Combien de temps faut-il pour casser votre mot de passe ? Intel fait le calcul

Combien de temps faut-il pour casser votre mot de passe ? Intel fait le calcul

Règle de base : arrêtez de le poster n'importe où

Avatar de l'auteur
Sébastien Gavois

Publié dans

Internet

08/05/2013 3 minutes
217

Combien de temps faut-il pour casser votre mot de passe ? Intel fait le calcul

Intel a décrété que le 6 mai était la « journée du mot de passe » et, à cette occasion, il propose (avec McAfee dont il est propriétaire) de mesurer la résistance de nos mots de passe, gardiens de notre sécurité. Ils en profitent au passage pour nous rappeler quelques règles de bases comme, par exemple, ne pas réutiliser le même sur différents sites ou services.

Intel mot de passe

 

Selon un récent sondage de l'IFOP, seuls 9 % des Français appliqueraient une bonne politique de mots de passe, ce qui est vraiment peu. De plus, pas moins de 42 % des sondés utilisent systématiquement le même sur plusieurs sites, ce qui n'est pas sans poser certains problèmes. En effet, lorsqu'une fuite de donnée a lieu chez une société, vos autres comptes peuvent alors vite devenir vulnérables. Mais ce n'est pas tout et il y a pire encore.

Intel et McAfee lancent la journée du mot de passe, venez tester le vôtre

De nombreuses personnes utilisent encore des mots de passe qui sont en réalité de véritables passoires. En effet, dans le top 25 des pires d'entre eux nous retrouvons « password », « 123456 », « 12345678 », « abc123 », « qwerty »... Il ne s'agit là que de quelques exemples, mais n'oubliez pas que n'importe quel mot du dictionnaire est également à bannir. 

 

Intel a visiblement décidé de s'intéresser à ce problème et vient de décréter que le 6 mai était la « journée du mot de passe ». Fait amusant, c'est également le jour de la sainte... Prudence. À deux jours près, nous aurions pu avoir le May 4th, dommage.

 

Afin de tester la complexité et donc la résistance de votre mot de passe face à une attaque, Intel a mis en ligne un outil vous indiquant en combien de temps il peut être cassé. Il ne s'agit évidemment que d'une estimation qui ne doit pas être prise pour argent comptant.

Intel mot de passe

Évitez également les mots courants du dictionnaire

Notez que les attaques par dictionnaire ne semblent pas spécialement être bien prises en compte par l'outil mis en place par Intel. En effet, il faudrait 5 mois pour casser « merchandising » ou encore 317 ans pour « anniversaire ». Des mots de passe qui sont pourtant très loin d'être sécurisés et facilement trouvables.

 

On s'amusera de la procédure proposée, car l'une des premières règles à respecter pour la sécurité d'un mot de passe est sans doute de ne pas le taper dans le premier formulaire venu, surtout si la page n'est pas sécurisée...Le site précise d'ailleurs qu'il faut absolument éviter d'entrer votre véritable mot de passe, et que, bien entendu, rien n'est enregistré. Cela ne vous empêche par contre pas de tester une variante qui s'en rapproche fortement. 

 

Si sa durée de vie est de quelques secondes / minutes / heures / jours / mois seulement, il est peut-être temps d'en changer. Afin de vous aider, le fondeur vous propose quelques règles de bases. Pour rappel, vous pouvez également consulter ce sujet sur notre forum, il vous explique comment bien gérer ses mots de passe.

 

Intel mot de passe

Écrit par Sébastien Gavois

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Intel et McAfee lancent la journée du mot de passe, venez tester le vôtre

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Fermer

Commentaires (217)


Je fait pareil, envoyez-moi par MP vos mots de passe je vous dirais s’ils sont solides.



<img data-src=" />


Arf, 4 jours pour cracker mon mot de passe. <img data-src=" />


Mouais… si je lui mets PrénomNom (en remplaçant par mon prénom et mon nom) il paraît que ça prend 144883728 ans à cracker… J’ai comme un doute… <img data-src=" />




about 591 years





Je pense que ça suffira


57 ans pour l’un des miens <img data-src=" />


1 jours pour un de mes vieux MDP <img data-src=" />



ça devrait aller je pense








Wukerz a écrit :



Mouais… si je lui mets PrénomNom (en remplaçant par mon prénom et mon nom) il paraît que ça prend 144883728 ans à cracker… J’ai comme un doute… <img data-src=" />





<img data-src=" /><img data-src=" />



En effet avec ça je tape à 5 mois



Il faut 6 jours pour craquer “tamereenshort”. <img data-src=" />


Vous avez de la chance moi en 16 caractère avec lettre, chiffre, ponctuation et espace, il faut que 4 jours. <img data-src=" />


et là le Fail : Intel les mets dans une base de donnée non sécurisé <img data-src=" />



<img data-src=" /> mon mdp faible tiens 0.0184 s et le fort juste 1 mois … suis dans la merde


PCInpact = 6 heures








arno53 a écrit :



et là le Fail : Intel les mets dans une base de donnée non sécurisé <img data-src=" />







Pas grave je vais le changer dans 2 jours. Mes mots de passes je les change tout les 15 jours. <img data-src=" />



“CONGRATULATIONS!

It would take about 4 years to crack your password.”



Et pourtant … Je me suis fait hacker un compte google avec ce mot de passe … <img data-src=" />


CONGRATULATIONS!

It would take about 10263 years to crack your password.



Mué ça va <img data-src=" />


3170488 ans pour cracker un mot de passe généré via du PHP. Qui dit mieux ? <img data-src=" />



EDIT : Bon ben j’ai rien dit. <img data-src=" />


Bon, ça va, taper une courte phrase sans espaces, en l4ngU4ge l33t avec un ! à la fin il m’indique que :



It would take about 8441109340225 years to crack your password.



Ca me paraît quelque peu optimiste, m’enfin comme ça il y a de quoi voir venir… <img data-src=" />







[Rorococo a écrit :



]3170488 ans pour cracker un mot de passe généré via du PHP. Qui dit mieux ? <img data-src=" />





EDIT : Mieux !<img data-src=" />

EDIT2 : EN fait pourquoi je m’emmerde, PrénomNom ça prendrait 10145 ans… <img data-src=" />



“CONGRATULATIONS!

It would take about 557245108788 years to crack your password.”…



Bon, je crois que je peux aller roupiller tranquille <img data-src=" />


a1z2e3r4t5y6 ? 1 an pour qu’intel le trouve

ppcciinnppaacctt ? 144883728 années <img data-src=" />


<img data-src=" />

3949961607023441 ans <img data-src=" />

Valéry Giscard d’Estaing Rulez da World! <img data-src=" />


Mot de passe de mon boss…







OH NO!

It would take about 0.0478 seconds to crack your password.


Et beh 85 ans pour moi…


je fais petit avec mes 85 ans ….


3170 ans pour un des miens x)



M’enfin il faudra compter sur l’évolution technologique des ordinateurs, en espérant que le cryptage se complique radicalement.



J’aimerais bien pouvoir utiliser ce mot de passe pendant 3000 ans <img data-src=" />


3 mois avec mon mdp standard, 105 années avec la version améliorée <img data-src=" />


2220 ans pour mon dieuxiemme mdp :)

et 12631727 annees pour le 3eme mdp, celui de facebook


8500 ans sur mon type de password lol.


Mouais…



1 MdP avec 8 lettres minuscules et majuscules il faut 6H

et un autre avec 9 lettres minuscules et majuscules + chiffres + caractères spéciaux il faut 5H.



Complètement incoherent.


<img data-src=" /> C’est pas possible, intel ne prend pas en compte la montée en puissance de calcul des PC.


Intel Is BullShit

ça tient 5706189913 years <img data-src=" /><img data-src=" />


CONGRATULATIONS!

It would take about 2.0943682692527083e+31 years to crack your password.

Large <img data-src=" />


Autre test et j’arrête là : un autre mot de passe que j’ai généré peut tenir 2.094368269252708e+35 ans. <img data-src=" />


J’aiunput*indemotdepasseenbeton = 1.1916068896522012e+21 years

<img data-src=" />


5 milliards d’années pour le mien. M’en fous, le soleil se sera éteint d’ici là.


Le 08/05/2013 à 13h 40

2ans pour un mdp bidon

2 semaines pour un mot de passe composé de chiffres/lettres/minusule/majuscules/caractères spéciaux



J’y crois pas du tout


1.2351593349511534e+37 pour

“O rage o désespoir o vieillesse ennemie”



c’est vraiment du flan ce truc… <img data-src=" />


pour les miens, ça va de 0,02 secondes à 3 jours. Pourtant, même système de chiffres/lettres. wat ze?


de quelques secondes pour les plus faibles à quelques centaines de milliers d’années pour les importants, ça me va


L’alphabet dans l’ordre, ça prendrait : 1 721 418 052 035 469 années <img data-src=" />


Et 0.01s pour que madame michu te donne elle même son mot de passe à coup de phishing ou d’email bien senti <img data-src=" />


Ils se font un dictionnaire de tous les mots de passe de la planète la ? <img data-src=" />



:parano:


5572451 years … pour le mot de passe que j’utilise au bahut pour “protéger” mon hotspot : pouetpouetpouet


myzboubfluoOo il faut 8600ans …. ca deconnent leur truc…


du gros flan marketing. le bruteforce n’est pas possible partout. ça ignore les attaques semantiques visiblement et pour péter du mdp locaux a priori les meilleurs résultats sont donnés par des cartes graphiques, qu’on peut donc serialiser à l’infini quasiment.

c’est surtout le jour de l’ouverture de la chasse aux pigeons là non?


oula mes deux mots de passe sont des chaine auto générées de 8 et 10 caractères et c’est 2 et 23 heures respectivement alors que “My1stBankAccount” (choisi au pif) ce serait 55724510 années … j’ai un gros doute aussi ^^”


Faut surtout renommer cet évènement en “journée du boulet” car faire un site ou tout le monde balance son mot de passe, faut oser


3766976935 years pour mon mot de passe wifi <img data-src=" /><img data-src=" />



qui est veryverydifficult <img data-src=" />


5572451 années pour cracker : lolilolilolilol



Pourquoi pas ouai.





Crédibilité, toussa … <img data-src=" />


2546476408336 années pour cracker “ je suis rital et je le reste ”



Comme quoi les vieilles chansons, ça a du bon <img data-src=" />


22 ans pour mon mot de passe important, quelques secondes pour les autres <img data-src=" />


Ils me font marrer quand meme … entre le chiffres irréaliste, le fait que 99% des sites vont bloqué le password au bout de 3 essais foireux … Je ne vois pas comme ils peuvent donner des valeurs …



On a plus de chance de se faire piquer notre mot de passe par un proche que par brutforce …


Comme dit dans la news, pas de prise en compte des dictionnaires…


pas très fiable leur truc là !!! <img data-src=" />

avec 9 caractères: un mot inventé (pas du dictionnaire donc) et 3 chiffres:

0.0027 secondes <img data-src=" />


Et dans 3 semaines on va avoir un leak des mdp entrés sur le site liés à des adresses IPs ?


3 ans pour le fort et 10 sec pour le pourri <img data-src=" />



Petit test avec 9@l^E5%RG57(V#“567j)6)2fS1MSE#





It would take about 4.290448350086167e+24 years to crack your password.





<img data-src=" />


480 ans pour le mien, çà devrait aller aussi <img data-src=" />


Personne ne fait ça maintenant, il suffit d’envoyer une blonde ou un bel homme bien bâti demander gentiment pour avoir le mot de passe. Le hacking s’est has been; Et puis si ça ne fonctionne pas, il reste toujours le fusil sous la tempe, le catnapping…


Arg en fait tous mes mots de passe sont faibles. Ils tiennent tous moins de 10 minutes … Pourtant j’utilise des chiffres, majuscules et minuscules et ne veulent rien dire. Problème : ils font 8 caractères …



Ca va être l’occasion de changer de mot de passe sur les sites vraiments importants. Y’a un moment que je veux tenter une variante combinant plusieurs de mes mots de passe courants, et ca a l’air solide :



CONGRATULATIONS!

It would take about 14488372828496212 years to crack your password.


Mot de passe : ;XLMAXM!SNKGUnYLAG





CONGRATULATIONS!

It would take about 148360937763 years to crack your password.





Copié trois fois :





CONGRATULATIONS!

It would take about 2.958466242333463e+62 years to crack your password.





Copié cinq fois :





CONGRATULATIONS!

It would take about 5.899479093992504e+113 years to crack your password.





Mouais, un algo simpliste pour faire le buzz… Et ça marche <img data-src=" />


6858401338 ans pour le mien <img data-src=" />










Impli a écrit :



5572451 années pour cracker : lolilolilolilol



Pourquoi pas ouai.





Crédibilité, toussa … <img data-src=" />







Surtout que j’ai essayé un mot de passe complexe de 15 lettres (même longueur que le tien), je suis arrivé à 32 ans….









Vellou a écrit :



Mouais, un algo simpliste pour faire le buzz… Et ça marche <img data-src=" />







Clair…



12 ans pour : aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa







Impli a écrit :



5572451 années pour cracker : lolilolilolilol



Pourquoi pas ouai.





Crédibilité, toussa … <img data-src=" />







Il m’indique :178318434 ans :s Ca à l’air fiable.









AntonyToku a écrit :



Personne ne fait ça maintenant, il suffit d’envoyer une blonde ou un bel homme bien bâti demander gentiment pour avoir le mot de passe. Le hacking s’est has been; Et puis si ça ne fonctionne pas, il reste toujours le fusil sous la tempe, le catnapping…







Pour l’espionnage industriel quand ils arrivent pas à intercepter ton mdp sur les wifi public, pour ma part je suis trop méfiant pour qu’on me pique mon mdp de cette manière.







Tourner.lapache a écrit :



Clair…



12 ans pour : aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa







I am the god !



il faut un an.



6 jours pour moi, je pensais qu’il était plus solide que ça mon mot de passe <img data-src=" />




CONGRATULATIONS!

It would take about 491789 years to crack your password.



Et c’est juste quelques courts mots espacés, avec un caractère ponctuation <img data-src=" />


1050 ans. 1 076 182 ans pour sa variante. <img data-src=" />


0.0002 secondes pour le mot de passe faible, 4 heures pour le mot de passe moyen et 1500823 années pour le mot de passe fort.



La différence énorme entre le 2nd et le 3e et simplement un caractère accentué <img data-src=" />


Ça me rappelle cette image


C’est honteux, il faut 1 semaine pour cracker “l’incrackable” <img data-src=" />


Cet outil ne prend pas en compte le contexte (login, personne, site).


évitez les mots du dico.. enfin si t’en mets 5 ou 6 d’affilée, c’est simple à retenir mais très long <img data-src=" />











Gliss a écrit :



http://xkcd.com/936/ <img data-src=" />







<img data-src=" />



Il faut combien de temps pour casser la question secrète ?



Moins de temps que de cracker un mot de passe, un peu d’ingénierie sociale ça peut être rapidement trouvé



Sur tout les forums et autres, c’est l’identifiant de l’utilisateur qui est affiché dans son profil publiquement pourquoi ne pas laisser l’utilisateur mettre ce qu’il veut pour que l’identifiant ne soit plus public ?








xillibit a écrit :



Il faut combien de temps pour casser la question secrète ?



Moins de temps que de cracker un mot de passe, un peu d’ingénierie sociale ça peut être rapidement trouvé



Sur tout les forums et autres, c’est l’identifiant de l’utilisateur qui est affiché dans son profil publiquement pourquoi ne pas laisser l’utilisateur mettre ce qu’il veut pour que l’identifiant ne soit plus public ?







Sauf que la plupart du temps, la question secrète sert à te renvoyer un mot de passe (ou un lien pour régénérer ton mdp) sur ton adresse email.



Bizarre leurs calculs, mes mots de passe de 10 caractères tout en minuscule c’est soit-disant 5 mois et mon mot de passe de 10 caractères majuscules/minuscules/chiffres c’est 3 semaines…

Alors que 3mousquetaires c’est 82000 années, mouarf, mouarf, mouarf!








Citan666 a écrit :



Bon, ça va, taper une courte phrase sans espaces, en l4ngU4ge l33t avec un ! à la fin il m’indique que :



Ca me paraît quelque peu optimiste, m’enfin comme ça il y a de quoi voir venir… <img data-src=" />



EDIT : Mieux !<img data-src=" />

EDIT2 : EN fait pourquoi je m’emmerde, PrénomNom ça prendrait 10145 ans… <img data-src=" />





pour moi prenom nom ca donne 219468842 ans (vive les noms composes <img data-src=" />)



Les bons mots de passe sont ceux que l’on doit rentrer 4 fois parce qu’on finit toujours pas rater un caractère.

Je n’ai pas de bons mots de passe parce que ça me gave de devoir taper 4 fois la même chose <img data-src=" /> pour un risque somme toute limité.


Avec mon password de base pour les sites “poubelles” il me dit que ça prendrait un an <img data-src=" />




It would take about 786646735746960700000 years to crack your password.





Pour mon MDP wifi :)



Ca va j’ai de la marge :)



12 ans pour mon mdp de base. Une simple phrase pourrie :)





It would take about 2.07476 minutes to crack your password.





10 caractères, chiffres lettres et majuscules combinées. Comme quoi, compliquer les choses ca sert à rien…


32.3662 pour cracké hadopi, c’est pas long, c’est bien …


3.3084882933719896e+41 years to crack



Cool <img data-src=" />



Enfin, ça, c’est juste pour ce qui est vraiment bien sécurisé. Le reste… <img data-src=" />


Chère HADOPI… il faut 44 756 869 352 922 210 ans pour venir casser ma clé d’accès WiFi. Donc ton défaut de sécurisation tu peux le garder ou je pense



<img data-src=" />




It would take about 184716 years to crack your password.





Vu le résultat et la complexité réelle de mon mot de passe, j’ai peu de souci à me faire <img data-src=" />


4h pour mon mdp principal qui est pourtant super chiant a taper (surtout sur des claviers qwerty) <img data-src=" />

44 ans pour mon mdp wifi qui est juste ma date de naissance repete 4 fois <img data-src=" />


32s pour mon pass PCinpact, largement suffisant<img data-src=" />

edit: ah ben non, je l’avais changé, 1h de temps, way too much!



0.0018s pour cracker ma clé WiFi, preuve qu’il n’y a que des vieux dans l’immeuble…


Mot de passe : cracké en 2h

Login : cracké en 6 jours



Nom de famille polonais powah <img data-src=" />


5572451 ans pour mon wi-fi. Bien.

0 second pour passe pci. Oups


7 heures pour craquer mon slip <img data-src=" />








Ellierys a écrit :



Chère HADOPI… il faut 44 756 869 352 922 210 ans pour venir casser ma clé d’accès WiFi. Donc ton défaut de sécurisation tu peux le garder ou je pense



<img data-src=" />





Et c’est là que toute la beauté du système rentre en jeu.

“Ah, votre connexion est bien sécurisée ? Alors, il n’y a bien que vous qui ayez pu télécharger illégalement la dernière version du pare-feu OpenOffice. Vous êtes coincée anéfé ! Allez hop, en tôle !” <img data-src=" /><img data-src=" /><img data-src=" />



labelleauboisdormantsetapedespetitsnains



4.271101345792585e+33 years



ça suffit ?



<img data-src=" /><img data-src=" />




About 1 month





<img data-src=" /><img data-src=" />


plus de 214 000 ans<img data-src=" />



franchement avec la loi de moore, je crois qu’il sera trouvé avant <img data-src=" />





et je sens que beaucoup d’inpactiens sont en ntrain de changer leur password


Version allégée de mon mot de passe maitre, 10 ans <img data-src=" />

Ca va, j’ai de quoi voir venir.


Sinon, ya ce site



http://howsecureismypassword.net/



pour comparer.



Et en plus c’est plus rapide c’est plus marrant



edit: sur intel mon mdp faible c’est 3 mois et sur howsecureismypassword c’est 22 minutes…



Un grosse différence, donc








Nuggets a écrit :



Sinon, ya ce site



http://howsecureismypassword.net/



pour comparer.



Et en plus c’est plus rapide c’est plus marrant



edit: sur intel mon mdp faible c’est 3 mois et sur howsecureismypassword c’est 22 minutes…



Un grosse différence, donc









15 octillion years. <img data-src=" /> En milliard sa fait combien?



1803 ans pour celui de mon pc!

Bon courage!


Ouhou mon mot de passe fort relatif aux site web, résiste 2 ans.

Celui de truecrypte pour démarrer mon PC pareil <img data-src=" />

L’autre que j’utilise pr me loger a pci par exemple. 30 seconde :-/



Celui de ma banque 39000 ans. Si seulement mes liquidité étaient supérieur a la force de mon mdp <img data-src=" />


Bon ben maintenant faut que je change tous mes mots de passe. C’est pas malin. <img data-src=" />


ces n’importe quoi mon mot de passe a des @ lettre et chiffre cracker en 1H pile poil j’enlève les chiffre et les @ 53.94H donc il reste 6lettre





elle est ou la logique <img data-src=" />


<img data-src=" />





Nuggets a écrit :



Sinon, ya ce site



http://howsecureismypassword.net/



pour comparer.



Et en plus c’est plus rapide c’est plus marrant



edit: sur intel mon mdp faible c’est 3 mois et sur howsecureismypassword c’est 22 minutes…



Un grosse différence, donc





<img data-src=" />



7000ans sur ce site 2ans chez intel



Bon à part cela, y’a t’il quelqu’un qui aura le <img data-src=" /> award du jour pour y avoir saisi l’un de ses mots de passes <img data-src=" />



Edit: je fais un peu de la pub, mais je connais l’équipe qui a fait cela, un moyen de tester un mot de passe non par la saisie intégral, mais par l’indication de caractéristiques (longueur, type de caractère, etc.) =&gt; bee secure


intelnousprendpourdescons

1721418052035469 ans



intelcestdelabouzeenboite

1721418052035469 ans



intelcestdelabouzeenboi39

254647640833649 ans



il y comme un problème !! même nombre de caractère avec substitution de 2 lettres par des nombres , résultat: temps de calcul divisé par 6.76 !!


8.544556948313112e+27 years to crack your password.



c’est quoi le “e” ?






e : 10^x


CONGRATULATIONS!

It would take about 455105962395470300 years to crack your password.



<img data-src=" />



nan mais


Intel devrait expliquer vite fait a nos adeptes du DPI ce qui pourrait arriver si on continu a emmerder le citoyen de base <img data-src=" />



l’important n’est pas de savoir que l’on aura accès a l’info mais quand … <img data-src=" />


Cracker des MDP avec Intel..super Blague: ils auraient dû faire leur journée le 1er Avril. Avec ma GTX 680 c’est 1 milliard de combinaison par 24 Heures..


*We will not retain information entered into this password grader. The password you enter is checked and graded on your computer. It is not sent over the Internet. Just the same, PLEASE DO NOT ENTER YOUR REAL PASSWORD.



5.007146078929518e+225 ans



Je crois que ça sature à un moment !








Anna Lefeuk a écrit :



Cracker des MDP avec Intel..super Blague: ils auraient dû faire leur journée le 1er Avril. Avec ma GTX 680 c’est 1 milliard de combinaison par 24 Heures..







Si t’as pas un vidage de nv4_disp.dll pendant les dites 24 heures <img data-src=" />









pti_pingu a écrit :



Bon à part cela, y’a t’il quelqu’un qui aura le <img data-src=" /> award du jour pour y avoir saisi l’un de ses mots de passes <img data-src=" />



Edit: je fais un peu de la pub, mais je connais l’équipe qui a fait cela, un moyen de tester un mot de passe non par la saisie intégral, mais par l’indication de caractéristiques (longueur, type de caractère, etc.) =&gt; bee secure







Bonjour



Suite à plusieurs articles de PC INpact sur le sujet j’ai modifié mes mots de passe comme suit :





  • 2 clefs usb avec KeePass (une avec moi, une qui reste cachée chez moi) qui sont toujours à jour



  • 1 mot de passe de 17 caractères pour KeePass composée de lettres, de type capitale et bas-de-casse, de chiffres et de caractères spéciaux



  • Les autres mot de passe sont auto-générés par KeePass en utilisant les limitations des sites ou logiciels auxquels ils sont destinés (je me suis surprise à râler sur un site la dernière fois car il n’autorisait que 8 caractères et interdisait les caractères spéciaux, chose impensable il y a quelques années)



    Je viens de tester sa sécurité sur le site que tu as donné, elle semble assez forte. (attaque standard : 8×1015 millénaires) Est-ce que cette donnée est “fiable” ?



    Est-ce que c’est une bonne solution ou est-ce que je devrais revoir ma politique de mot de passe ?



    merci.



We will not retain information entered into this password grader. The password you enter is checked and graded on your computer. It is not sent over the Internet. Just the same, PLEASE DO NOT ENTER YOUR REAL PASSWORD.We will not retain information entered into this password grader. The password you enter is checked and graded on your computer. It is not sent over the Internet. Just the same, PLEASE DO NOT ENTER YOUR REAL PASSWORDWe will not retain information entered into this password grader. The password you enter is checked and graded on your computer. It is not sent over the Internet. Just the same, PLEASE DO NOT ENTER YOUR REAL PASSWORDWe will not retain information entered into this password grader. The password you enter is checked and graded on your computer. It is not sent over the Internet. Just the same, PLEASE DO NOT ENTER YOUR REAL PASSWORD.



CONGRATULATIONS!

It would take about Infinity years to crack your password.



C’est bon, j’en ai pris pour l’infinité !!!








arno53 a écrit :



et là le Fail : Intel les mets dans une base de donnée non sécurisé <img data-src=" />







Et là le Fail : si tu me donnes ton mot de passe mais pas le service auquel il est associé, c’est comme-ci je n’avais jamais eu ton mot de passe.









max06 a écrit :



We will not retain information entered into this password grader. The password you enter is checked and graded on your computer. It is not sent over the Internet. Just the same, PLEASE DO NOT ENTER YOUR REAL PASSWORD.We will not retain information entered into this password grader. The password you enter is checked and graded on your computer. It is not sent over the Internet. Just the same, PLEASE DO NOT ENTER YOUR REAL PASSWORDWe will not retain information entered into this password grader. The password you enter is checked and graded on your computer. It is not sent over the Internet. Just the same, PLEASE DO NOT ENTER YOUR REAL PASSWORDWe will not retain information entered into this password grader. The password you enter is checked and graded on your computer. It is not sent over the Internet. Just the same, PLEASE DO NOT ENTER YOUR REAL PASSWORD.



CONGRATULATIONS!

It would take about Infinity years to crack your password.



C’est bon, j’en ai pris pour l’infinité !!!







l’idée c’est de tester un truc que tu utilises après c’est clair qu’avec un générateur on lui fait cracher ses tripes a chaque fois



2 ans ! \o/


J’applique la même politique pour mes MdP que pour les restos <img data-src=" />:

Si entrer le mot de passe est plus long que démarrer l’ordi, y’a un malaise.

Si attendre au resto prends plus de temps que pour bouffer, y’a un malaise.


maison

32.3662 secondes



ma1son

12.4485 secondes



Leurs algorithme de calcul est pour le moins surprenant…..

un mot simple avec une lettre substituée par un chiffre est plus faible …

super logique…….




CONGRATULATIONS!

It would take about 834429389483701900 years to crack your password



<img data-src=" />


lechangementcestmaintenant



CONGRATULATIONS!

It would take about 2546476408336 years to crack your password.



COOL Mais qui donc pourrait imaginer un truc pareil <img data-src=" /><img data-src=" />








Wukerz a écrit :



Mouais… si je lui mets PrénomNom (en remplaçant par mon prénom et mon nom) il paraît que ça prend 144883728 ans à cracker… J’ai comme un doute… <img data-src=" />



14 minutes pour moi… non je confirme ca fonctionne <img data-src=" />



Mdr 2heure… Zute alors..








Supernaz a écrit :



Mouais…



1 MdP avec 8 lettres minuscules et majuscules il faut 6H

et un autre avec 9 lettres minuscules et majuscules + chiffres + caractères spéciaux il faut 5H.



Complètement incoherent.





Faut voir aussi si tes lettres sont aléatoires ou pas !



Abusé ce que je considéré comme mon meilleur mot de passe tient 3 jours <img data-src=" />



Et je vous parle pas de mon mot de passe le plus courant qui lui tient 53minutes. <img data-src=" />





P.S : En fait c’est des conneries qu’on nous annonce comme quoi il faut un caractere spécial au moin avec majuscule et minuscule. ,Il suffit d’un mot de passe type phrase et là la sécurité passe à des millions d’années.


Moi j’ai même trouvé mieux que confier mes mdp aux divers sites visités =&gt;http://www.bugmenot.com


lol çà ne marche pas du-tous leur truc:



121 ans

Untexteb1don

Untext3bidon

Un1textebido



317ans

Untextebidon

untextebidon



1219ans

viv4farcr8lol



3902ans

viv4farcr!lol



8243 ans

ViveFarCrylol

vivefarcrylol



10145ans

vivefarcr!lol



d’après ce teste, les chiffres sont a évité lol








Wukerz a écrit :



Mouais… si je lui mets PrénomNom (en remplaçant par mon prénom et mon nom) il paraît que ça prend 144883728 ans à cracker… J’ai comme un doute… <img data-src=" />











En cyrillique?



Pour cracker “aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa”

il faut : 214325 years

j’ai trouvé mon mdp <img data-src=" />








Tumeconnais a écrit :



Pour cracker “aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa”

il faut : 214325 years

j’ai trouvé mon mdp <img data-src=" />









pipo il faut 12 years .. par contre pour le double de A :



CONGRATULATIONS!

It would take about 44756869352922210 years to crack your password.





plus pourri tu meurs :/



Il y avait déjà ça <img data-src=" />http://howsecureismypassword.net/


Mer…

Ils ont intégré un dictionnaire serbo-croate dans leur outil ou quoi ???.

Seulement 57 ans pour craquer mon password…



82432708 ans pour le mot de passe que j’ai mis chez mon voisin

<img data-src=" />

( il a 84 ans)


CONGRATULATIONS!

It would take about 1.0516377782539213e+26 years to crack your password.



ok mon wifi est secure <img data-src=" /> … suffit de taper 3 fois le meme mot de passe qui prend 1 mois à cracker.








roncamma a écrit :



Il y avait déjà ça <img data-src=" />http://howsecureismypassword.net/











Sur ce site, ça me donne 512 millions d’années <img data-src=" />



Le même pass sur Intel me dit 8 ans…





Ton site, c’est basé sur du pentium II ?<img data-src=" />





It would take about 121 years to crack your password.





Ca c’est la classe <img data-src=" />


Mot de passe : “Combien de temps te faudra-t-il pour trouver mon mot de passe ?”



CONGRATULATIONS!

It would take about 2.7377873015957176e+67 years to crack your password.



Les passe-phrase, il n’y a rien de mieux.


c’est bon je peux continuer à utiliser PrénomNom, 5572451 ans, ça devrait aller <img data-src=" />


3 minutes pour craquer une plaque d’immatriculation (ancien format, avec le département à la fin).


5.074656102346773e+40 years pour mon password WPA…

<img data-src=" />


Bon ca va…





CONGRATULATIONS!

It would take about 1.2194187633230533e+22 years to crack your password.





<img data-src=" />


Une protection par empreinte digitale c’est combien ? <img data-src=" />


<img data-src=" /> Et chez AMD ? <img data-src=" /> <img data-src=" /> <img data-src=" /> <img data-src=" />


It would take about 1.594041150530142e+43 years to crack your password.



Avec comme mot de passe :

http://www.intel.com/content/www/us/en/security/passwordwin.html


16 caractères de chiffres et lettres avec MAJS

about 10263 years


Pour les mots de passe importants, je tape une phrase avec espace et chiffres : par exemple : Napoléon Sacre 1804.



Il faut 103890576495 années ^^


6 heures pour un mot de passe que je peux utiliser pour des choses pas très importantes<img data-src=" />








JohnCaffey a écrit :



<img data-src=" /> Et chez AMD ? <img data-src=" /> <img data-src=" /> <img data-src=" /> <img data-src=" />





Chez AMD? Certainement moins de 1721418052035469 ans <img data-src=" />



J’ai essayé un mot de passe quelquonc qui normalement devrait être fort.

Et pour le site il faudrait 7023002971067 ans



Je précise que c’est nullement mon mot pasee, hein <img data-src=" />

J’ai testé ça : E3e!6Z7HRe#SEVQ^wKsm


Moi ça va de 8 heures pour les mots de passe à 4 mois pour celui du wifi.<img data-src=" />


C’est de la couille leur truc





  • anniversaire –&gt; 317 ans

  • revth3rKsP1B –&gt; 46 ans



    Y a un truc qui m’échape là <img data-src=" /> Pas vous ?








Wukerz a écrit :



Mouais… si je lui mets PrénomNom (en remplaçant par mon prénom et mon nom) il paraît que ça prend 144883728 ans à cracker… J’ai comme un doute… <img data-src=" />







Ouais, ben si tu t’appelles Jean-Christophe Von Schwartzmüller, ça facilite tout de suite les choses.



1 783 184 348 ans qui dit mieux ?








Gliss a écrit :



http://xkcd.com/936/ <img data-src=" />





Raaaah, il faut vraiment arrêter de lier cette page, elle est mauvaise conseillère :

* La comparaison est par rapport à un mdp dérivé d’un mot, ce qui est de toute façon une mauvaise pratique.

* Un mdp de quatre mots pris parmi un lexique riche est du même acabit qu’un mdp de huit bons caractères : vulnérable (cas d’un chiffrage SHA-1 avec tables des hashes dérobée)

* Or la plupart des personnes choisiront instinctivement des mots parmi les cinq cent plus fréquents. Même si vous avez un vocabulaire riche au quotidien, il faut se forcer à choisir des mots plutôt rares. Le mdp de xkcd est à ce titre mauvais : mots trop fréquents.

* Utilisez cinq mots d’un lexique riche ou dix caractères aléatoires mixtes (différents casses, chiffes, symboles).



Bref, arrêtez de lier ce foutu comic !



C’est un peu du bullshit.. Marketing quand tu nous tiens..


Un mot de passe de 25 caractère typique que j’utilise de nos jours, généré sous KeePass (avec des caractères type aA09 - et _)





CONGRATULATIONS!

It would take about 55085377665135020000 years to crack your password.





Un MdP type le MdP du compte root de mon serveur :





CONGRATULATIONS!

It would take about 1.907275371377393e+67 years to crack your password.





J’ai l’impression d’en faire un peu trop <img data-src=" />



Enfin, le plus important c’est le mot de passe de KeePass (qui n’est pas généré aléatoirement lui). En prenant un exemple bidon avec la même structure



CONGRATULATIONS!

It would take about 15737270759018 years to crack your password.





Ça me va comme ça si le truc d’Intel se plante pas trop <img data-src=" />



En tout cas, l’initiative d’Intel est louable (quoique certainement vaine) <img data-src=" />


0.817 secondes pour un MDP de 15 caractères, maj/min/chiffres/ponctuation, c’est pas un peu du foutage de gueule ? <img data-src=" />


Qui croire ?



Intel :



OH NO!

It would take about 3 hours to crack your password.





zxcvbn:



crack time (seconds): 331710215644.531

crack time (display): centuries

score from 0 to 4: 4





Pour le même mot de passe.



zxcvbn m’a quand-même l’air plus sérieux, orienté forensics & security tandis que Intel balance des banalités juste pour pousser les gens à utiliser des mots de passes plus longs.


Moi j’ai investi dans une machine enigma usb <img data-src=" />


J’ai testé 2 mdp, chacun le nom d’un de mes chats (même nombre de lettres) avec leur date de naissance; le 1er 3 jours pour cracker, le 2ème 0,79s…


Plus de 1000 ans pour les differents mdp que j’utilise, ca va :)




about 3246580 years



Mon wifi est safe, je pense <img data-src=" />


Le 08/05/2013 à 21h 10

keepass avec génération aléatoire des mdp + clé complexe que tu tape une seule fois par jour = profit.


Le 08/05/2013 à 21h 10

Mon mdp email :



It would take about 46362793051 years to crack your password.



Ça devrait aller <img data-src=" />


Wow, 390 années pour craquer le mien. J’ai de quoi voir venir…


Je serais mort avant :

Mail : 605279 ans

Box : 1519216002701323800 ans

Steam : 7.811467182678503e+21 ans



Score pourri pour les mails mais au moins celui-là je le connais par coeur <img data-src=" />



Au final ce qui craint, ce sont les sites bancaires avec leur mdp avec seulement quelques chiffres …








dorian833 a écrit :



Au final ce qui craint, ce sont les sites bancaires avec leur mdp avec seulement quelques chiffres …









Ah ça … Longueur et contenu limité. Pour un site bancaire, ça gère niveau sécurité !

Avec un peu de chance, ils encodent ça en md5 sur DB …



Voir en clair <img data-src=" />


Ne soyons pas mauvaise langue. En Base64.








Gliss a écrit :



http://xkcd.com/936/ <img data-src=" />







Je ne suis pas d’accord avec le dessin…



Déjà, je suis peut-être bizarre, mais je retiendrais bien plus facilement le premier mdp, qui a une logique, que le second, qui n’en a aucune. Mais admettons.



Ensuite, sur le calcul de l’entropie et l’estimation de la durée pour craquer le mdp, j’émets des doutes également.



Le premier mot de passe utilise des lettres minuscules (26 possibilités), majuscules (x2), des chiffres (+10) et un & (+1, je suppose qu’aucun autre caractère spécial n’est utilisé). Soient 63 possibilités/caractère.

Il y a 11 caractères =&gt; en prenant une source équiprobable cela me donne log(63^11)/log(2) = 65,75 bits !



Alors ok, prendre une source équiprobable n’est peut-être pas très réaliste. Mais je me demande quelle distribution de probas a utilisé l’auteur pour obtenir son résultat ! S’il a utilisé les probas conditionnelles comme Shannon en son temps (proba d’obtenir un a après un a, proba d’obtenir un b après un a, etc), je me demande quel résultat il a pris pour obtenir la proba d’un 4 après un b ou d’un d après un 4 !



Dernier argument, probablement moins convaincant : dans une base de données de quelques dizaines de milliers de mots (liste non exhaustive d’une langue mais qui englobe une grande partie du langage courant), en choisir 4 de façon équiprobable donne une entropie de… log(10000^4)/log(2) =53 bits, et notre second mot de passe devient plus facile à repérer que le premier <img data-src=" />



2 heures pour mon mot de passe habituel qui est pourtant complètement random (majuscules, minuscules, chiffres, caractères spéciaux). Il fait que 8 caractères mais ça me parait très peu comme temps pour le cracker.



Par contre mon mot de passe wifi, c’est 1.221780361263676e+74 years pour le cracker <img data-src=" />



Mais bon 256 caractères, c’est juste impossible retenir.








zglurb a écrit :



2 heures pour mon mot de passe habituel qui est pourtant complètement random (majuscules, minuscules, chiffres, caractères spéciaux). Il fait que 8 caractères mais ça me parait très peu comme temps pour le cracker.



Par contre mon mot de passe wifi, c’est 1.221780361263676e+74 years pour le cracker <img data-src=" />



Mais bon 256 caractères, c’est juste impossible retenir.





Bah clairement, plus un mot de passe est long, plus il sera difficile à cracker, quels que soient les types de caractères utilisés. A une époque mon mot de passe c’était ma date de naissance en 4 chiffres… <img data-src=" /> (bon j’avais 8 ans).



Mon password PCI





It would take about 1448837282849 years to crack your password.





Bonne chance à celui qui veut piquer mon compte premium <img data-src=" />


3857384381858 ans pour trois mots séparés par des underscore… XD








Francky30 a écrit :



“CONGRATULATIONS!

It would take about 4 years to crack your password.”



Et pourtant … Je me suis fait hacker un compte google avec ce mot de passe … <img data-src=" />





Social engineering



je viens de testé : 4.7 secondes (et je travail dans le millieu <img data-src=" />)

juste pile poil ma patience a le rtrouver si je l’oublie








sydbarrett55 a écrit :



C’est de la couille leur truc





  • anniversaire –&gt; 317 ans

  • revth3rKsP1B –&gt; 46 ans



    Y a un truc qui m’échape là <img data-src=" /> Pas vous ?





    Il y a un truc à voir tout de même et que chacun ont du mal à comprendre. Donc certes il y a des choses à éviter comme les mots dans un dico et tout ça… mais ce qu’il faut surtout voir c’est que c’est la logique non pas humaine qui entraîne la facilité ou non pour décrypter un mot mais la logique de l’algorithme !!



    Là, c’est sans doute un algo qui pioche dans le dico anglais

  • Anniversaire : 12 lettres = 317 ans

  • Anniversaries : 13 lettres = 6 jours



    Un autre exemple

  • Anniversaire : 12 lettres = 317 ans

  • Anmiversaire : 12 lettres = 317 ans

  • agvjyrspduty : 12 lettres = 317 ans



    Bref ça signifie quoi ? Pour lui le mot “anniversaire” n’est pas un mot tiré du dico mais une suite aléatoire de 12 caractères.



    Et donc, si ton mot : “revth3rKsP1B” ne prends que 46 ans, c’est qu’il doit y avoir une certaine logique dans ce mdp. Et là logique selon moi ? Pour lui un chiffre comme une lettre sont des caractères qu’il ne fait que de tester. Remplace tes chiffres par un “a” et tu auras :

  • revtharKsPaB = 317 ans.

    Pourquoi ? Car dans un case “lettre” tu as 26 possibilités à tester tandis que pour un chiffre tu as 9 possibilités.



    Bref ce que je comprends : Lorsque ton code est une suite de caractère tout à fait aléatoire où la seule recherche aléatoire de caractères est possible pour le trouver alors il faut se cantonner aux lettres qui donnent le plus de variabilités. Mais si le mot que tu utilises est un mot connu alors rajouter un chiffre va faire passer de la case mot connu à la case suite aléatoire. Pour illustrer et en finir :



  • Anniversaires : 13 lettres = 8243 ans (pour lui “anniversaires” n’est pas un mot du dico)

  • Anniversaries : 13 lettres = 6 jours

  • Anniversarie1 : 13 lettres = 3170 ans



    Après il y a d’autres critères : la position des lettres tapées etc…









dorian833 a écrit :



Je serais mort avant :

Mail : 605279 ans

Box : 1519216002701323800 ans

Steam : 7.811467182678503e+21 ans



Score pourri pour les mails mais au moins celui-là je le connais par coeur <img data-src=" />



Au final ce qui craint, ce sont les sites bancaires avec leur mdp avec seulement quelques chiffres …





Enfin… déjà les sites bancaires (du moins moi pour la banque postale) mon identifiant est déjà en lui même un “code”…. bon qui ne prends que 17 mins à cracker. Mais ensuite… le code à 6 chiffres ne demande pas de “taper” le code, mais de survoler des images générés en position aléatoire et ça c’est bien plus dur pour un algo automatique de le simuler.









Lebaronrouge77 a écrit :



Pourquoi ? Car dans un case “lettre” tu as 26 possibilités à tester tandis que pour un chiffre tu as 9 possibilités.





Ce qui veux dire que leur algo présume savoir où il y a des lettres et où il y a des chiffres <img data-src=" />

Quand on met 1 chiffre, alors tous les caractères passent de 26 à 36 possibilités. Idem pour les majuscules (sauf en début de mot)

Si Anniversaire met 317 ans, alors Ann2versaire mettra (sauf dico évolué) 68 fois plus de temps.



Bref, un peu pipo leur algo…





CONGRATULATIONS!

It would take about 1.4414936965157763e+76 years to crack your password.





Okey boss, we’re protected <img data-src=" />





<img data-src=" />


1591 ans, ça va aller :)


CESTmoiQUAIlaplusGROSSE = 66208386616248 years <img data-src=" />


et avec un anti brute force combien de temps pour trouver le mot de passe.

Chez moi après 5 erreurs compte bloqué une heure.


Plus d’un million d’années… Normal c’est du X86.. <img data-src=" />


Zarb mon mot de passe de 13 caractères avec 3 casses il m’annonce 7 mois …








Poil a écrit :



Zarb mon mot de passe de 13 caractères avec 3 casses il m’annonce 7 mois …





J’ai bien l’impression que c’est du grand foutage de gueule plus qu’autre chose leur truc…









lomic2 a écrit :



c’est bon je peux continuer à utiliser PrénomNom, 5572451 ans, ça devrait aller <img data-src=" />





Ça c’est dangereux par contre



lesfleursdorangerauparfumdorient



Merci François Perusse pour ce mot de passe en or.



It would take about 5.3177319336494544e+23 years to crack your password.


Mwarf

22201525049122500 années pour eux



dans la pratique, à l’INRIA ça leur a pris 2 jours en 2003.








Faith a écrit :



Ce qui veux dire que leur algo présume savoir où il y a des lettres et où il y a des chiffres <img data-src=" />

Quand on met 1 chiffre, alors tous les caractères passent de 26 à 36 possibilités. Idem pour les majuscules (sauf en début de mot)

Si Anniversaire met 317 ans, alors Ann2versaire mettra (sauf dico évolué) 68 fois plus de temps.



Bref, un peu pipo leur algo…





Ou sans doute que l’algo commence par faire tourner les chiffres puis ensuite si ce n’est pas le cas fait défiler les lettres.



Ce qui faut comprendre c’est tout de même que ce n’est pas du pipeau… si les algo de déchiffrages sont fait ainsi, qu’on ne comprenne pas leur logique ne veut pas dire qu’ils n’ont pas de logique !

La difficulté de déchiffrage ne tient pas uniquement compte de la complexité apparente du mot de passe mais également de la manière dont l’algo s’y prend !









Tirr Mohma a écrit :



57 ans pour l’un des miens <img data-src=" />





Eh non, plus maintenant ! il est bien précisé de ne jamais indiquer un vrai mdp bien que …. blablabla <img data-src=" />



J’en ai trouvé un pas mal du tout :

CONGRATULATIONS!

It would take about 44756869352922210 years to crack your password.


CONGRATULATIONS!

It would take about 39021400 years to crack your password.



Cool <img data-src=" />


Le code utilisé pour estimer le temps de calcul vaut le coup d’oeil quand même <img data-src=" />



http://www.intel.com/content/dam/www/public/us/en/apps/password-security-toolkit…








Lebaronrouge77 a écrit :



Ou sans doute que l’algo commence par faire tourner les chiffres puis ensuite si ce n’est pas le cas fait défiler les lettres.





Tester les chiffres puis les lettres, ça ne permet pas de réduire le temps de recherche d’un mot de passe qui contient les deux à des endroits inconnus.



Le problème, c’est qu’il n’y a pas d’algo sur l’appli en question.

Il s’agit juste d’un dénombrement de combinaisons, assez mal conçu vu pas mal de tests.





La difficulté de déchiffrage ne tient pas uniquement compte de la complexité apparente du mot de passe mais également de la manière dont l’algo s’y prend !



Oui, mais passer les chiffres avant les lettres n’apporte rien. Désolé.

Allez, pour être honnête, dans le cas d’une attaque qui commence justement à chercher le caractère qui contient un chiffre (le premier si le mot de passe commence par un chiffre, ou le dernier s’il finit, ou le 3ème si c’est le troisième, etc…), alors ça fait gagner un petit peu de temps.

Mas comme il s’agit d’un “coup de bol” qui ne s’applique pas quand le chiffre est au milieu du password. Un algo ne peut pas commencer par le 3ème caractère en espérant que ce soit un chiffre. Ce serait idiot.

La seule optimisation réalisable c’est de supposer que le chiffre est au début ou à la fin, ça fait gagner un tout petit peu de temps.



Enfin, dans quels cas cette attaque est-elle possible ?

Pas pour forcer l’accès à un site web.

Pas pour forcer l’accès à un serveur distant

Pas pour forcer l’accès à un serveur local (sauf si le serveur est tellement mal configuré qu’il n’a aucun délai entre deux tests, ni aucun ban temporaire après plusieurs échecs)



C’est utilisable uniquement si l’attaquant possède l’algo de cryptage et un accès à des données cryptées en local. Donc ça suppose un hack préalable.



Il est mille fois plus efficace d’utiliser des troyens, du phishnig ou de créer un site pour récupérer des couples mail/password.

Le brute-force est assez peu à craindre pour casser des mots de passe (en particulier sur le net)









midnite a écrit :



Le code utilisé pour estimer le temps de calcul vaut le coup d’oeil quand même <img data-src=" />



http://www.intel.com/content/dam/www/public/us/en/apps/password-security-toolkit…







J’aime le “toppasswords ” xD



Lol il me faut une heure !! (j’ai pas mis exactement le miens, mais un qui se rapproche). Et dire que je pensais qu’il était sécurisé …


“CONGRATULATIONS!

It would take about 30 044 104 548 years to crack your password.”





Je crois que c’est pas demain la vveille qu’on trouvera mon mot de passe messagerie en brute force.




CONGRATULATIONS!



It would take about 55724510 years to crack your password.





Ma clé cd de Quake3, que j’utilise pour quelques trucs importants.



Ca va ça a l’air safe comme password.


10 caractères, dont 4 lettres en minuscules, 4 en majucules et 2 chiffres…2 secondes ! bah merde alors !.

Enfin bon, pour les services à distance, suffit de bannir les IP qui font du brute et de désactiver le compte hacké au bout de 5 essais infructueux et le crack est impossible non ?








Faith a écrit :



Tester les chiffres puis les lettres, ça ne permet pas de réduire le temps de recherche d’un mot de passe qui contient les deux à des endroits inconnus.



Le problème, c’est qu’il n’y a pas d’algo sur l’appli en question.

Il s’agit juste d’un dénombrement de combinaisons, assez mal conçu vu pas mal de tests.





Oui, mais passer les chiffres avant les lettres n’apporte rien. Désolé.

Allez, pour être honnête, dans le cas d’une attaque qui commence justement à chercher le caractère qui contient un chiffre (le premier si le mot de passe commence par un chiffre, ou le dernier s’il finit, ou le 3ème si c’est le troisième, etc…), alors ça fait gagner un petit peu de temps.

Mas comme il s’agit d’un “coup de bol” qui ne s’applique pas quand le chiffre est au milieu du password. Un algo ne peut pas commencer par le 3ème caractère en espérant que ce soit un chiffre. Ce serait idiot.

La seule optimisation réalisable c’est de supposer que le chiffre est au début ou à la fin, ça fait gagner un tout petit peu de temps.



Enfin, dans quels cas cette attaque est-elle possible ?

Pas pour forcer l’accès à un site web.

Pas pour forcer l’accès à un serveur distant

Pas pour forcer l’accès à un serveur local (sauf si le serveur est tellement mal configuré qu’il n’a aucun délai entre deux tests, ni aucun ban temporaire après plusieurs échecs)



C’est utilisable uniquement si l’attaquant possède l’algo de cryptage et un accès à des données cryptées en local. Donc ça suppose un hack préalable.



Il est mille fois plus efficace d’utiliser des troyens, du phishnig ou de créer un site pour récupérer des couples mail/password.

Le brute-force est assez peu à craindre pour casser des mots de passe (en particulier sur le net)





Je vois en fait tu n’as pas compris ce que je veux dire. L’algo ne cherche pas “Où sont les chiffres” mais plutôt il dit genre, je vais tester un mdp de 4 caractères en testant que des chiffres. Puis toutes les combinaisons avec 3 chiffres plus une lettre, puis toutes les combinaisons avec 2 chiffres plus 2 lettres puis toutes les combinaisons avec 1 chiffre plus 3 lettres puis toutes les combinaisons avec que des lettres

Car l’algo commencera toujours par ce qui est plus “facile” à trouver (que des chiffres et mdp court) que par le plus difficile.



Ensuite tu dis qu’il n’y a pas d’algo. Je dirais plutôt qu’il simule le temps que prendrais un algorithme fait de la sorte pour trouver un mot. Car je l’ai montré, lorsque tu as un mot du dico anglais le temps pour trouver le mot est bien plus court qu’une suite de caractère… Ce qui veut dire en quelque sorte que dans le cadre d’un vrai hack, l’algo testera d’abord tous les mots du dico et donc selon cette stratégie le site d’Intel te dit que : Si tu utilises un mot du dico avec telle longueur tu seras découvert en tant de seconde









Lmiara a écrit :



Bonjour



Suite à plusieurs articles de PC INpact sur le sujet j’ai modifié mes mots de passe comme suit :





  • 2 clefs usb avec KeePass (une avec moi, une qui reste cachée chez moi) qui sont toujours à jour



  • 1 mot de passe de 17 caractères pour KeePass composée de lettres, de type capitale et bas-de-casse, de chiffres et de caractères spéciaux



  • Les autres mot de passe sont auto-générés par KeePass en utilisant les limitations des sites ou logiciels auxquels ils sont destinés (je me suis surprise à râler sur un site la dernière fois car il n’autorisait que 8 caractères et interdisait les caractères spéciaux, chose impensable il y a quelques années)



    Je viens de tester sa sécurité sur le site que tu as donné, elle semble assez forte. (attaque standard : 8×1015 millénaires) Est-ce que cette donnée est “fiable” ?



    Est-ce que c’est une bonne solution ou est-ce que je devrais revoir ma politique de mot de passe ?



    merci.







    Pour la fiabilité du site, oui je leur fais confiance; j’avais travaillé pour l’équipe qui a lancé bee secure après mon passage, donc c’est des sérieux (pour peu qu’on fasse confiance au Luxembourg, mais là je puis t’assurer que c’est le cas <img data-src=" />).



    Disons que d’un point de vue privé, ta politique est assez forte (même très largement pour un privé). Elle pourrait déjà être adaptée à une PME avec personnes itinérants (sachant que moi, à titre privé, je fonctionne à base d’un fichier texte stocké au sein d’un conteneur truecrypt que je monte et démonte automatiquement à chaque ouverture de session).



Juste pour info, les temps données sont les temps maximum, n’oubliez pas que ça peut être comme le Lotto, à coup de pas de bol et la 1ère combi testée est votre mot de passe (en fonction de l’algo <img data-src=" />)


87 ans <img data-src=" />








Lebaronrouge77 a écrit :



Je vois en fait tu n’as pas compris ce que je veux dire.





Je vois, en fait, si j’ai bien compris…





L’algo ne cherche pas “Où sont les chiffres” mais plutôt il dit genre, je vais tester un mdp de 4 caractères en testant que des chiffres. Puis toutes les combinaisons avec 3 chiffres plus une lettre, puis toutes les combinaisons avec 2 chiffres plus 2 lettres puis toutes les combinaisons avec 1 chiffre plus 3 lettres puis toutes les combinaisons avec que des lettres

Car l’algo commencera toujours par ce qui est plus “facile” à trouver (que des chiffres et mdp court) que par le plus difficile.



Oui… mais non…

Les lettre et les chiffres n’ont aucun différence dans un mot de passe… Tu crées un déséquilibre artificiel entre ces deux représentations humaines, mais c’est une erreur humaine.

Pour le temps de recherche moyen (qui est le seul truc qui nous intéresse), ça n’a aucun intérêt de faire ce que tu préconises (si le mot de passe contient les deux)



Je ne vais pas faire un cours là dessus, mais essaye de le comprendre.





Ensuite tu dis qu’il n’y a pas d’algo. Je dirais plutôt qu’il simule le temps que prendrais un algorithme fait de la sorte pour trouver un mot. Car je l’ai montré, lorsque tu as un mot du dico anglais le temps pour trouver le mot est bien plus court qu’une suite de caractère…



Il ne simule rien: l’algo est dans le .js présenté au dessus.

Il a deux règles basiques, et c’est tout.

Les algo de brute-force “intelligents” sont beaucoup plus compliqués que ça…



Et un algo de brute force qui se respecte ne cherchera pas les chiffres de la manière présentée ci-dessus: après l’utilisation d’un dico, il commencera toujours par chercher des minuscules + un ou deux chiffres en fin de mot de passe. C’est ça le plus couramment utilisé et chercher les chiffres en milieu de mot de passe est une perte de temps.





about 222015 years



Pour le mot de passe que j’utilise pour les trucs un peu sensibles. <img data-src=" />



Et à peine plus d’1 seconde pour mon mot de passe “de tous les jours”. <img data-src=" />


2220 ans sachant qu’il a 8 lettres une majuscule, 5 chiffres et un caractère special?


Je suis tranquille avec 184716 années… <img data-src=" />



11 caractères 2 majuscules 4 chiffres et 2 car. speciaux

Bien emmerder quand ces caractères n’existe pas dans certaines langues lol


C’est bon pour moi, j’ai de la marge en en reparlera dans 1076182 ans !<img data-src=" />








Wukerz a écrit :



<img data-src=" />

3949961607023441 ans <img data-src=" />

Valéry Giscard d’Estaing Rulez da World! <img data-src=" />







Exact, il a, à peu près cet âge là !<img data-src=" />



10 mois pour moi. Ca peut encore aller. Pourtant 11 caractères, chiffres, majuscules, minuscules, caractères spéciaux et pas mot du dictionnaire.



J’ai comme un doute sur la fiabilité de ce test.


Hum 6 ans c’est pas terrible tout cela mais suffisamment actuellement. Sinon pour ne pas alimenter ce nouveau mega dictionnaire à crack mot de passe vous pouvez changer les lettres/chiffres/caractères de votre mot de passe en gardant juste leurs places.

Manque plus un petit site de phishing et hop tout le monde va filer non pas un mais tous ses mots de passes <img data-src=" />


C’est correct ça ?

It would take about 3.955387868608033e+129 years to crack your password.



:)


Ultime mot de passe :



It would take about Infinity years to crack your password.


Les mots de passe belges sont très efficaces :

nondidju si tu trouves mon mot de passe j’te paye une frite :

6.951413070457875e+65 years to crack your password.








Wukerz a écrit :



Mouais… si je lui mets PrénomNom (en remplaçant par mon prénom et mon nom) il paraît que ça prend 144883728 ans à cracker… J’ai comme un doute… <img data-src=" />







Effectivement, je suis d’accord avec ta remarque.

C’est plus facile à craquer un mélange de lettres chiffres Majuscules Minuscules entrecoupé de caractères spéciaux que “FrançoisHollande” qui lui prendra 10145 years <img data-src=" />



Si on tape leur exemple il faut que 3 jours pour le cracker <img data-src=" />


Et si on dénonçait aussi les sites qui ne chiffrent pas les mdp (renvoi en clair par e-mail), ou ceux qui imposent 6 ou 8 caractères seulement ?


Je peux me tromper mais d’après le code js, ça m’a l’air complètement con non? Puisqu’il ne fait que faire une estimation sur des “indices” connus ? (la taille, le nombre de caractères et de chiffres dont est composé le mdp soumis ?).

Car appliqué à une situation de bruteforce, on part vraiment à l’aveugle !


Sympa : Intel se fait un dictionnaire à l’oeil… ;)





.