Force du mot de passe

Les systèmes qui utilisent des mots de passe pour l’authentification doivent avoir un moyen de vérifier tout mot de passe entré pour y accéder. Si les mots de passe valides sont simplement stockés dans un fichier système ou une base de données, un attaquant qui obtient un accès suffisant au système obtiendra tous les mots de passe utilisateur, donnant à l’attaquant l’accès à tous les comptes sur le système attaqué et éventuellement à d’autres systèmes où les utilisateurs emploient le même ou mots de passe similaires. Une façon de réduire ce risque consiste à stocker uniquement un hachage cryptographique de chaque mot de passe au lieu du mot de passe lui-même. Les hachages cryptographiques standard, tels que la série Secure Hash Algorithm (SHA), sont très difficiles à inverser, de sorte qu’un attaquant qui s’empare de la valeur de hachage ne peut pas récupérer directement le mot de passe. Cependant, la connaissance de la valeur de hachage permet à l’attaquant de tester rapidement les suppositions hors ligne. Les programmes de piratage des mots de passe sont largement disponibles et testent un grand nombre de mots de passe d’essai par rapport à un hachage cryptographique volé.

Les améliorations de la technologie informatique ne cessent d’augmenter la vitesse à laquelle les mots de passe devinés peuvent être testés. Par exemple, en 2010, le Georgia Tech Research Institute a développé une méthode d’utilisation de GPGPU pour déchiffrer les mots de passe beaucoup plus rapidement. Elcomsoft a inventé l’utilisation de cartes graphiques courantes pour une récupération plus rapide des mots de passe en août 2007 et a rapidement déposé un brevet correspondant aux États-Unis. En 2011, des produits commerciaux étaient disponibles qui revendiquaient la possibilité de tester jusqu’à 112 000 mots de passe par seconde sur un ordinateur de bureau standard, en utilisant un processeur graphique haut de gamme pour l’époque. Un tel appareil craquera un mot de passe à cas unique de 6 lettres en un jour. Notez que le travail peut être réparti sur de nombreux ordinateurs pour une accélération supplémentaire proportionnelle au nombre d’ordinateurs disponibles avec des GPU comparables. Des hachages spéciaux d’étirement de clé sont disponibles et prennent un temps relativement long à calculer, réduisant la vitesse à laquelle les devinettes peuvent avoir lieu. Bien que l’utilisation de l’étirement des clés soit considérée comme la meilleure pratique, ce n’est pas le cas de nombreux systèmes courants.

Une autre situation où une estimation rapide est possible est lorsque le mot de passe est utilisé pour former une clé cryptographique. Dans de tels cas, un attaquant peut rapidement vérifier si un mot de passe deviné décode avec succès les données chiffrées. Par exemple, un produit commercial prétend tester 103 000 mots de passe WPA PSK par seconde.

Si un système de mot de passe ne stocke que le hachage du mot de passe, un attaquant peut précalculer les valeurs de hachage pour les variantes de mots de passe courants et pour tous des mots de passe plus courts qu’une certaine longueur, permettant une récupération très rapide du mot de passe une fois son hachage obtenu. De très longues listes de hachages de mots de passe pré-calculés peuvent être efficacement stockées à l’aide de tables arc-en-ciel. Cette méthode d’attaque peut être déjouée en stockant une valeur aléatoire, appelée sel cryptographique, avec le hachage. Le sel est combiné avec le mot de passe lors du calcul du hachage, donc un attaquant précalculant une table arc-en-ciel devrait stocker pour chaque mot de passe son hachage avec toutes les valeurs de sel possibles. Cela devient irréalisable si le sel a une plage suffisamment grande, disons un nombre de 32 bits. Malheureusement, de nombreux systèmes d’authentification couramment utilisés n’emploient pas de sels et des tables arc-en-ciel sont disponibles sur Internet pour plusieurs de ces systèmes.

L’entropie comme mesure de la force du mot de passeModifier

C’est habituel dans l’industrie informatique pour spécifier la force du mot de passe en termes d’entropie de l’information qui est mesurée en bits et est un concept de la théorie de l’information. Au lieu du nombre de suppositions nécessaires pour trouver le mot de passe avec certitude, le logarithme en base 2 de ce nombre est donné, qui est communément appelé le nombre de « bits d’entropie » dans un mot de passe, bien que ce ne soit pas exactement la même quantité comme entropie d’information. Un mot de passe avec une entropie de 42 bits calculée de cette manière serait aussi fort qu’une chaîne de 42 bits choisie au hasard, par exemple par un tirage au sort juste. En d’autres termes, un mot de passe avec une entropie de 42 bits nécessiterait 242 (4 398 046 511 104) tentatives pour épuiser toutes les possibilités lors d’une recherche par force brute. Ainsi, en augmentant d’un bit l’entropie du mot de passe, le nombre de suppositions nécessaires double, ce qui rend la tâche d’un attaquant deux fois plus difficile. En moyenne, un attaquant devra essayer la moitié du nombre possible de mots de passe avant de trouver le bon.

Mots de passe aléatoiresModifier

Article principal: Générateur de mots de passe aléatoires

Les mots de passe aléatoires consistent en une chaîne de symboles de longueur spécifiée prise à partir d’un ensemble de symboles en utilisant une sélection aléatoire processus dans lequel chaque symbole est également susceptible d’être sélectionné. Les symboles peuvent être des caractères individuels d’un jeu de caractères (par exemple, le jeu de caractères ASCII), des syllabes conçues pour former des mots de passe prononçables, ou même des mots d’une liste de mots (formant ainsi une phrase de passe ).

La force des mots de passe aléatoires dépend de l’entropie réelle du générateur de nombres sous-jacent; cependant, ils ne sont souvent pas vraiment aléatoires, mais pseudo-aléatoires.De nombreux générateurs de mots de passe accessibles au public utilisent des générateurs de nombres aléatoires trouvés dans les bibliothèques de programmation qui offrent une entropie limitée. Cependant, la plupart des systèmes d’exploitation modernes offrent des générateurs de nombres aléatoires cryptographiquement puissants qui conviennent à la génération de mots de passe. Il est également possible d’utiliser des dés ordinaires pour générer des mots de passe aléatoires. Voir des méthodes plus efficaces. Les programmes de mots de passe aléatoires ont souvent la capacité de garantir que le mot de passe résultant est conforme à une politique de mot de passe locale; par exemple, en produisant toujours un mélange de lettres, de chiffres et de caractères spéciaux.

Pour les mots de passe générés par un processus qui sélectionne au hasard une chaîne de symboles de longueur, L, à partir d’un ensemble de N symboles possibles, le le nombre de mots de passe possibles peut être trouvé en élevant le nombre de symboles à la puissance L, c’est-à-dire NL. L’augmentation de L ou N renforcera le mot de passe généré. La force d’un mot de passe aléatoire telle que mesurée par l’entropie d’information est juste le logarithme en base 2 ou log2 du nombre de mots de passe possibles, en supposant que chaque symbole dans le mot de passe est produit indépendamment. Ainsi, l’entropie d’information d’un mot de passe aléatoire, H, est donnée par la formule:

H = log 2 ⁡ NL = L log 2 ⁡ N = L log ⁡ N log ⁡ 2 {\ displaystyle H = \ log _ {2} N ^ {L} = L \ log _ {2} N = L {\ log N \ over \ log 2}}

où N est le nombre de symboles possibles et L est le nombre de symboles dans le mot de passe. H est mesuré en bits. Dans la dernière expression, le journal peut être sur n’importe quelle base.

Entropie par symbole pour différents jeux de symboles
Jeu de symboles Symbole compter N Entropie par symbole H
Chiffres arabes (0–9) (par exemple PIN) 10 3,322 bits
chiffres hexadécimaux (0–9, A – F) (par exemple clés WEP) 16 4.000 bits
Alphabet latin insensible à la casse (a – z ou A – Z) 26 4,700 bits
Alphanumérique insensible à la casse (a – z ou A – Z, 0–9) 36 5,170 bits
Alphabet latin sensible à la casse (a – z, A – Z) 52 5,700 bits
Casse alphanumérique sensible (a – z, A – Z, 0–9) 62 5,954 bits
Tous les caractères ASCII imprimables sauf espace 94 6,555 bits
Tous les caractères du supplément Latin-1 94 6,555 bits
Tous les caractères ASCII imprimables 95 6,570 bits
Tous les caractères imprimables ASCII étendus 218 7,768 bits
Binaire (0–255 ou 8 bits ou 1 octet) 256 8.000 bits
Liste de mots Diceware 7776 12,925 bits par mot

Un octet binaire est généralement exprimé en utilisant deux hexadécimaux caractères.

Pour trouver la longueur, L, nécessaire pour atteindre une force H désirée, avec un mot de passe tiré au hasard d’un ensemble de N symboles, on calcule:

L = H log 2 ⁡ N {\ displaystyle L = {H \ over \ log _ {2} N}}

arrondi jusqu’au prochain plus grand nombre entier.

Le tableau suivant utilise cette formule pour afficher les longueurs requises de mots de passe réellement générés aléatoirement pour obtenir les entropies de mot de passe souhaitées pour les jeux de symboles courants:

Longueurs L des mots de passe réellement générés aléatoirement nécessaires pour obtenir l’entropie de mot de passe souhaitée H pour les jeux de symboles contenant N symboles
Mot de passe souhaité
entropie H
Arabe
chiffres
Hexadécimal Cas insensible Sensible à la casse Tous ASCII Tous étendus
ASCII
Diceware
liste de mots
Alphabet
latin
alpha-
numérique
Alphabet
latin
alpha-
numérique
caractères imprimables
8 bits (1 octet) 3 2 2 2 2 2 2 2 1 mot
32 bits (4 octets) 10 8 7 7 6 6 5 5 3 mots
40 bits (5 octets ) 13 10 9 8 8 7 7 6 4 mots
64 bits (8 octets) 20 16 14 13 12 11 10 9 5 mots
80 bits (10 octets) 25 20 18 16 15 14 13 11 7 mots
96 bits (12 octets) 29 24 21 19 17 17 15 13 8 mots
128 bits (16 octets) 39 32 28 25 23 22 20 17 10 mots
160 bits (20 octets) 49 40 35 31 29 27 25 21 13 mots
192 bits (24 octets) 58 48 41 38 34 33 30 25 15 mots
224 bits (28 octets) 68 56 48 44 40 38 35 29 18 mots
256 bits (32 octets) 78 64 55 50 45 43 39 33 20 mots

Mots de passe générés par l’hommeModifier

Les gens sont notoirement pauvres entropie suffisante pour produire des mots de passe satisfaisants. Selon une étude portant sur un demi-million d’utilisateurs, l’entropie moyenne des mots de passe a été estimée à 40,54 bits. Certains magiciens de la scène exploitent cette incapacité pour s’amuser, de manière mineure, en devinant des choix aléatoires supposés (de nombres, par exemple) faits par les membres du public.

Ainsi, dans une analyse de plus de 3 millions de mots de passe à huit caractères , la lettre «e» a été utilisée plus de 1,5 million de fois, tandis que la lettre «f» n’a été utilisée que 250 000 fois. Une distribution uniforme aurait eu chaque caractère utilisé environ 900 000 fois. Le nombre le plus couramment utilisé est « 1 », alors que les lettres les plus courantes sont a, e, o et r.

Les utilisateurs utilisent rarement pleinement des jeux de caractères plus grands pour former des mots de passe. Par exemple, les résultats de piratage obtenus à partir d’un programme de phishing MySpace en 2006 ont révélé 34 000 mots de passe, dont seulement 8,3% utilisaient des majuscules, des chiffres et des symboles.

L’intensité totale associée à l’utilisation de l’ensemble du jeu de caractères ASCII ( chiffres, lettres majuscules et caractères spéciaux) n’est obtenue que si chaque mot de passe possible est également probable. Cela semble suggérer que tous les mots de passe doivent contenir des caractères de chacune de plusieurs classes de caractères, peut-être des lettres majuscules et minuscules, des chiffres et des caractères non alphanumériques. En fait, une telle exigence est un modèle dans le choix du mot de passe et on peut s’attendre à ce qu’elle réduise le « facteur de travail » d’un attaquant (selon les termes de Claude Shannon). Il s’agit d’une réduction de la « force » du mot de passe. Une meilleure exigence serait d’exiger qu’un mot de passe ne contienne aucun mot dans un dictionnaire en ligne, ou une liste de noms, ou tout modèle de plaque d’immatriculation de tout état (aux États-Unis) ou pays (comme dans l’UE). Si des choix à motifs sont nécessaires, les humains sont susceptibles de les utiliser de manière prévisible, comme mettre une lettre en majuscule, ajouter un ou deux chiffres et un caractère spécial. Cette prévisibilité signifie que l’augmentation de la force du mot de passe est mineure par rapport aux mots de passe aléatoires.

Publication spéciale du NIST 800-63-2Modifier

La publication spéciale du NIST 800-63 de juin 2004 (révision 2) a suggéré un schéma pour approximer l’entropie des mots de passe générés par l’homme:

En utilisant ce schéma, un mot de passe de huit caractères sélectionné par l’homme sans majuscules et caractères non alphabétiques OU avec l’un ou l’autre des deux jeux de caractères est estimé avoir 18 bits d’entropie. La publication du NIST admet qu’au moment du développement, peu d’informations étaient disponibles sur la sélection réelle des mots de passe. Des recherches ultérieures sur l’entropie des mots de passe sélectionnés par l’homme à l’aide de données du monde réel nouvellement disponibles ont démontré que le schéma NIST ne fournit pas de métrique valide pour l’estimation de l’entropie des mots de passe sélectionnés par l’homme. La révision de juin 2017 du SP 800-63 (révision 3) abandonne cette approche.

Considérations d’utilisabilité et d’implémentation partout. Cela peut poser un problème à un voyageur international qui souhaite se connecter au système distant à l’aide d’un clavier sur un ordinateur local. Voir la disposition du clavier. De nombreux appareils portables, tels que les tablettes électroniques et les téléphones intelligents, nécessitent des séquences de changement de vitesse complexes ou un échange d’applications clavier pour entrer des caractères spéciaux.

Les programmes d’authentification varient en fonction des caractères qu’ils autorisent dans les mots de passe. Certains ne reconnaissent pas les différences de casse (par exemple, le «E» majuscule est considéré comme équivalent au «e» minuscule), d’autres interdisent certains des autres symboles. Au cours des dernières décennies, les systèmes ont autorisé plus de caractères dans les mots de passe, mais des limitations existent toujours. Les systèmes varient également dans la longueur maximale des mots de passe autorisés.

En pratique, les mots de passe doivent être à la fois raisonnables et fonctionnels pour l’utilisateur final, ainsi que suffisamment forts pour l’usage prévu. Les mots de passe trop difficiles à retenir peuvent être oubliés et sont donc plus susceptibles d’être écrits sur papier, ce que certains considèrent comme un risque pour la sécurité. En revanche, d’autres soutiennent que forcer les utilisateurs à se souvenir des mots de passe sans assistance ne peut accepter que des mots de passe faibles, et pose donc un plus grand risque de sécurité. Selon Bruce Schneier, la plupart des gens savent bien sécuriser leur portefeuille ou leur sac à main, ce qui est un « excellent endroit » pour stocker un mot de passe écrit.

Leave a Reply

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *