Vous connaissez l’exercice: utilisez un mot de passe long et varié, n’utilisez pas deux fois le même mot de passe, utilisez un mot de passe différent pour chaque site. Est-ce vraiment dangereux d’utiliser un mot de passe court?
La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Le lecteur SuperUser user31073 est curieux de savoir s’il doit vraiment tenir compte de ces avertissements de mot de passe court:

En utilisant des systèmes comme TrueCrypt, lorsque je dois définir un nouveau mot de passe, je suis souvent informé que l’utilisation d’un mot de passe court n’est pas sécurisée et «très facile» à casser par force brute.

J’utilise toujours des mots de passe de 8 caractères, qui ne sont pas basés sur des mots du dictionnaire, qui se composent de caractères de l’ensemble A-Z, a-z, 0-9

C’est à dire. J’utilise un mot de passe comme sDvE98f1

Est-il facile de déchiffrer un tel mot de passe par force brute? C’est à dire. à quelle vitesse.

Je sais que cela dépend fortement du matériel, mais peut-être que quelqu’un pourrait me donner une estimation du temps qu’il faudrait pour le faire sur un double cœur avec 2 GHz ou autre pour avoir un cadre de référence pour le matériel.

Pour attaquer par force un tel mot de passe, il faut non seulement parcourir toutes les combinaisons, mais aussi essayer de déchiffrer avec chaque mot de passe deviné qui a également besoin de temps.

En outre, existe-t-il des logiciels pour pirater par force brute TrueCrypt parce que je veux essayer de casser par force mon propre mot de passe pour voir combien de temps cela prend si c’est vraiment «très facile».

Les mots de passe courts à caractères aléatoires sont-ils vraiment menacés?

La réponse

Le contributeur de SuperUser Josh K. souligne ce dont l’attaquant aurait besoin:

Si l’attaquant peut accéder au hachage de mot de passe, il est souvent très facile de forcer brutalement car cela implique simplement de hacher les mots de passe jusqu’à ce que les hachages correspondent.

La «force» du hachage dépend de la façon dont le mot de passe est stocké. Un hachage MD5 peut prendre moins de temps à générer qu’un hachage SHA-512.

Windows avait l’habitude (et peut-être encore, je ne sais pas) de stocker les mots de passe au format de hachage LM, qui a mis le mot de passe en majuscule et l’a divisé en deux morceaux de 7 caractères qui ont ensuite été hachés. Si vous aviez un mot de passe à 15 caractères, cela n’aurait pas d’importance car il ne stockait que les 14 premiers caractères, et il était facile de forcer brutalement parce que vous n’étiez pas forcé brutalement un mot de passe à 14 caractères, vous forçiez brutalement deux mots de passe à 7 caractères.

Si vous en ressentez le besoin, téléchargez un programme tel que John The Ripper ou Cain & Abel (liens cachés) et testez-le.

Je me souviens avoir pu générer 200 000 hachages par seconde pour un hachage LM. Selon la façon dont Truecrypt stocke le hachage, et s’il peut être récupéré à partir d’un volume verrouillé, cela peut prendre plus ou moins de temps.

Les attaques par force brute sont souvent utilisées lorsque l’attaquant a un grand nombre de hachages à traverser. Après avoir parcouru un dictionnaire commun, ils commencent souvent à éliminer les mots de passe avec des attaques par force brute courantes. Mots de passe numérotés jusqu’à dix, alpha et numérique étendus, symboles alphanumériques et communs, symboles alphanumériques et étendus. Selon le but de l’attaque, elle peut conduire à des taux de réussite variables. Tenter de compromettre la sécurité d’un compte en particulier n’est souvent pas l’objectif.

Un autre contributeur, Phoshi développe l’idée:

Brute-Force n’est pas une attaque viable, presque jamais. Si l’attaquant ne sait rien de votre mot de passe, il ne l’obtient pas par force brute de ce côté de 2020. Cela pourrait changer à l’avenir, à mesure que le matériel progresse (par exemple, on pourrait utiliser tous les maintenant noyaux sur un i7, accélérant massivement le processus (parle encore des années, cependant))

Si vous voulez être -super- sécurisé, collez-y un symbole ascii étendu (maintenez alt, utilisez le pavé numérique pour saisir un nombre supérieur à 255). Faire cela assure à peu près qu’une force brute simple est inutile.

Vous devriez vous inquiéter des failles potentielles de l’algorithme de chiffrement de truecrypt, qui pourraient faciliter la recherche d’un mot de passe, et bien sûr, le mot de passe le plus complexe au monde est inutile si la machine sur laquelle vous l’utilisez est compromise.

Nous annoterions la réponse de Phoshi comme suit: «La force brute n’est pas une attaque viable, quand on utilise le cryptage sophistiqué de la génération actuelle, presque jamais».

Comme nous l’avons souligné dans notre récent article, Brute-Force Attacks Explained: How All Encryption est Vulnérable, les schémas de cryptage vieillissent et la puissance du matériel augmente donc ce n’est qu’une question de temps avant ce qui était une cible difficile (comme l’algorithme de cryptage de mot de passe NTLM de Microsoft) est vaincu en quelques heures.


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici