "rapide"
  72. de 63 secondes:
  73.  
  74.                  +++++++++++++++++++++++++++++++++++++++
  75.                  XLPASS Password Recovery Report.
  76.  
  77.                  Evaluation Copy. Not for resale.
  78.                  Today's Date : Lun 18 Jan 1993    10:21
  79.                  Number of files decrypted : 1
  80.                  * * * * * * * * * * * * * * * * * * * *
  81.                  File recovered : ABC
  82.                  Creation Date : Lun 18 Jan 1993
  83.                  Modified Date : Lun 18 Jan 1993
  84.                  File size : 1024
  85.  
  86.                  File Protection Password:   jbc
  87.                  +++++++++++++++++++++++++++++++++++++++
  88.  
  89.  
  90. Je decidai de faire une petite recherche sur ce produit dans differentes
  91. sources publiques. Tout d'abord, la societe AccessData, Inc., est un petite
  92. structure d'Orem, UT aux USA. Elle possede sa marque depuis le 21 Octobre
  93. 1991 [file 5].
  94.  
  95. Alison Eliason, directeur du service client d'AccessData me fit parvenir un
  96. communique de presse [File 2], ainsi que deux articles [Files 3-4]. Elle me
  97. signala que le distributeur le plus proche de chez moi est:
  98.  
  99.      *Key Exchange Services Limited*
  100.      30 Heath Road, Twickenham, Middlesex TW1 4DE, Grande-Bretagne
  101.      Tel.: 081-744 1551, Fax: 081-744 0476
  102.  
  103. Olivier Schmidt-Berteau de cette societe anglaise me declara:
  104.  
  105. > Je vous prie de croire que nous avons conscience des risques d'une
  106. > utilisation illicite de ces produits. C'est pourquoi nous avons veiller a
  107. > etablir des garde-fous en limitant l'acces a nos logiciels.
  108.  
  109. > Ainsi chaque client doit retourner un accord signe par le responsable
  110. > produit et contresigne par un membre de la direction. Cet accord
  111. > [Password Recovery Programs--Agreement] stipule explicitement les
  112. > conditions d'utilisation licites du logiciel et leurs limites.
  113.  
  114. > De plus, chaque logiciel vendu a son propre code d'acces. La delivrance
  115. > du code d'acces par notre societe est subordonnee a la signature de
  116. > l'accord mentionne ci-dessus. En ce qui concerne NTPASS, logiciel
  117. > Password Recovery operant sur reseau Novell, le code d'acces est compose
  118. > a partir du numero de serie du reseau et est donc propre a ce reseau.
  119.  
  120. > Finalement, le logiciel a ete volontairement limite par un caractere de
  121. > securite. Password recovery ne restituera pas un mot de passe contenant
  122. > ce caractere. Ceci permet d'avoir un deuxieme ecran de securite contre
  123. > toute utilisation abusive.
  124.  
  125. > [...] Ce logiciel a ete explicitement autorise a l'exportation par le
  126. > gouvernement des Etats-Unis pour une liste limitative de pays, dont la
  127. > France.
  128.  
  129. > [...] jusqu'a present nos principaux clients ont ete des institutions
  130. > publiques et leurs organes de securite. Ces derniers ont utilise notre
  131. > produit principalement pour acceder a des fichiers informatiques
  132. > verouilles, contenant des informations illicites ayant valeur de preuves.
  133.  
  134. > La liste de cee institutions va du FBI americain, de la Police Danoise,
  135. > de l'Office des Fraudes de Scotland Yard au Ministere de la Defense
  136. > britannique. Considerer ces clients comme etant des pirates me parait
  137. > etre irreverencieux, au pire diffamatoire.
  138.  
  139. Chaotiquement votre,
  140.  
  141. jbc
  142. --
  143.    _-_|\    Jean-Bernard Condat
  144.   /     \   Chaos Computer Club France [CCCF]   B.P. 8005
  145.   \_.-*_/   E-Mail: jbcondat@attmail.com        69351 Lyon Cedex 08, France
  146.        v    Phone:  +33 1 47874083              Fax:  +33 1 47877070
  147.  
  148. ------------------------------
  149.  
  150. Date: Sat Jan 30 19:44:00  1993
  151. From: Antoine_Schmitt@NeXT.COM (Antoine Schmitt )
  152. Subject: File 2--Communique de Presse Americain
  153.  
  154. NEWS RELEASE
  155. FOR IMMEDIATE RELEASE
  156.  
  157. CONTACT:
  158.  
  159. Allison Eliason\AccessDate, Inc.
  160. 801/224-6970 or 800/658-5199
  161.  
  162.  
  163.                        PASSWORD  LOCKED  FILES ?
  164.  
  165.      OREM, UT--What does a company do when its payroll officer dies or
  166. is terminated, leaving behind inacessible files--locked by a private
  167. password?  Companies around the world have agonized over being locked
  168. out of their own files because of employee spite or accident.
  169.  
  170.      AccessData in Orem, Utah--a company which specializes in data
  171. recovery software--has released several  password  recovery  software
  172. programs.  AccessData has password recovery software available for
  173. WordPerfect, Lotus 1-2-3, Microsoft Excel, Quattro Pro, Paradox, and
  174. many other software packages.  AccessData's software recovers the
  175. password used to lock documents with the encryption process available
  176. in many of the major software companies programs.
  177.  
  178.      "Most companies do not use passwords for fear of having critical
  179. documents locked by unknown passwords," said AccessData president,
  180. Eric Thompson.  "Now companies can recommend with confidence that
  181. their employees use passwords to secure all documents. If a password
  182. is lost or forgotten, one of our programs can be used by the systems
  183. administrator as a master key to unlock the file."
  184.  
  185.      For instance, an information systems director for a large
  186. Oklahoma credit union was able to use the WordPerfect version of the
  187. program (WRPASS) to unlock critical documents left behind by employees
  188. dismissed from the firm on bad terms.  "If I did not have this
  189. password recovery program, I would not recommend the use of
  190. passwords," the systems director said.  "Now we use passwords to
  191. increase security and prevent unauthorized access to sensitive files
  192. without the threat of losing irreplaceable data."
  193.  
  194.      Government agencies have also found the use of AccessData's
  195. password recovery programs invaluable.  In Washington D.C., FBI agents
  196. obtained a floppy disk which contained the diary of a man suspected of
  197. arson.  Using WRPASS, the agents unlocked the diary and solidified the
  198. case.  The FBI, CIA, Secret Service and all branches of the Armed
  199. Services have purchased password recovery software from AccessData.
  200.  
  201.      Using block-frequency analysis, AccessData's programs analyze
  202. frequently occuring patterns in the encoded file as a basis for
  203. determining the unknown password.  The software is well documented and
  204. features on-line help.  To protect against unauthorized use, the
  205. program has a security feature built in which requires the user to
  206. enter an access code before password recovery can begin.
  207.  
  208.      Suggested retail is $185.00 for programs sold within the United
  209. States.  AccessData offers discounts to government agencies and
  210. educational institutions as well as quantity discounts.
  211.  
  212. ------------------------------
  213.  
  214. Date: Fri Jan 29 10:29:46 EST 1993
  215. From: LUX%DMRHRZ11.BITNET@VTVM1.CC.VT.EDU (Harald Lux )
  216. Subject: File 3--Terroristes boliviens et WordPerfect (Reprint)
  217. Copyright: Ziff-Davis Publishing Co., 1991
  218.  
  219.  
  220.  Software  cracks  terrorists'  lock on seized files. (Access Data Recovery
  221.      Service's WPPass)
  222.  McCormick, John
  223.  Government Computer News  VOL.: v10  ISSUE: n3  PAGINATION: p1(2)
  224.  PUBLICATION DATE: Feb 4, 1991
  225.  GEOGRAPHIC LOCATION: Bolivia
  226.  PRODUCT  NAME(S):  WPPASS  (Utility  program)  -  Usage; WordPerfect (Word
  227.     processing software) - Usage
  228.  COMPANY NAME(S): Access Data Recovery Service - Products
  229.  DESCRIPTORS:  Passwords;  Encryption;  Data  Security;  Bolivia; Political
  230.     Issues; Military; Security Software; Utility Programs
  231.  SIC CODE: 7372
  232.  ISSN: 0738-4300
  233.  
  234.  Software Cracks Terrorists' Lock On Seized Files
  235.  
  236.   When Bolivian government forces seized WordPerfect files from a suspected
  237. terrorist group late last year, the terrorists probably did not fear that
  238. their secrets would become known to government forces.
  239.  
  240.      They had encrypted their files using WordPerfect's password file lock.
  241. But using WPPass, a password-cracking software, U.S. officials gained
  242. access to the files.
  243.  
  244.      "The U.S. government and my country team, in particular, thank you for
  245. your critical assistance," said Robert S. Gelbard, U.S. ambassador to
  246. Bolivia, in a letter to Eric Thompson, president of Access Data Recovery
  247. Service of Orem, Utah. Access Data's WPPass package enabled U.S. officials
  248. to crack the passwords.
  249.  
  250.      The most recent act of terrorism aimed at Americans in Bolivia took
  251. place Oct. 10, when a bomb placed outside the residence of the embassy's
  252. Marine Corps guards killed one Bolivian and injured another. Three U.S.
  253. Marines inside the building, although shaken by the blast, were not
  254. injured.
  255.  
  256.      Randolph Marcus of the State Department's counterterrorism section in
  257. Washington confirmed that the embassy had experienced several terrorist
  258. attacks last year. "In the wake of the Panama invasion last year there were
  259. several bombings in the vicinity of the embassy," Marcus said. "The most
  260. recent one was the Marine House."
  261.  
  262.      Marcus said the attack on Marine House was being blamed on the CNZP,
  263. or Nestor Paz Zamora Committee faction of the Army of National Liberation,
  264. a leftist terorist group in Bolivia.
  265.  
  266.      The files apparently contained information on terrorist activities. No
  267. information was available on how the government forces captured the files.
  268.  
  269.      After being contacted by several Army majors in December, Thompson
  270. sent a copy of his company's password-busting software to the embassy.
  271.  
  272.      Thompson said WPPass, which works with many versions of WordPerfect,
  273. analyzes password-protected files using statistical analysis of the
  274. frequency of letters used in words contained in the file.
  275.  
  276.      Access Data bases its password-cracking programs on the normal
  277. frequency of letters occurring in English words and sentences.
  278.  
  279.      Thompson said the programs have proven useful for other languages.
  280.  
  281.      Multilingual Capabilities
  282.      In English, German and French, the letter "E" is the most often used,
  283. experts have determined. To decode a block of text, one could find the most
  284. common letter, assume it was substituted for "E," and proceed down the list
  285. of single letters and pairs of letters according to their normal rate of
  286. occurrence.
  287.  
  288.      Although Italian, Spanish and Portuguese differ in terms of which
  289. individual letters are most common, enough similarities exist to let the
  290. password-cracking software produce a useful analysis in many cases.
  291.  
  292.      WPPass and the company's other products are not general-purpose file
  293. decryption utilities.
  294.  
  295.      They work with text files generated by specific programs, including
  296. Word Perfect, Lotus Development Corp.'s 1-2-3 and Microsoft Corp.'s Excel
  297.  
  298.      The password-cracking programs do not decode an encrypted file and
  299. convert it to plain text. Instead, they attempt to figure out the password
  300. used to encrypt the file.
  301.  
  302.      Although these programs refer to their file-locking schemes as
  303. "password protection" systems, what they actually do is use a user-selected
  304. password as the encryption/decryption key.
  305.  
  306.      Analysis of the file can yield the password.
  307.  
  308.      Gelbard, a career diplomat, joined the State Department in 1967 and
  309. was appointed ambassador to Bolivia in 1988.
  310.  
  311.      Bolivia, a landlocked mountainous country about the size of Texas and
  312. California combined, has been controlled by a military dictatorship in the
  313. past. Now it has a democratically elected government.
  314.  
  315.      War on Drugs
  316.  
  317.      The United States has been pressuring the Bolivian government to
  318. reduce the production of coca leaves, which are processed into cocaine.
  319.  
  320.      A former official of a U.S. intelligence agency who insisted on
  321. anonymity said this emphasis to cut the supply of one of the country's
  322. major cash crops has led to clashes between Bolivian police and coca
  323. growers, as well as a general increase in anti-United States sentiment.
  324.  
  325.      Marcus indicated the investigation related to the ambassador's letter
  326. was continuing.
  327.  
  328.      State officials declined to comment on information obtained from the
  329. terrorists' files, how the files are being used by the Bolivian government
  330. or details relating to possible terrorist activities.
  331.  
  332.      Thompson said Access Data Recovery Service's products normally are
  333. sold to businesses and government agencies that need access to their own
  334. files to which the passwords have been lost. Thompson said he also works
  335. with law enforcement and intelligence agencies, but he did not elaborate.
  336.  
  337. ------------------------------
  338.  
  339. Date: Thu Jan 28 23:35:25 +0100 1993
  340. From: langlois@ciril.fr (Langlois Ph. )
  341. Subject: File 4--NTPASS, module chargeable sous NetWare (Reprint)
  342. Copyright: Professional Press Inc., 1992
  343.  
  344.  
  345.  TITLE: Password recovery. (Brief Article: NTPASS password recovery program
  346.      from  AccessData for the NetWare network operating system is a NetWare
  347.      Loadable Module) (Product Announcement)
  348.  JOURNAL: LAN Computing  VOL.: v3  ISSUE: n9  PAGINATION: p49(1)
  349.  PUBLICATION DATE: Sept, 1992
  350.  ARTICLE TYPE: Product Announcement
  351.  AVAILABILITY:  FULL TEXT Online  LINE COUNT: 00016
  352.  SOURCE FILE: CD File 275
  353.  OPERATING PLATFORM(S): NetWare
  354.  PRODUCT NAME(S): NTPASS (Data security software) - Product introduction
  355.  COMPANY NAME(S): AccessData - Product introduction
  356.  SIC CODE: 7372
  357.  ISSN: 0896-145X
  358.  DESCRIPTORS: Product Introduction; Passwords; Security Software; Add-In/On
  359.     Software; Data Security
  360.  
  361.   AccessData announced NTPASS, a Novell NetWare password recovery program
  362. that lets users change any password without the knowledge of any previously
  363. existing passwords.
  364.   NTPASS is a standard NetWare Loadable Manager that can only be loaded at
  365. the file server. In order to run it, an access code must be obtained from
  366. the company and entered. Since the access code is a derivative of the
  367. NTPASS serial code and NetWare serial number, each version of NetWare
  368. requires a different code. Once the code has been entered, users can change
  369. any NetWare password, including the supervisor's password.
  370.  
  371.      For more information, contact AccessData, 87 E. 600 S., Orem, Utah
  372. 84058; (801) 224-6970.
  373.  
  374. ------------------------------
  375.  
  376. Date: Tue Jan 26 18:59:41 -0800 1993
  377. From: jbcondat@ATTMAIL.COM (Jean-Bernard Condat )
  378. Subject: File 5--Qui est AccessData, Inc.? [societe et marque deposee]
  379. Copyright: TRADEMARKSCAN(r)-Federal, 1993
  380.  
  381.      ACCESSDATA
  382.  
  383.      125 STARCREST DR
  384.      OREM, UT 84058-
  385.  
  386. Current as of:     930111
  387.  
  388.  
  389. TRW Company Number: Y00365207
  390.  
  391. ADDITIONAL PAYMENTS
  392. --------------------
  393.                                                          % of Accounts
  394.                                                        --Days Past Due--
  395.   Creditor   TRW  Sale Terms         High                 1-  31  61  91
  396.   Category   Date Date             Credit    Balance Cur  30  60  90  +
  397. ------------------------------------------------------------------------
  398.   AIR TRANS  9207  N/A VARIED          $0         $0   0   0   0   0   0
  399.   Comment: SATSFTRY   AGED
  400.  
  401.  
  402.  
  403.   PUBLIC RECORD INFORMATION
  404. =============================
  405. COLLATERAL COUNTS
  406. -----------------
  407.  
  408. Company has   1 UCC filings with   1 collateral item(s).
  409.  
  410.  
  411. UCC DETAILS
  412. -----------
  413.  
  414. Date
  415. Filed  Legal Description   Document #      Document Location
  416. ------------------------------------------------------------
  417. 921123 UCC-FILED            42683            SEC STATE,  UT
  418.        UNDEFINED 42683
  419.  
  420. +++++++
  421.  
  422. ACCESSDATA
  423.  
  424.           INTL CLASS:   9 (Electrical and Scientific Apparatus)
  425.           U.S. CLASS:  38 (Prints and Publications)
  426.           STATUS: Registered
  427.           GOODS/SERVICES: COMPUTER PROGRAMS AND INSTRUCTIONAL MANUALS SOLD
  428.             AS A UNIT FOR FILE UTILITIES
  429.           SERIAL NO.: 74-248,543
  430.           REG. NO.: 1,732,702
  431.           REGISTERED: November 17, 1992
  432.           FIRST USE: October 21, 1991 (Intl Class 9)
  433.           FIRST COMMERCE: October 21, 1991 (Intl Class 9)
  434.           FILED: February 21, 1992
  435.           PUBLISHED: August 25, 1992
  436.           ORIGINAL APPLICANT: THOMPSON, ERIC (United States Individual), 87
  437.             EAST 600 SOUTH, OREM, UT (Utah), 84058, USA (United States of
  438.             America)
  439.           OWNER AT PUBLICATION: THOMPSON, ERIC (United States Individual);
  440.             D/B/A/ ACCESSDATA, 87 EAST 600 SOUTH, OREM, UT (Utah), 84058,
  441.             USA (United States of America)
  442.           FILING CORRESPONDENT: ANDREW C. HESS, CALLISTER DUNCAN-NEBEKER,
  443.             SUITE 800, KENNECOTT BUILDING, SALT LAKE CITY, UT  84133
  444.  
  445. ------------------------------
  446.  
  447. Date: Fri Jan 29 08:01:48 EST 1993
  448. From: jbcondat@ATTMAIL.COM (Jean-Bernard Condat )
  449. Subject: File 6--Breve dans la presse francaise (Reprints)
  450. Copyrights: Groupe Tests et Micro-Systemes, 1993
  451.  
  452.                     MOT DE PASSE ET PASSE-PARTOUT
  453.     (in: "L'Ordinateur Individuel", numero 37 [Fev 1993], page 60)
  454.  
  455.      Element de securite tres appreciable lorsqu'il protege contre les
  456. indiscretions, le mot de passe devient un obstacle redoutable quand son
  457. detenteur l'oublie ou encore quand un collaborateur ne le transmet pas
  458. en quittant l'entreprise. Parfois il est alors indispensable de reinstaller
  459. le reseau Netware...
  460.  
  461.      C'est pour epargner pareille mesaventure que la societe Access Data a
  462. mis au point un ensemble de programmes de recouvrement des mots de passe
  463. operant avec Netware et avec plusieurs grands logiciels de bureautique sous
  464. MS-Dos ou Windows.
  465.  
  466.      Ces "Pass" sont a la fois simples a appliquer (l'utilisateur n'a
  467. pratiquement pas a intervenir) et d'execution rapide: a titre indicatif, le
  468. temps necessaire pour retrouver le mot de passe cryptant un fichier de
  469. WordPerfect est de l'ordre d'une minute. Par mesure de securite, leur
  470. utilisation est elle-meme protegee par un mot de passe.
  471.  
  472.      Distribues en France par la societe Anda, ces divers outils operent
  473. sur les documents ecrits en allemand, espagnol, francais, italien et
  474. portugais. Sur demande, ils sont fournis avec certains jeux de caracteres
  475. convenant pour d'autres langues.
  476.  
  477.      Les Pass sous MS-Dos pour les applications WordPerfect, Word, Lotus
  478. (1-2-3, Symphony et Quattro Pro), Paradox et Excel (il existe aussi une
  479. version pour Macintosh) valent chacun 3 250 F ht.  L'ensemble des cinq
  480. produits est vendu 9 750 F ht, et Anda propose egalement un Pass donnant
  481. acces au reseau Novell et permettant de changer la totalite des mots de
  482. passe, y compris celui du superviseur (5 400 F ht). Il est a signaler que,
  483. dans ce dernier cas, le programme ne fonctionne que sur le ou les serveurs
  484. pour lesquels l'utilisateur a obtenu un code d'acces delivre par Anda.
  485.  
  486. +++++++
  487.  
  488.                       WDPASS PERCE VOS SECRETS
  489.                           Par V. Verhaeghe
  490.           (in: "MicroSystemes", numero Jan 1993, pp. 34-5)
  491.  
  492.  
  493.      La societe ANDA importe en France un ensemble d'utilitaires d'un genre
  494. nouveau et assez etonnant. Ces programmes permettent en effet de retrouver
  495. des mots de passe affectes a des documents Word au cas ou vous ne vous en
  496. souviendriez plus.
  497.  
  498.      Cela pose evidemment un probleme de securite; s'il est possible de
  499. trouver le mot de passe d'un fichier, rien n'interdit a un esprit
  500. malveillant de detourner l'utilite premiere de WDPASS pour acceder a des
  501. fichiers sensibles. Pour empecher cela, tous les produits du type PRMP
  502. (Programmes de Reconstruction de Mots de Passe) de ANDA ne peuvent etre
  503. vendus qu'a des societes et non a des particuliers.
  504.  
  505.      WDPASS ne fonctionne qu'avec des fichiers de type Word. ANDA propose
  506. une version correspondant a la plupart des logiciels du marche. Ainsi,
  507. LTPASS decrypte les fichiers Lotus 1-2-3, Symphonie (sic) et Quattro Pro,
  508. PXPASS s'occupe des fichiers Paradox (DOS et Windows) et XLPASS des
  509. fichiers Excel (DOS et Windows).
  510.  
  511.      L'utilisation de WDPASS est on ne peut plus simple. Vous le lancez
  512. sous DOS, vous indiquez quel fichier est a decrypter et vous choississez un
  513. des trois modes de recherche de mots de passe (lente, moyenne ou rapide).
  514. Il est recommande d'utiliser tout d'abord le mode rapide puis d'etendre la
  515. recherche si celle-ci s'est averee infructueuse. En quelques minutes, vous
  516. pouvez ainsi recuperer les acces a plusieurs fichiers.
  517.  
  518.      Vous avez par ailleurs la possibilite de demander le decryptage de
  519. plusieurs fichiers simultanement ou meme d'un repertoire entier.WDPASS
  520. utilise une methode appele "analyse cryptique". La documentation affirme
  521. que les mots de passe sont reconstruits a partir d'une "correlation des
  522. divers modeles statistiques avec les configurations frequentes du fichier
  523. crypte" et on ne saurait la dementir.
  524.  
  525.      Tout ce que l'on peut dire d'autre sur ce produit, c'est qu'il a tres
  526. bien fonctionne pour les differents tests que nous avons effectues. ANDA
  527. indique qu'il existe egalement une version pour NetWare (NTPASS) que nous
  528. n'avons malheureusement pas eu la chance d'essayer. NTPASS peut communiquer
  529. et changer le mot de passe de l'administrateur, meme si la personne qui
  530. l'utilise n'a pas les droits d'acces suffisants.
  531.  
  532.      Etant donne qu'il est rare que l'administrateur perde son mot de
  533. passe, NTPASS ne sera utile qu'en cas de malveillance d'un employe ayant
  534. decide de faire un chantage au changement de mot de passe.
  535.  
  536. ------------------------------
  537.  
  538. Date: Nov 18 1992
  539. From: Florence Provost (22 rue de la Tremoille, 75008 Paris)
  540. Subject: File 7--Programmes de Restitution des Mots de Passe
  541.  
  542. CONTACT:
  543.  
  544. ANDA, 2bis av. Foch, 94160 Saint-Mande
  545. (1) 43 65 89 06 ou fax: (1) 43 65 96 22
  546.  
  547.  
  548. Interet des Programmes de Reconstruction des Mots de Passe
  549.  
  550. Le besoin de securite dans l'utilisation des ordinateurs augmente. Pour
  551. repondre a ce besoin, les editeurs de logiciels ont implante des fonctions
  552. de securite dans leurs produits, comme par exemple les mots de passe. Il
  553. arrive que pour differentes raisons les mots de passe soient perdus,
  554. rendant les fichiers proteges inaccessibles.
  555.  
  556. Les PRMP permettent la restauration des mots de passe perdus,
  557. deverrouillant ainsi les fichiers cryptes.
  558.  
  559. L'existence des PRMP encourage les utilisateurs a mettre en oeuvre les
  560. fonctionnalites de securite des logiciels qu'ils utilisent. Les PRMP
  561. representent une *Assurance Tous Risques* pour l'immense majorite des
  562. utilisateurs.
  563.  
  564.  
  565. Les PRMP disponibles
  566.  
  567. * WD Pass pour [Word sous] DOS et Windows;
  568. * LT Pass pour Lotus 123, Symphonie (sic) et Quatro Pro (re-sic!) versions
  569. Dos et Windows [et VP Planner];
  570. * PX Pass pour toutes les versions Paradox, Dos et Windows, Works;
  571. * XL Pass pour toutes les versions Dos et Windows de Microsoft Excel. Une
  572. version Macintosh est aussi valable.
  573. [* WR Pass pour toutes versions WordPerfect DOS, Windows et Macintosh;]
  574. [* NT Pass operant sur le reseau Novell.]
  575.  
  576. Les programmes sont concus pour tous types d'utilisateurs, meme debutants.
  577. Il est possible de deverrouiller un seul fichier, plusieurs fichiers a la
  578. fois ou l'ensemble d'un repertoire. Les programmes sont rapides (un test de
  579. l'Administration americaine indique qu'un IBM PC 386 Modele 80 de 16 MHz
  580. met moins de 60 secondes pour trouver un mot de passe de WordPerfect),
  581. faciles a utiliser et dotes d'ecrans d'aide.
  582.  
  583.  
  584. Comment fonctionnent-ils?
  585.  
  586. La reconstruction des mots de passe est realisee par la correlation des
  587. divers modeles statistiques avec les configurations frequentes du fichier
  588. crypte. Cette methode d'analyse d'un fichier pour determiner un mot de
  589. passe inconnu est appele analyse cryptique.
  590.  
  591.  
  592. Quand utiliser les PRMP?
  593.  
  594. Pour le niveau de securite moyen necessite par la plupart des societes, la
  595. protection par un mot de passe est suffisante. Cela peut empecher le
  596. personnel de "fouiner" dans des fichiers auxquels il ne doit pas avoir
  597. acces. Chaque profession a des informations ne devant pas etre accessibles
  598. a l'ensemble du personnel. Rapports personnels, informations sur les
  599. salaires, memos confidentiels ou autres, peuvent etre rendus inaccessibles
  600. a des yeux indiscrets mais restent accessibles aux presonnes autorisees.
  601. Ces securites quotidiennes dont la plupart des entreprises ont besoin, font
  602. des PRMP des outils indispensables pour chaque responsable bureautique.
  603.  
  604.  
  605. Qui peut utiliser les PRMP?
  606.  
  607. Les PRMP representent une mesure de securite pour se proteger contre les
  608. utilisateurs non autorises. Chaque copie a son propre et unique code de
  609. securite. Cela permet aux programmes d'etre stockes sur n'importe quel
  610. reseau ou disque dur sans risque d'acces non autorise.
  611.  
  612. Avant que la recuperation de mot de passe commence, le code de securite
  613. doit etre entre. S'attribuer le code de securite confidentiel permettra
  614. d'etre la seule personne a avoir acces au logiciel, eliminant ainsi toutes
  615. chances pour les personnes non autorisees de retrouver les mots de passe.
  616.  
  617.  
  618. Securite supplementaire
  619.  
  620. Certaines organisations pourraient etre concernees par l'utilisation des
  621. PRMP par des personnes non autorisees. Pour cette raison un caractere de
  622. securite a ete choisi qui, s'il est inclu dans le mot de passe, empechera
  623. le PRMP de reveler le mot de passe. Cela permet de proteger completement
  624. contre un acces non autorise.
  625.  
  626.  
  627. Les PRMP: des logiciels multilangues
  628.  
  629. Les PRMP ont ete utilises avec succes pour retrouver des documents ecrits
  630. en francais, allemand, italien, espagnol et portugais. Les mots de passe
  631. contenant des caracteres comme un "a" accent grave ou un "c" cedille
  632. pourraient etre retrouves avec succes. Veuillez nous contacter pour les
  633. autres langues et jeux de caracteres.
  634.  
  635.  
  636. Systeme requis
  637.  
  638. MS-Dos 3.0 ou suivants, 256 Ko memoire vive (RAM)
  639. Lecteur de disquette 3 1/2" ou 5 1/4"
  640.  
  641.  
  642. Limitations
  643.  
  644. Ces produits sont prevus pour utiliser des mots de passe allant jusqu'a 36
  645. caracteres. Si vous avez besoin d'utiliser des mots de passe plus longs,
  646. veuillez nous contacter.
  647.  
  648.  
  649.      "N'hesitez pas a nous demander la disquette de demonstration"
  650.  
  651.  
  652.           >>> Un verrou n'est pas un verrou sans une cle! <<<
  653.  
  654.  
  655. |Tous les noms des produits sont la propriete et les noms de marque de   |
  656. |leurs auteurs (sic). Toute l'information est supposee correcte au moment|
  657. |de l'impression. ANDA n'accepte aucune responsabilite pour toute non    |
  658. |conformite et les specifications peuvent changer sans preavis.          |
  659.  
  660. ------------------------------
  661.  
  662. End of Chaos Digest #1.06
  663. ************************************
  664.