Ashley Madison : les mots de passe navrants de banalité

Ashley Madison : les mots de passe navrants de banalité

Même pour un usage aussi sensible

Avatar de l'auteur
Vincent Hermann

Publié dans

Internet

14/09/2015 6 minutes
157

Ashley Madison : les mots de passe navrants de banalité

Il y aura bientôt deux mois, le site de rencontres Ashley Madison a été durement piraté. L’Impact Team, le groupe de pirates à l’origine de l’attaque, s’est emparé des informations de 36 millions de comptes. Une énorme fuite de données qui montre encore une fois que les mots de passe choisis sont loin, très loin d’assurer la moindre protection.

Ashley Madison est un site de rencontres, mais d’un genre particulier. L’objectif est affiché avec franchise et fierté : aider les personnes en couple, voire mariées, à aller voir ailleurs dans la plus grande discrétion. Une aura sulfureuse sur laquelle les projecteurs se sont brutalement braqués il y a un peu moins de deux mois, quand un groupe de pirates s’est emparé des données d'environ 37 millions de comptes utilisateurs. De quoi donner immédiatement des sueurs froides aux inscrits.

Toutes les données personnelles des comptes

Lorsque l’annonce a été confirmée par l’éditeur Avid Life Media (ALM), la menace est devenue très sérieuse et la société a d’ailleurs souhaité arrondir les angles. Supprimer complètement son profil sur Ashley Madison était ainsi une opération payante, facturée 19 dollars. ALM avait rendu l’opération gratuite, mais les pirates avaient averti que non seulement cette procédure n’était pas aussi complète qu’indiqué, mais que les données avaient déjà été récupérées. Ils demandaient que les sites Ashley Madison et Established Men soient fermés définitivement, sans quoi les données deviendraient publiques.

Moins d’un mois plus tard, la menace était mise à exécution : plusieurs gigaoctets de données ont été mis en ligne, et beaucoup se sont jetés sur les fichiers pour vérifier leur authenticité. Un fichier d’environ 10 Go s’est ainsi retrouvé partagé par BitTorrent et contenait bien les emails, données de profils, listes de transactions par carte bancaire et autres informations présentes dans les comptes Ashley Madison. Tout était présent : noms, prénoms, adresses, descriptions, poids, taille, numéro de téléphone et ainsi de suite.

Des erreurs dans la sécurité et une utilisation internationale

Des données sensibles protégées par un mot de passe chiffré et salé, via bcrypt. En temps normal, ce dernier aurait dû représenter un sérieux défi : très gourmand en puissance de calcul, il aurait réclamé de nombreuses années pour déchiffrer le contenu. Mais un groupe de « crackers », CynoSure Prime, a révélé il y a quelques jours que des erreurs de programmation permettaient un décryptage beaucoup plus rapide pour environ 15 millions de comptes. En fait, les mots de passe de ces derniers étaient stockés dans la base de données (qui atteignait 100 Go après plusieurs semaines de publications) en ayant été passés seulement dans la moulinette MD5. Avec ce dernier, couplé au fait que les développeurs convertissaient automatiquement les majuscules en minuscules avant le hachage, a permis de tester plusieurs millions de possibilités chaque seconde.

Des choix opérés sans doute (c’est l’avis du groupe de crackers) pour accélérer les étapes de vérification et de connexion, ALM n’ayant pas voulu ralentir son site. Le résultat est que les données sont en circulation depuis plusieurs semaines, et l’on sait par exemple qu’environ 15 000 comptes ont été créés avec adresses email officielles provenant d’instances gouvernementales américaines. On trouve également plus de 1 300 comptes appartenant à des français, y compris parfois avec des adresses tout aussi officielles.

Mots de passe : un bien triste constat

Et si la situation n’était déjà pas assez navrante, on connaît désormais les mots de passe utilisés par plusieurs millions d’internautes. Le constat est assez effarant, mais s’aligne avec le comportement de ceux qui n’ont pas imaginé une seconde qu’utiliser une adresse officielle pouvait être un problème. Le Top 10 des mots de passe les plus utilisés est ainsi : 123456, 12345, password, DEFAULT, 123456789, qwerty, 12345678, abc123, pussy et 1234567. Rien de différent finalement avec les mots de passe utilisés ailleurs, à une exception. Mais le caractère très sensible des activités du site ne semble pas avoir invité ses utilisateurs à une plus grande prudence.

Les statistiques fournies par CynoSure Prime sont particulièrement intéressantes et précises. Elles se basent sur un échantillon de 11,7 millions de mots de passe, dont on sait désormais que seuls 4,6 millions d’entre eux étaient uniques, mais tous sont considérés comme faibles. On sait en outre que le mot de passe « 123465 » a été utilisé 120 511 fois, « password » 39 448 fois, « DEFAULT » 34 275 fois, et ainsi de suite. Finalement, les utilisateurs d'Ashley Madison n'ont pas pris plus de précautions que sur LinkedIn, Adult Finder ou encore chez Sony Pictures.

Ashley Madison
Crédits : CynoSure Prime

Déni, remord et humour comme sources d’inspiration

Quelques jours plus tard, CynoSure Prime extirpait de la base des mots de passe plus longs, et qui avaient nécessairement pris plus de temps à trouver. Constat intéressant : au moins une partie des utilisateurs d’Ashley Madison se sentait coupable d’utiliser un tel service. On jugera des mots de passe employés :

  • ishouldnotbedoingthis : « Je ne devrais pas faire ça »
  • ithinkilovemywife : « Je pense que j’aime ma femme »
  • donteventhinkaboutit : « N’y pense même pas »
  • justcheckingitout : « Je ne fais que regarder »
  • goodguydoingthewrongthing : « Un mec bien faisant une erreur »
  • youwillneverfindout : « Tu ne sauras jamais »
  • allthegoodpasswordshavegone : « Tous les bons mots de passe ont été pris »

On pourrait être tenté de dire que ces mots de passe sont meilleurs que ceux mentionnés plus haut. S’il faut vraiment établir une « hiérarchie du pire », alors c’est le cas. Mais comme le rappelle CynoSure Prime, les suites de mots composants des phrases simples sont particulièrement vulnérables. En outre, il n’y a que des lettres, toutes en minuscules, même si ajouter des majuscules à certains mots de passe ne changerait probablement rien, tant ils sont prévisibles. 630 000 mots de passe étaient même identiques aux identifiants correspondants.

On ne rappellera jamais assez qu’un bon mot de passe est unique et contient des lettres minuscules et majuscules, des chiffres ainsi que des symboles. Ils ne doivent pas présenter de mots issus du dictionnaire ou d’informations trop aisées à deviner, comme les dates d’anniversaires des enfants, le second prénom, le nom de jeune fille et ainsi de suite. Bien entendu, le service sur lequel on s’inscrit a un rôle crucial à jouer, car il doit non seulement stocker les informations de manière sécurisée, mais il peut définir ce qu’il accepte ou non comme mot de passe. Ashley Madison n’aurait par exemple jamais dû accepter un mot de passe identique à l’identifiant.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Toutes les données personnelles des comptes

Des erreurs dans la sécurité et une utilisation internationale

Mots de passe : un bien triste constat

Déni, remord et humour comme sources d’inspiration

Fermer

Commentaires (157)


Après on dit que ce sont les femmes qui trompe le plus souvent <img data-src=" />


Pourtant pour ce genre de choses il faut être deux…


Tout à fait, sauf que là c’est un mauvais exemple vu qu’il n’y avait que des mecs sur ce site <img data-src=" />




mais tous sont considérés comme faibles

M’enfin, Ashley Madison peut pas trop se permettre de donner des leçon. <img data-src=" />



Pour les mdp, j’aime bien utiliser les initiales des mots d’une phrase facile à retenir. La partie moins évidente à retenir c’est d’y inclure majuscules/chiffres (les symboles étant de moins en moins fréquemment acceptés, sans doute à cause des sites pour lesquels un login par tél est possible)


Deux ou plus. Vu le “rapport de force” sur le site, le “plus” a dû se produire un minimum :p

&nbsp;

Sinon affligeant de voir à quel point les mdp sont évidents. Comme si les gens n’avaient absolument rien à cacher, encore plus dans ce cas. Y’a quand même un minimum d’effort à faire, si on peut parler d’effort.


“On ne rappellera jamais assez qu’un bon mot de passe est unique et

contient des lettres minuscules et majuscules, des chiffres ainsi que

des symboles. Ils ne doivent pas présenter de mots issus du dictionnaire”

&nbsp;

&nbsp;J’ai souvent entendu le contraire, une petite démonstration :

&nbsphttps://xkcd.com/936/








seblamb a écrit :



Pourtant pour ce genre de choses il faut être deux…





Les gens naviguant sur ce site sont robophile.



Eh ! Tant que le robot est majeur et consentant ! <img data-src=" />


L’idéal c’est de saisir une phrase où il y aura naturellement de la ponctuation et éventuellement des signes diacritiques. Mais en matière de sécurité de mots de passe le mieux ce sont les banques pour l’accès en ligne : le plus souvent limité à 6 chiffres pour le mot de passe, un beau certificat EV à au moins 250 $ et une config https notée F par SSLLabs !


Robot de 18 ans : gaffe aux défaillances.


545dsqf5dsf#‘à”“é’àé)_ç”(“654é”(



Essaye de memoriser ce pass..



Utiliser des gestionnaires de pass? On en revien au même probleme, et le jours ou ce dit gestionnaire de pass se fait hacké?


Le gestionnaire en local sur une partition non accessible depuis le réseau local et avec des droits d’accès bien configuré. Ça limite la potentielle casse.


Tu as oublié de mettre une/des majuscules


En gros le plus simple c’est d’assumer son truc. Au moins si c’est public on viendra pas te faire chier <img data-src=" />



Apres faire du blabla pour les mots de passe c’est bien. Mais vu la multiplication des sites qui demandent un mot de passes, allez retenir tout ca.

Si c’est pour écrire en clair sur un fichier je n’en vois pas trop l’intérêt.


Ça même un nom ce phénomène : Password Fatigue

&nbsp;

On demande à des gens de trouver des mots de passe complexes et uniques pour chaque sites alors que beaucoup de gens ne se sentent pas capables de tout retenir (je ne dis pas que c’est vrai, mais c’est ce qu’ils ressentent).

Quand on sait qu’un bon mot de passe devrait avoir 10 caractères mixtes minimum aujourd’hui, ça devient vraiment un problème .

&nbsp;

Tous les moyens sont bon : post-it sur le clavier, fichier txt sur le bureau, même mdp partout ou mdp le plus faible possible, et keepass dans le meilleur des cas.

&nbsp;

Il ne faut pas se tromper, je suis totalement pour la sécurité des mots de passe. Mais ne pas tenir compte du fait que c’est compliqué pour certaines personnes est aussi une des raisons pour lesquelles les gens se font avoir.


Demander à l’utilisateur de créer des mots de passe complexes, c’est une chose. Reste encore bon nombre de sites qui renvoient, suite à une inscription, ton mot de passe en clair dans un mail (en clair) de confirmation. ça m’est arrivé 2 fois en peu de temps, et pas forcément des sites inconnus.

Sans compter certaines banques ou certains FAI, qui limitent -lamentablement- les “mots de passe” à 4 ou 6 chiffres !



Quant aux gestionnaires de mots de passe, je trouve pas ça choquant, étant donné que c’est le “moins pire” des compromis entre sécurisation, mémorisation et quantité d’identifiants utilisés (j’utilise Keepass)


Concernant les mots de passe, je ne suis pas étonné. Je pense que la plupart des gens utilisent des mots de passe d’une facilité déconcertante, quelque soient les sites qu’ils utilisent, et ils utilisent un même mot de passe pour plusieurs sites.

&nbsp;

Nous n’avons pas pris encore l’ampleur du désastre : la sécurité informatique est grandement négligé par une majorité de gens, particuliers comme entreprises.


C’est la taille qui compte…



Pour avoir un mot de passe difficile à forcer hein <img data-src=" />


ces mots de passe <img data-src=" />


y’avait une stats qui était sortie sur le site également :

Pour 1 compte féminin, il y avait plus de 5000 comptes masculins.

Fallait vraiment u croire !








Chloroplaste a écrit :



y’avait une stats qui était sortie sur le site également :

Pour 1 compte féminin, il y avait plus de 5000 comptes masculins.

Fallait vraiment u croire !





y’avait pas eu aussi une histoire de faux comptes en grand nombre ?



Je vois pas l’interêt des majuscules/minuscule/accent/etc…. Pour un ordi ca reste un caractère donc ca ne rajoute aucune protection contre un ordi un tant soit peu puissant. Par contre plus c’est long, plus c’est bon ….




Mots de passe : un bien triste constat





Mots de passe : une bien pauvre méthode d’authentification. Surtout pour un usage aussi sensible.





/If You’re Not Part of the Solution, You’re Part of the Problem.








coucou_lo_coucou_paloma a écrit :



M’enfin, Ashley Madison peut pas trop se permettre de donner des leçon. <img data-src=" />



Pour les mdp, j’aime bien utiliser les initiales des mots d’une phrase facile à retenir. La partie moins évidente à retenir c’est d’y inclure majuscules/chiffres (les symboles étant de moins en moins fréquemment acceptés, sans doute à cause des sites pour lesquels un login par tél est possible)





et c’était quoi ton pseudo déjà sur Ashley Madison ?



En alternatif chantifiant qui impactent certaines catégories d’utilisateurs : des sites qui utilisent des captchas tellement difficiles à lire que certains utilisateurs n’arrivent plus à les déchiffrer…



&nbsp;Ta démonstration est la bonne, confirmée dans mon boulot. On ne peut sincèrement imposer à chaque utilisateur d’avoir un mot de passe robuste par service auquel il accède. 99% des utilisateurs en sont incapables (risques d’oublis, post-it, …)…

&nbsp;

&nbsp;Les alternatives à cela ? Bah on les attend toujours… Je parle pas d’un système particulier (biométrie ou autre), mais d’un système d’authentification standard et pas trop cher (pour être repris par suffisamment de services) sans être une tare pour les utilisateurs. Des connaisseurs ?


Je ne comprends plus trop en quoi il est difficile de trouver des mdp un peu élaborés, différents selon les sites et facilement mémorisables sans recourir à un gestionnaire. En tout cas quand on est pas limités par le nombre de caractères, ça marche pas mal.&nbsp;



Adapter son mdp au site visité c’est plutôt bien, si on arrive à trouver l’équilibre entre robustesse et mémorisation. Vu que tu peux adopter des règles totalement random et connues uniquement de toi. Et ça évite d’avoir un gestionnaire sur le PC.

&nbsp;



Pour ma part, ça marche bien, je ne retiens plus les mdp mais des règles de constitution/calcul qui permettent de tout recracher dans les 30 sec grand max. Les mdp sont complexes, totalement aléatoires vu de l’extérieur (à partir du moment où on a 5 règles ou +, même en connaissant un seul mdp ça me paraît très difficile de retrouver le machin tellement les écarts sont importants).

&nbsp;

Bref, 123456 c’est vraiment qu’on en a rien à foutre.








picatrix a écrit :



et c’était quoi ton pseudo déjà sur Ashley Madison ?





cucul_le_cucul_pamela



<img data-src=" /> désolé





On ne rappellera jamais assez qu’un bon mot de passe est unique et contient des lettres minuscules et majuscules, des chiffres ainsi que des symboles.





… pour arriver à des mots de passes tellement compliqués que les gens les écrivent sur des post it collés sur le bord de leur écran. <img data-src=" />









sr17 a écrit :



… pour arriver à des mots de passes tellement compliqués que les gens les écrivent sur des post it collés sur le bord de leur écran. <img data-src=" />





oui mais au moins, inaccessibles aux hackers d’A Madison ! <img data-src=" />









seblamb a écrit :



“On ne rappellera jamais assez qu’un bon mot de passe est unique et

contient des lettres minuscules et majuscules, des chiffres ainsi que

des symboles. Ils ne doivent pas présenter de mots issus du dictionnaire”

 

 J’ai souvent entendu le contraire, une petite démonstration :

&#160https://xkcd.com/936/







Oui et non à la fois. Si l’attaque se fait par force brute, en effet, un MDP long va mettre plus de temps à être trouver qu’un MDP court, surtout si tout les caractères spéciaux sont utilisé dans la recherche.

Cependant, ce genre de mots de passe tombe très simplement à coup d’attaque pas dictionnaire. Il devient très simple de le casser relativement à sa taille.







Wikus a écrit :



Demander à l’utilisateur de créer des mots de passe complexes, c’est une chose. Reste encore bon nombre de sites qui renvoient, suite à une inscription, ton mot de passe en clair dans un mail (en clair) de confirmation. ça m’est arrivé 2 fois en peu de temps, et pas forcément des sites inconnus.

Sans compter certaines banques ou certains FAI, qui limitent -lamentablement- les “mots de passe” à 4 ou 6 chiffres !



Quant aux gestionnaires de mots de passe, je trouve pas ça choquant, étant donné que c’est le “moins pire” des compromis entre sécurisation, mémorisation et quantité d’identifiants utilisés (j’utilise Keepass)





Je voulais que lorsque je tape mon code de CB, ça sonne la 5ème symphonie de Beethoven



Il faudrait que les sites acceptent tous une connexion via Facebook ou via Twitter. Ca diminuerait le nombre de mot de passe à retenir et permettrait d’avoir des mots de passe plus compliqués.


“On ne rappellera jamais assez qu’un bon mot de passe est unique et contient des lettres minuscules et majuscules, des chiffres ainsi que des symboles. Ils ne doivent pas présenter de mots issus du dictionnaire ou d’informations trop aisées à deviner”



Pas d’accord :

http://imgs.xkcd.com/comics/password_strength.png


Perso, j’ai plusieurs mots de passe, plus ou moins sécurisé en fonction de l’importance du site où je vais. Sur un site sur lequel j’ai des doutes j’utilise un mot de passe bidon que je peux me faire voler sans rien craindre car je me fiche des données contenues sur ce site (et il ne permet de se connecter à mes mails). Avoir un mot de passe par site est impossible.


mention spéciale pour :

&nbsp;allthegoodpasswordshavegone&nbsp;: «&nbsp;Tous les bons mots de passe ont été pris&nbsp;»

&nbsp;(J’adore)








linconnu a écrit :



Il faudrait que les sites acceptent tous une connexion via Facebook ou via Twitter. Ca diminuerait le nombre de mot de passe à retenir et permettrait d’avoir des mots de passe plus compliqués.





euuh&nbsp; perso sur un site comme Ashley Madison, je suis pas sur que j’accepterai le login via FB ou twitter (twitter a la limite , avec un faux compte)

&nbsp;#ParanoInside









Bannockh a écrit :



Je vois pas l’interêt des majuscules/minuscule/accent/etc…. Pour un ordi ca reste un caractère donc ca ne rajoute aucune protection contre un ordi un tant soit peu puissant. Par contre plus c’est long, plus c’est bon ….





C’est des maths tout simplement, je t’explique :&nbsp;

&nbsp; L’ensemble des mots de passes contenant uniquement des minuscules est bien plus petit que l’ensemble des mots de passes contenant des minuscules+Majuscules+chiffres+symboles. Un calcul par force brute est donc en terme de probabilité plus compliqué sur l’ensemble le plus gros …

&nbsp;

&nbsp;Sans parler du fait que faire varier les types de caractères permet également de réduire la menace des attaques par dictionnaire.

&nbsp;

&nbsp;

&nbsp;Autre information importante :

&nbsp;



&nbsp;UN GESTIONNAIRE DE MOTS DE PASSE EST OBLIGATOIRE EN 2015 !









DahoodG4 a écrit :



“On ne rappellera jamais assez qu’un bon mot de passe est unique et contient des lettres minuscules et majuscules, des chiffres ainsi que des symboles. Ils ne doivent pas présenter de mots issus du dictionnaire ou d’informations trop aisées à deviner”




Pas d'accord :      



http://imgs.xkcd.com/comics/password_strength.png





&nbsp;Oui sauf que ce genre de mot de passe est vulnérable a une attaque par dictionnaire.









Chloroplaste a écrit :



y’avait une stats qui était sortie sur le site également :

Pour 1 compte féminin, il y avait plus de 5000 comptes masculins.

Fallait vraiment u croire !





question de point de vu ….

&nbsp; si tu es une femme , y’avais moyen …. XD

&nbsp;









sr17 a écrit :



… pour arriver à des mots de passes tellement compliqués que les gens les écrivent sur des post it collés sur le bord de leur écran. <img data-src=" />





et ce qui est difficile pour le hacker c’est que les gens collent aussi des crottes de nez sur le bord de l’écran et c’est dégueulasse si il faut alors piquer les post-it pour avoir les mots de passe.



On peut faire un peu plus simple…



Dans mon gestionnaire de mot de passe, je n’indique quasiment jamais le login associé au mot de passe…

Juste @email.fr ou “dee…” par exemple sur des sites comme NXI qui utilisent des logins comme indication.

Je me dis que comme ça, si ce fichier se fait pirater, normalement ça devrait faire une belle jambe au pirateur !



Bien entendu, je n’utilise pas de gestionnaire de mot de passe pour mes adresses mails <img data-src=" />



Après, aucune sécurité n’est fiable à 100% !

Faut surtout tenter d’utiliser un mot de passe par site, un maximum d’adresse mails différentes et la validation en plusieurs étapes quand c’est possible parce que généralement, c’est pas les gestionnaires qui sont en défaut mais la sécurité des sites web en eux mêmes !


Pas marié, peux pas y aller <img data-src=" />




et l’on sait par exemple qu’environ 15 000 comptes ont été créés avec adresses email officielles provenant d’instances gouvernementales américaines. On trouve également plus de 1 300 comptes appartenant à des français, y compris parfois avec des adresses tout aussi officielles.



Et qu’est-ce qu’on s’en fout ?



Les mecs ne veulent pas utiliser leur mail personnel, ils prennent celui qu’ils ont sous la main, j’imagine, en se disant que c’est séparé de leur vie perso….



Ou bien c’est le côté “ouhhh c’est pas bien, un fonctionnaire qui trompe sa femme <img data-src=" />” qui est gênant ?


En allant dans cette direction, il y a mieux : OpenID

&nbsp;

Le protocole est libre, il y a de nombreuses implémentation open source et pas mal de fournisseur de confiance.

Ça commence à être vieux comme le monde (comprendre largement éprouvé et non pas obsolète) et devrait être universel/unifié depuis longtemps plutôt que de multiplier les SSO (facebook, twitter, google, … France connect, …).

&nbsp;

Et si tu ne fais pas confiance aux autres acteurs (genre comme moi ?), tu fais ton propre provider.

Attention tout de même, cette dernière possibilité peut être à double tranchant si l’on fait n’importe quoi.



https://fr.wikipedia.org/wiki/OpenID


Truc tout bête qui permet d’avoir des mots de passe solide (ça vient de Mozilla) :





  1. On choisit une base de mdp : par exemple #toto: ou %aBc$

  2. On y rajoute les initiales du site en question (ou les lettres importantes, ou une lettre par syllabe) tout en alternant majuscules et minuscules



    Ca donne :

    Facebook : %aBc\(Fb

    Next Inpact : %aBc\)
    NxI

    Google : %aBc\(Gg

    Microsoft : %aBc\)
    Ms

    Le Bon Coin : %aBc$LbC



    Et ainsi de suite <img data-src=" />



    Si le site demande des chiffres dans le mdp, rajouter le département ou l’année de naissance à la fin.








Drepanocytose a écrit :



Et qu’est-ce qu’on s’en fout ?



Les mecs ne veulent pas utiliser leur mail personnel, ils prennent celui qu’ils ont sous la main, j’imagine, en se disant que c’est séparé de leur vie perso….



Ou bien c’est le côté “ouhhh c’est pas bien, un fonctionnaire qui trompe sa femme <img data-src=" />” qui est gênant ?





C’était donc toi le [email protected] <img data-src=" />









CryoGen a écrit :



cucul_le_cucul_pamela



<img data-src=" /> désolé





ça va pas de divulguer des infos aussi sensibles ! <img data-src=" />



Schéma prédictible, tu en casse un, tu les as tous.


C’est pour ça qu’il faut une base de mdp avec des caractères exotiques à base de #, &, % et j’en passe. Par force brute ou par dictionnaire, c’est indéchiffrable, et ça répond aux critères d’un mdp “sûr”.


Je me demande, parmi tous les gens qui utilisent leurs adresses institutionnelles, combien utilisaient le même mot de passe sur Ashley Madison et sur le SI de leur gouvernement (si vous vous faites prendre en ratissant les webmails de ministères, c’est pas moi qui vous ai donné l’idée <img data-src=" />)


mouais t’as augmenter ton charset size mais t’es quand même à max 8 caractères … :p


Oui et non.

L’attaque par dico d’un tel mot de passe prendrait autant de temps qu’une attaque par bruteforce d’un mot de passe aléatoire relativement long.


ça répond à la norme du moment en effet, tant que ça reste une niche et/ou que tu n’es pas spécifiquement ciblé et que le public n’a pas conscience que le système est déjà désuet.

&nbsp;

Tout système mémo-technique et/ou à base de constante est faillible, il faut juste qu’une seule personne ce penche sur l’algo pour le casser.

Si le système devient un tant soit peu populaire (genre conseillé par Mozilla), on peut être certain que la technique a été développé à coté des bons vieux brute force, dicos et autres techniques plus ou moins exotiques.


Moi j’aime pas parce que:

1- on se rappelle jamais de la façon dont on avait abrégé le nom du site (en + s’il change change, on est dans le caca)

2- si un blaireau nous le renvoie en clair, tous les mots de passes sont morts d’un coup.



A la limite :

. 1- choisir une racine non triviale : fgc”6876r’#\(a

. 2- y coller le nom complet du site : fgc"6876r'#\)
anextinpact

. 3- hasher avec l’algo de son choix, ça peut être un algo tout à fait standard

. 4- utiliser ce hash (ou un morceau) comme mot de passe

Reste à résoudre le problème du changement de nom et à toujours se balader avec l’algo sous la main.



C’est pas parfait, mais ça devrait te protéger des attaques non ciblées, et ça nécessitera déjà plus d’efforts à quelqu’un qui te voudrait personellement du mal


Un algorithme de Brut force va essayer de trouver ton mot de passe en essayant de faire le moins d’essais possible, sur la base de la probabilité:

&nbsp;

&nbsp;&nbsp;- il va commencer par les 10 000 password les plus connus ( 123, password, 321 etc) &nbsp;( 10 000 c’est un ordre d’idée) &gt;&gt; rien qu’avec 10 000 essais, il a une grande chance de hacker le compte.

&nbsp;

&nbsp; - il va ensuite essayer des mots du dictionnaire, des combinaisons de mot du dictionnaire, quelques chiffres avec… beaucoup de combinaisons, mais encore une fois, niveau probabilité, c’est très efficace….



&nbsp;- il va ensuite essayer des combinaisons de lettre de l’aphabet minuscule, la il a 26^n (n, la longueure du mot de passe ) &gt;&gt; c’est très cher, il ne fera l’effort que si il veut VRAIMENT ton compte, et qu’il a du temps

&nbsp;

&nbsp;- apres il va intercaller des chiffres ( donc 36^n - 26^n déjà essayés)

&nbsp;

&nbsp;- apres les majuscules ( 52^n en enlevant ceux qu’ils a déjà testés)&nbsp;

&nbsp;

&nbsp;- avec les charactères spéciaux, il se retrouve avec potentiellement 100^n ( si on compte les caractères bizarres ®©æǂ̚¬ &nbsp;que ton navigteur n’affichera peut être même pas, voir encore plus avec de l’unicode)

&nbsp;&nbsp;

&nbsp;et tu te retrouves avec des milliards de milliards de combinaisons a essayer. Un pirate ne fera cet effort que si il a une GROSSE puissance de calcul, et du temps à y passer ( si tu n’es pas un cible comme un président, un ministre, ou un militaire, l’attaquant passera a une autre cible avant de tester 100^25 combinaisons… )

&nbsp;

&nbsp;TLDR: un pirate lambda laissera tomber avant d’essayer de trouver un mot de passe trop compliqué








Drepanocytose a écrit :



Et qu’est-ce qu’on s’en fout ?



Les mecs ne veulent pas utiliser leur mail personnel, ils prennent celui qu’ils ont sous la main, j’imagine, en se disant que c’est séparé de leur vie perso….



Ou bien c’est le côté “ouhhh c’est pas bien, un fonctionnaire qui trompe sa femme <img data-src=" />” qui est gênant ?





Je dirais que c’est tout simplement que l’utilisation d’une adresse mail pro d’une administration ne colle pas vraiment avec les bonnes pratiques dispensées par celle-ci, et que si, dans le cas d’une entreprise, c’est au patron de régler le problème, là, c’est le problème de l’état.









canti a écrit :



Un algorithme de Brut force va essayer de trouver ton mot de passe en essayant de faire le moins d’essais possible, sur la base de la probabilité:

&nbsp;

&nbsp;&nbsp;- il va commencer par les 10 000 password les plus connus ( 123, password, 321 etc) &nbsp;( 10 000 c’est un ordre d’idée) &gt;&gt; rien qu’avec 10 000 essais, il a une grande chance de hacker le compte.

&nbsp;

&nbsp; - il va ensuite essayer des mots du dictionnaire, des combinaisons de mot du dictionnaire, quelques chiffres avec… beaucoup de combinaisons, mais encore une fois, niveau probabilité, c’est très efficace….



&nbsp;- il va ensuite essayer des combinaisons de lettre de l’aphabet minuscule, la il a 26^n (n, la longueure du mot de passe ) &gt;&gt; c’est très cher, il ne fera l’effort que si il veut VRAIMENT ton compte, et qu’il a du temps

&nbsp;

&nbsp;- apres il va intercaller des chiffres ( donc 36^n - 26^n déjà essayés)

&nbsp;

&nbsp;- apres les majuscules ( 52^n en enlevant ceux qu’ils a déjà testés)&nbsp;

&nbsp;

&nbsp;- avec les charactères spéciaux, il se retrouve avec potentiellement 100^n ( si on compte les caractères bizarres ®©æǂ̚¬ &nbsp;que ton navigteur n’affichera peut être même pas, voir encore plus avec de l’unicode)

&nbsp;&nbsp;

&nbsp;et tu te retrouves avec des milliards de milliards de combinaisons a essayer. Un pirate ne fera cet effort que si il a une GROSSE puissance de calcul, et du temps à y passer ( si tu n’es pas un cible comme un président, un ministre, ou un militaire, l’attaquant passera a une autre cible avant de tester 100^25 combinaisons… )

&nbsp;

&nbsp;TLDR: un pirate lambda laissera tomber avant d’essayer de trouver un mot de passe trop compliqué





Tu le bloques temporairement au bout de x connection et définitivement au bout de x blocage et il peut courir pour faire ses 10000 tentatives ^^’









ActionFighter a écrit :



Je dirais que c’est tout simplement que l’utilisation d’une adresse mail pro d’une administration ne colle pas vraiment avec les bonnes pratiques dispensées par celle-ci, et que si, dans le cas d’une entreprise, c’est au patron de régler le problème, là, c’est le problème de l’état.







Problème ? Quel problème ?

C’est exactement la même chose d’utiliser son mail pro pour tromper sa femme que pour créer un compte sur Le Bon Coin.

Personne ne viendrait même en parler, des adresses gouvernementales, si Le Bon Coin se faisait hacker sa DB.



Là on parle de cul donc il faudrait traiter ca différement ?









Drepanocytose a écrit :



Problème ? Quel problème ?

C’est exactement la même chose d’utiliser son mail pro pour tromper sa femme que pour créer un compte sur Le Bon Coin.

Personne ne viendrait même en parler, des adresses gouvernementales, si Le Bon Coin se faisait hacker sa DB.



Là on parle de cul donc il faudrait traiter ca différement ?





S’il y avait autant d’adresses, je suis sûr que ce serait au moins cité, oui.



edit : autant pour moi, ce n’est pas 1300 adresses gouvernementale, j’ai lu un peu vite, mais ça ne change pas grand chose.



Perso, j’ai une adresse mail dans une administration, ça me viendrait absolument jamais à l’idée de l’utiliser à des fins non professionnelles…. surtout vu le niveau de confidentialité des mails…









ActionFighter a écrit :



S’il y avait autant d’adresses, je suis sûr que ce serait au moins cité, oui.



Perso, j’ai une adresse mail dans une administration, ça me viendrait absolument jamais à l’idée de l’utiliser à des fins non professionnelles…. surtout vu le niveau de confidentialité des mails…





15.000 sur 15 millions, c’est 1 sur 1000…. C’est pas non plus énorme, on ne saura pas combien utilisent leur mail pro de boite privée pour y aller aussi…



Et perso de plus en plus les employeurs tendent à rendre perméable cette frontière pro / privée. Par ex combien d’entreprises proposent maintenant des forfaits qui te permettent, avec une participation, d’utiliser ton tel pro comme tel perso ? Combien ont une voiture de fonction, etc. ?



Perso ca ne me viendrait pas l’idée, mais je peux concevoir le truc…









zwindler a écrit :



&nbsp;

Tous les moyens sont bon : post-it sur le clavier, fichier txt sur le bureau, même mdp partout ou mdp le plus faible possible, et keepass dans le meilleur des cas.

&nbsp;&nbsp;





Mais t’es complètement malade et la sécurité ????&nbsp;<img data-src=" />

&nbsp;

&nbsp;Le post-it c’est sous le clavier&nbsp;<img data-src=" />









Drepanocytose a écrit :



15.000 sur 15 millions, c’est 1 sur 1000…. C’est pas non plus énorme, on ne saura pas combien utilisent leur mail pro de boite privée pour y aller aussi…



Et perso de plus en plus les employeurs tendent à rendre perméable cette frontière pro / privée. Par ex combien d’entreprises proposent maintenant des forfaits qui te permettent, avec une participation, d’utiliser ton tel pro comme tel perso ? Combien ont une voiture de fonction, etc. ?



Perso ca ne me viendrait pas l’idée, mais je peux concevoir le truc…





Une entreprise fait ce qu’elle veut, mais bon, utiliser un mail gouvernemental pour ça alors qu’il y a pléthore de webmails… moi, j’ai franchement du mal à concevoir.



Surtout que ça donne du grain à moudre aux anti-fonction publique.



edit : et il y a déjà assez de pr0n qui tourne comme ça sur les serveurs mails, entre les vidéos et les powerpoint de sources inconnues….









Drepanocytose a écrit :



Problème ? Quel problème ?

C’est exactement la même chose d’utiliser son mail pro pour tromper sa femme que pour créer un compte sur Le Bon Coin.

?





sur Ashley Madison on trompe sa femme, sur LeBonCoin on trompe l’acheteur. Donc il suffit que sa femme ne soit pas assez stupide pour acheter ce qu’on met soi-même sur LeBonCoin sinon ça crée une singularité dans l’espace-temps.









ActionFighter a écrit :



Surtout que ça donne du grain à moudre aux anti-fonction publique.





Qui ca ?

Tu parles de ceux qui réclament à cor et à cri une égalité parfaite entre le privé et le public (parce que comme tout le monde le sait bien, les fonctionnaires ont tout plein d’avantages), mais qui dans le même temps réclament l’exemplarité pour le public et surtout pas pour le privé ?



pas du tout ! si tu essaye une fois sur 10 000 compte dans le lot tu peux en chopper un.

&nbsp;et tu peux te permettre de faire un essai par jour, sur les 10 000 comptes.&nbsp; Jusqu’a tomber sur le bon couple login/password

&nbsp;

un peu comme euromillions :), tu ne joue qu’une fois mais il ya toujours un gagnant








Drepanocytose a écrit :



Qui ca ?

Tu parles de ceux qui réclament à cor et à cri une égalité parfaite entre le privé et le public (parce que comme tout le monde le sait bien, les fonctionnaires ont tout plein d’avantages), mais qui dans le même temps réclament l’exemplarité pour le public et surtout pas pour le privé ?





<img data-src=" />



C’est quoi ce procès que t’es en train de faire là ? <img data-src=" />



Oui, je suis pour l’exemplarité dans le public, que ce soit dans la gestion comptable, dans le maintien de l’ordre, etc…



Après, je n’ai pas dit qu’il fallait mettre ces gens au pilori, c’est juste que c’est assez incompréhensible pour moi pour être signalé, (surtout dans une news informatique car ces adresses pourraient servir à des fins de pishing ou de piratage). Rien de plus.



Et l’exemplarité vaut aussi dans le privé, il a certaines marques ou certaines choses que je n’achète pas.



Heu chers amis @sscrit et @Haemy , le cracking ne se fait plus en ligne depuis très longetmps. Le cracking se fait chez soi après avoir récupéré la base de données (hashée + salée). Les sites ont depuis longtemps mis en place des solutions qui bloquent le compte après X tentatives. Et essayer un mdp par compte par jour prendrait probablement des millions d’années pour tomber sur des mots de passe un tant soit peu complexe …


solution pas infaillible mais acceptable : la double authentification avec envoi de code par sms <img data-src=" />



bon faut pas se faire piquer son tél ou y installer n’importe quoi.



Dans le même style les systèmes qui te sortent une clé à usage unique valable seulement 2 min (petit boitier qui génère le machin), j’avais eu ça sur un projet une fois. Mais là pareil, faut pas paumer le boitier.








wanou2 a écrit :



Le post-it c’est sous le clavier <img data-src=" />





comme chirac avec son code pour lancer la bombe atomique.









gokudomatic a écrit :



comme chirac avec son code pour lancer la bombe atomique.





En même temps, il y avait plus de chances que ce soit son code pin <img data-src=" />









ActionFighter a écrit :



<img data-src=" />



C’est quoi ce procès que t’es en train de faire là ? <img data-src=" />



Oui, je suis pour l’exemplarité dans le public, que ce soit dans la gestion comptable, dans le maintien de l’ordre, etc…



Après, je n’ai pas dit qu’il fallait mettre ces gens au pilori, c’est juste que c’est assez incompréhensible pour moi pour être signalé, rien de plus.



Et l’exemplarité vaut aussi dans le privé, il a certaines marques ou certaines choses que je n’achète pas.





Te méprends pas, c’est pas toi que je vise.

.

Je suis aussi pour l’exemplarité dans le public. Aussi dans le privé d’ailleurs.

Mais si on reclame l’égalité stricte privé / public comme le font certains (la fameuse “fin des avantages”) on accepte d’être exemplaire dans le privé aussi, mais ce n’est pas le cas.



Si on donne comme “contrainte” au public d’être exemplaire, si tu veux, et qu’on ne la donne pas au privé de la même facon, on ne s’étonne pas qu’à contrainte spéciale il y ait avantage spécial aussi.



Tout ca pour dire que l’avis des anti-public, qui sont pour la plupart illogiques, je m’en fous.

Ils n’ont pas besoin de ce genre d’argument pour de toute facon taper sur le public quand même ; et je suis bien certain que la proportion de ceux qui utilisent leur mail pro privé est au moins égale au 11000 du puclic constaté là, et AMHA bien plus que 11000.



Finalement, un carnet chez soi de mots de passe longs impossibles à retenir de tête est plus efficace que tout le reste…








Drepanocytose a écrit :



Te méprends pas, c’est pas toi que je vise.

.

Je suis aussi pour l’exemplarité dans le public. Aussi dans le privé d’ailleurs.

Mais si on reclame l’égalité stricte privé / public comme le font certains (la fameuse “fin des avantages”) on accepte d’être exemplaire dans le privé aussi, mais ce n’est pas le cas.



Si on donne comme “contrainte” au public d’être exemplaire, si tu veux, et qu’on ne la donne pas au privé de la même facon, on ne s’étonne pas qu’à contrainte spéciale il y ait avantage spécial aussi.



Tout ca pour dire que l’avis des anti-public, qui sont pour la plupart illogiques, je m’en fous.

Ils n’ont pas besoin de ce genre d’argument pour de toute facon taper sur le public quand même ; et je suis bien certain que la proportion de ceux qui utilisent leur mail pro privé est au moins égale au 11000 du puclic constaté là, et AMHA bien plus que 11000.





Ok, j’ai cru un moment que tu m’accusais d’anti-public parce que j’étais pour l’exemplarité <img data-src=" />



Après, la proportion de mail pro, sachant que n’importe qui peut faire tourner un serveur mail, on ne pourra jamais la chiffrer, et ça reste à la responsabilité de l’entreprise.



Et personnellement, après avoir bossé dans plusieurs secteurs publics, j’ai du mal à me foutre de l’avis des anti-publics, même s’il est à la ramasse la plupart du temps.









jb18v a écrit :



solution pas infaillible mais acceptable : la double authentification avec envoi de code par sms <img data-src=" />



bon faut pas se faire piquer son tél ou y installer n’importe quoi.



Dans le même style les systèmes qui te sortent une clé à usage unique valable seulement 2 min (petit boitier qui génère le machin), j’avais eu ça sur un projet une fois. Mais là pareil, faut pas paumer le boitier.







Les generateurs de code unique (OTP) ca existe aussi en logiciel, et donc sur smartphone aussi :)



26 lettres





canti a écrit :



Un algorithme de Brut force va essayer de trouver ton mot de passe en essayant de faire le moins d’essais possible, sur la base de la probabilité: &nbsp;- avec les charactères spéciaux, il se retrouve avec potentiellement 100^n ( si on compte les caractères bizarres ®©æǂ̚¬ &nbsp;que ton navigteur n’affichera peut être même pas, voir encore plus avec de l’unicode)&nbsp;





Soit pas si sûr. Le Wikitionnaire contient ~1400000 mots en français. 4 mots pris au hasard, c’est facile à retenir et d’une complexité de&nbsp;3.8E24. Soit l’équivalent d’un garbage de 12 caractères pris au hasard dans ton panel très dur à retenir.

&nbsp;

Bon après, si t’as un gestionnaire de mots de passes, tu balance 50 caractères unicode au hasard, c’est le plus sûr on est d’accord. Mais quand t’as besoin de le retenir, je préfère le dico moi. Attention, bien prendre un dico et pas faire ça de tête. On ne connaît en moyenne que 20.000 à 40.000 mots, ça restreint le champ. Donc en plus, tu te cultive en créant tes mots de passe <img data-src=" />



C’est typiquement la solution retenue oui.. .

&nbsp;mais quand on prend en compte les botnet, ca peut faire beaucoup d’essais en ayant du mal a identifier une attaque, ou au moins sans avoir a bannir un utilisateur ( ca ferais alors un effet DoS)


Le graph empêche la page de s’afficher correctement sur un iPhone.


J’ai cru lire ailleurs que l’adresse mail ne servait que comme identifiant, donc certains tapaient de fausses adresses en.gov ou autres. quelqu’un pour confirmer ou infirmer?


dans les 1 400 000 mots, on peut aussi mettre des probabilités sur leurs utilisations dans la langue de tout les jours ( j’ai calculé, il y a autant de chance qu’une personne utilise ‘plaquebière’ , ou ‘coucouter’ dans son mot de passe que d’avoir &éeçazdodifjqkjlshfç &nbsp;&nbsp;<img data-src=" /> …. enfin tu vois ce que je veux dire <img data-src=" />&nbsp;)

&nbsp;Si tu prend dans ton dictionnaire les mots usuels, tu peux largement défricher les mots les plus probables, et ignorer les moins probable ( qui seront balayés par du brute force de toute façon)

&nbsp;

&nbsp;Maintenant c’est sur que 4 mots du dictionnaires c’est assez efficace comme mot de passe, tant que c’est pas “mot de passe chouette”&nbsp;<img data-src=" />

&nbsp;

&nbsp;








Nuguns a écrit :



Tout à fait, sauf que là c’est un mauvais exemple vu qu’il n’y avait que des mecs sur ce site <img data-src=" />







Parce que ça existe des sites de rencontre sur lesquels il n’y a pas que des mecs et des comptes de nanas bidons ?







Chloroplaste a écrit :



y’avait une stats qui était sortie sur le site également :

Pour 1 compte féminin, il y avait plus de 5000 comptes masculins.

Fallait vraiment u croire !











Wikus a écrit :



y’avait pas eu aussi une histoire de faux comptes en grand nombre ?







C’est pire que ça : 37 millions de comptes de mecs, et 15000 comptes de nanas, avec 90 % de comptes bidons.







ActionFighter a écrit :



Une entreprise fait ce qu’elle veut, mais bon, utiliser un mail gouvernemental pour ça alors qu’il y a pléthore de webmails… moi, j’ai franchement du mal à concevoir.



Surtout que ça donne du grain à moudre aux anti-fonction publique.







Toi tu connais pas les anciens de Jeunesse et Sports… Dans le genre à toujours faire n’importe quoi avec le matériel, ce sont des champions !



Je bosse avec, ou plutôt malgré eux, je sais de quoi je parle…









Commentaire_supprime a écrit :



Parce que ça existe des sites de rencontre sur lesquels il n’y a pas que des mecs et des comptes de nanas bidons ?





Dans les sites gays il n’y a pas de comptes de nanas bidons <img data-src=" />

c’est d’ailleurs la seule différence avec les sites hétéros.









Commentaire_supprime a écrit :



Parce que ça existe des sites de rencontre sur lesquels il n’y a pas que des mecs et des comptes de nanas bidons ?





Il y a aura toujours plus de mecs que de filles, ça n’empêche que moins le site est orienté cul et moins le ratio sera exagéré. Mais oui, il y aura toujours des filles aussi quel que soit le site.



Évite de ne mettre que des minuscules ! <img data-src=" />



“L’idéal” actuellement c’est d’utiliser 4 mots tirés de dictionnaires différents : langue française, langue japonaise, dico de latin et décliner les mots, liste de personnalités … On ajoute un caractère ésotérique et un chiffre . M’enfin à part mon mail principal et 2 autres trucs, mes autres mots de passe sont plus simples.



Edit : faut éviter de faire trop long aussi, il m’est arrivé de bloquer un compte en mettant quelque chose de trop long. <img data-src=" />



Note : surtout la majuscule, pas uniquement sur la première lettre. Et les chiffres pas qu’à la fin ! Parce que ‘Saucisse1’ c’est aussi très prédictible à l’heure actuelle <img data-src=" />


Encore faut-il connaître sa taille, en général ce qui n’est pas le cas dans la cadre d’un formulaire de saisie.


Moi j’ai un mot de passe très simple à retenir : 2horsléMigrantsMLP2017#TaubiraDémission!!!



<img data-src=" /> <img data-src=" />


Un peu d’ingénierie sociale et il est vite trouvé. <img data-src=" />








Glyphe a écrit :



mouais t’as augmenter ton charset size mais t’es quand même à max 8 caractères … :p





Tu as dû rater quelque chose, là.

&nbsp;

&nbsp;Si tu disposes de n objets discernables (des lettres, chiffres, signes…) et que tu veux en placer k dans des cases, en tenant compte de l’ordre (1, 2 est différent de 2,1), et que chaque objet peut apparaître dans toutes les cases (4,4 est possible), alors ton nombre de possibilités est

&nbsp;n puissance k

&nbsp;



&nbsp;Si tu prends 26 lettres (les minuscules par example) et que tu les ranges dans 8 cases (ton mot de passe), le nombre de solutions est

&nbsp;26 puissance 8

&nbsp;soit 208 827 064 576

&nbsp;



&nbsp;Si tu prends 26 lettres et 10 chiffres, soit 36 objets, tu obtiens

&nbsp;

36 puissance 8

&nbsp;

soit 2 821 109 907 456

&nbsp;



&nbsp;Avec 52 lettres (majuscules et minucules) et 10 chiffres et (par example) 10 signes divers soit 72 objets, tu as

&nbsp;

72 puissance 8

&nbsp;

soit 722 204 136 308 736

&nbsp;



&nbsp;Tu as beau rester à 8 caractères, augmenter ton choix de départ accroît de manière gigantesque le nombre de mots de passe possibles.



Si le site a changé de nom, tu peux te connecter avec l’ancien mdp puis faire la modification. Et si un gus balance un de nos mdp en clair, rien ne dit qu’il va faire un lien avec tous nos mots de passe et trouver l’algo correspondant. Rien n’empêche aussi de mettre un passphrase au lieu des initiales, etc.

Mais de toute façon, on aura beau choisir un beau mot de passe, si les sites en questions ne prennent pas le temps de le crypter et de sécuriser leurs serveurs… Ce système de mdp a au moins l’avantage de répondre aux critères de sécurité et d’être unique par site.








BabyAzerty a écrit :



C’est la taille qui compte…



Pour avoir un mot de passe difficile à forcer hein <img data-src=" />





Tu as … un mot de passe physique ? <img data-src=" />

&nbsp;



&nbsp;<img data-src=" />









kualliug a écrit :



Tu as oublié de mettre une/des majuscules





Tut tut. Un 5 est une parenthèse majuscule.



mot de passe simple: 123456 en minuscules









seblamb a écrit :



J’ai souvent entendu le contraire, une petite démonstration :

&#160https://xkcd.com/936/





Preuve du contraire avec allthegoodpasswordshavegone :

all : parmi les cent mots les plus utilisés. Combinaisons à tester : 10^2

the : mot de liaison automatique entre all et good.

good: parmi les cent mots les plus utilisés. Combinaisons à tester : 10^4

passwords: parmi les cent mots les plus utilisés. Pluriel automatique. Combinaisons à tester : 10^6

have: parmi les dix mots les plus utilisés. Combinaisons à tester : 10^7

gone: parmi les cent mots les plus utilisés. Combinaisons à tester : 10^9



Soit l’équivalent d’un mot de passe minuscules-minuscules-chiffres (62 combos) de 5 caractères.









ALkyD a écrit :



Truc tout bête qui permet d’avoir des mots de passe solide (ça vient de Mozilla) :





  1. On choisit une base de mdp : par exemple #toto: ou %aBc$

  2. On y rajoute les initiales du site en question (ou les lettres importantes, ou une lettre par syllabe) tout en alternant majuscules et minuscules



    Ca donne :

    Facebook : %aBc\(Fb

    Next Inpact : %aBc\)
    NxI

    Google : %aBc\(Gg

    Microsoft : %aBc\)
    Ms

    Le Bon Coin : %aBc$LbC



    Et ainsi de suite <img data-src=" />



    Si le site demande des chiffres dans le mdp, rajouter le département ou l’année de naissance à la fin.





    La technique est connue et exploitée par les attaquants : une fois des mots de passe dérobés, ceux-ci et leurs variantes sont testés sur plusieurs sites.



    Mieux vaut utiliser un gestionnaire de mots de passe.



&nbsp;“gone” parmis les 100 mots les plus utilisés ?, j’ai pas trouvé de liste qui le référence.



&nbsp;De toute façon, on peut comparer cette phrase à un mode de passe type “123Ab”.


Sérieux ? Ce n’est pas le cas de ma banque en tout cas <img data-src=" />


Mouais j’ai quand même un doute pour une attaque non-ciblée : il faut déjà comprendre l’algo employé par l’utilisateur pour son MDP et aller le tester sur d’autres sites, sans aucunes garanties. Pour une attaque ad hominem je veux bien, le pirate va prendre le temps de comprendre, mais pour une attaque de masse, ça me semble un peu plus difficile <img data-src=" />








Vekin a écrit :



Mouais j’ai quand même un doute pour une attaque non-ciblée : il faut déjà comprendre l’algo employé par l’utilisateur pour son MDP et aller le tester sur d’autres sites, sans aucunes garanties. Pour une attaque ad hominem je veux bien, le pirate va prendre le temps de comprendre, mais pour une attaque de masse, ça me semble un peu plus difficile <img data-src=" />





Si je récupère une liste de mdp de facebook je vais rechercher tous les mdp contenant “fb”, “facebook”, “fbk”. Puis je vais tenter d’utiliser ces mdp sur Twitter en remplaçant ces chaînes par “tw”, “twit” ou “twt”.



C’est donc très facile à utiliser pour une attaque de masse et très rentable (fort taux de succès), tu peux même avoir un code tout prêt capable de tester des dizaines de sites. Tout ce que tu auras à faire c’est spécifier les quelques chaînes à rechercher.







seblamb a écrit :



“gone” parmis les 100 mots les plus utilisés ?, j’ai pas trouvé de liste qui le référence.



 De toute façon, on peut comparer cette phrase à un mode de passe type “123Ab”.





Have gone est une des trois conjugaisons les plus probables de “go”, qui est lui-même parmi les mots les plus répandus.



Et si 123Ab te semble plus fragile que “allgoodpasswordshavegone” c’est uniquement parce que tu raisonnes en humain. D’autant qu’un bon algo ne testerait pas dans l’ordre alphanumérique.



Certes, mais si l’algo est un peu plus compliqué que ça, ta technique tombe à l’eau. Par exemple, l’utilisateur rajoute une date ou une couleur (blue pour FB).


Sérieux. Ma banque pro est comme ça : faille POODLE non patchée, SSL toujours activé, et 6 chiffres pour le mot de passe. Il y a eu une conférence Pas sage en Seine cette année sur les configs TLS, l’intervenant a testé une grande quantité d’accès aux comptes en ligne de banques françaises, à quelques très rares exceptions la note était (selon SSLLabs) : F <img data-src=" />


Non.


Idée simple pour les mots de passe : prenez quelque chose de facile à retenir, une phrase par exemple, ou une série de mots aléatoires comme conseillé dans XKCD. Allez juste sur http://www.base64encode.org/ et encodez votre série de mots. &nbsp;Ainsi plus besoin de retenir le vrai mot de passe. Et vous aurez un mot de passe pas trop mal niveau sécurité, que vous pourrez retrouver en visitant ce site. De cette façon il est même possible d’associer un mot de passe spécifique à chaque site sans avoir à le retenir. &nbsp;



&nbsp;      



&nbsp;En prenant l’exemple de XKCD : le mot de passe “correct horse battery stapple” devient :

&nbsp; “Y29ycmVjdCBob3JzZSBiYXR0ZXJ5IHN0YXBwbGU=” et vous n’avez même pas à retenir tout ce charabia :-)


et #TaubiraPrésidente2017!


Ceci dit, bon nombre de site ne supporte pas les mots de passe avec des caractères spéciaux.








Commentaire_supprime a écrit :



Toi tu connais pas les anciens de Jeunesse et Sports… Dans le genre à toujours faire n’importe quoi avec le matériel, ce sont des champions !



Je bosse avec, ou plutôt malgré eux, je sais de quoi je parle…





J’ai quelques spécimens gratinés aussi, mais peut-être que le fait d’être dans l’informatique les aident à avoir un peu de bon sens…









psn00ps a écrit :



Tut tut. Un 5 est une parenthèse majuscule.





<img data-src=" />









JCDentonMale a écrit :



Idée simple pour les mots de passe : prenez quelque chose de facile à retenir, une phrase par exemple, ou une série de mots aléatoires comme conseillé dans XKCD. Allez juste sur http://www.base64encode.org/ et encodez votre série de mots.





Malheureusement ça n’a d’intérêt que si l’attaquant qui s’est déjà cassé les roubignoles à tester les séries de mots n’a pas en plus ajouté une simple étape pour tester différents encodages. Car sinon ça ne fait que doubler le nb de combinaisons à tester.



Sinon, la première strophe de l’hymne national polonais écrite à l’envers en leet speak avec une alternance de \(, \), #, _ et = pour remplacer les espaces, c’est bon comme mdp ?








francois-battail a écrit :



Sérieux. Ma banque pro est comme ça : faille POODLE non patchée, SSL toujours activé, et 6 chiffres pour le mot de passe. Il y a eu une conférence Pas sage en Seine cette année sur les configs TLS, l’intervenant a testé une grande quantité d’accès aux comptes en ligne de banques françaises, à quelques très rares exceptions la note était (selon SSLLabs) : F <img data-src=" />





<img data-src=" />



Ma banque est bien plus sérieuse alors : aucune faille détectée (je vérifie à chaque fois qu’une nouvelle apparaît), limite à 15 caractères max (min je ne sais pas), TLS 1.2 et double authentification obligatoire. Bon après, la double authentification, c’est une carte cartonnée avec des codes préinscrits dessus, c’est toujours mieux que rien mais il faudrait qu’ils se mettent à la page <img data-src=" />



Il faut être cohérent, d’un coté l’algo fait une analyse grammaticale, d’un autre coté il ne teste pas les mots de passe les plus utilisés.


« Bien entendu, le service sur lequel on s’inscrit a un rôle crucial à

jouer, car il doit non seulement stocker les informations de manière

sécurisée, mais il peut définir ce qu’il accepte ou non comme mot de

passe. »

&nbsp;

&nbsp;Non non non ! J’ai horreur des sites qui me disent quoi mettre dans mon mot de passe. Mes mots de passe sont construits avec des caractères hors de la plage ASCII étendue, alors ce n’est pas parce que je n’ai pas mis un * de chiffre que ce ne sera pas sécurisé !! Sans parler des sites, comme Google, qui en 2015 n’acceptent même pas les caractères UTF-8 dans les mots de passe…








Commentaire_supprime a écrit :



Sinon, la première strophe de l’hymne national polonais écrite à l’envers en leet speak avec une alternance de \(, \), #, _ et = pour remplacer les espaces, c’est bon comme mdp ?





J’avais déjà répondu à cela, mais sans les remplacements d’espace,

toi, tu as changé ton mot de passe!



A propos des gestionnaires, comment fait-on lorsqu’on a pas son pc perso sous la main?

il existe un article Nxi sur les différents logiciels?




Des choix opérés sans doute (c’est l’avis du groupe de crackers) pour

accélérer les étapes de vérification et de connexion, ALM n’ayant pas

voulu ralentir son site.



&nbsp;

&nbsp;Utiliser bcrypt aurait ralenti le site ? Pas compris là <img data-src=" />


Oui mais aujourd’hui tout le monde utilise « thatsabatterystaplecorrect » comme mot de passe <img data-src=" />








JCDentonMale a écrit :



Idée simple pour les mots de passe : prenez quelque chose de facile à retenir, une phrase par exemple, ou une série de mots aléatoires comme conseillé dans XKCD. Allez juste sur http://www.base64encode.org/ et encodez votre série de mots.  Ainsi plus besoin de retenir le vrai mot de passe. Et vous aurez un mot de passe pas trop mal niveau sécurité, que vous pourrez retrouver en visitant ce site. De cette façon il est même possible d’associer un mot de passe spécifique à chaque site sans avoir à le retenir.  



       



 En prenant l’exemple de XKCD : le mot de passe “correct horse battery stapple” devient :

  “Y29ycmVjdCBob3JzZSBiYXR0ZXJ5IHN0YXBwbGU=” et vous n’avez même pas à retenir tout ce charabia :-)







Le probleme sait quand le mec c’est pas écrire francais et ce souvient jamais comment il a écrit c’est mots la premère fois. Ses compliqué.









DahoodG4 a écrit :



“On ne rappellera jamais assez qu’un bon mot de passe est unique et contient des lettres minuscules et majuscules, des chiffres ainsi que des symboles. Ils ne doivent pas présenter de mots issus du dictionnaire ou d’informations trop aisées à deviner”



Pas d’accord :

http://imgs.xkcd.com/comics/password_strength.png





Sauf que l’auteur de XKCD a faux pour le coup (c’est rare !)

Son mot de passe à 4 mots sera facile à mémoriser, et facile à trouver.

Car une attaque par dictionnaire (qui est souvent couplée à une attaque par brute force, et c’est même souvent la première attaque qui est essayée car plus rapide) te donnera le mot de passe des 4 mots en moins de 4.



Si par contre tu couples les deux, à savoir mettre une ou 2 majuscules, et remplacer par exemple à la “LEET SPEAK” 1 ou 2 caractères par leur “équivalent” en chiffres, là oui, il sera facile à mémoriser, et difficile à trouver.




Ben il est préconisé d’utiliser bcrypt plutôt que MD5 pour les hashs cryptographiques, car un hash bcrypt est plus long à calculer (l’intérêt étant de ralentir une attaque par dictionnaire/brute force - le MD5 est aujourd’hui très vulnérable aux calculs parallélisés sur des cartes graphiques).

&nbsp;

&nbsp;Mais si c’est plus long à calculer pour un hacker, ça l’est aussi pour les serveurs du site, je suppose.


Ce n’est pas ce qu’explique cette XKCD.

&nbsp;

Un mot de passe avec une plus grande variation de symboles est plus sécurisé. Cette strip XKCD explique que, il y a quelques années, la pédagogie consistait à dire au gens “un bon mot de passe est un mot, suivi de chiffre”. Et de rajouter “Changer les lettres par des chiffres”. Si en plus tu connais le 1773, c’est plus facile. Seulement un attaquant ayant conscience de ce biais cognitif, n’analysera pas le mot passe en brute force. Il prendra tous les mots du dictionnaire (par ordre d’apparition statistique). Puis les deux symboles à la fin n’ajoute que peu de possibilité. Globalement, le FORMAT du mot de passe (comme précisé dans la légende) étant très commun, l’efficacité de celui est considérablement réduite. De plus, comme déjà mentionné, le mot de passe proposé après est attaquable efficacement par dictionnaire.

&nbsp;

&nbsp;Un bon exemple de mot de passe c’est&nbsp;ça.


Pour un hacker, je comprends l’intérêt si on passe de x jours à x années.

&nbsp;

Mais pour un utilisateur, quelle est la perte de temps ? Si avec md5 il se connecte en quelques milli-secondes, combien de temps cela prend avec bcrypt ? Des minutes ? Des heures ???


Non, mais sur un serveur public s’il y a 10 000 authentifications à traiter sur une période temps très courte. 5ms ou 500ms de traitement par authentification ça fait une sacrée différence de charge sur les backends sans compter le délai de réaction ce qui est toujours quelque chose que l’on souhaite le plus faible possible.


Le problème se situe du côté du serveur, vu que c’est lui qui calcule le hash lors d’une connexion.

&nbsp;

Si t’as un sites avec une base de mots de passe en md5 et que ton infrastructure est taillée pour gérer x connexions à la secondes, si tu passes en bcrypt sans ajuster la puissance de calcul, tu risques de tomber à x/n connexions à la secondes. En heure de pointe, tu risques de ramer (et aussi d’augmenter ta vulnérabilité aux DDOS).

&nbsp;

&nbsp;Note : ce n’est pas mon domaine, je dis peut-être des conneries.


C’est pas le genre de site ou je vais m’embeter a mettre un mdp compliqué.








JCDentonMale a écrit :



Idée simple pour les mots de passe : prenez quelque chose de facile à retenir, une phrase par exemple, ou une série de mots aléatoires comme conseillé dans XKCD. Allez juste sur http://www.base64encode.org/ et encodez votre série de mots. Ainsi plus besoin de retenir le vrai mot de passe. Et vous aurez un mot de passe pas trop mal niveau sécurité, que vous pourrez retrouver en visitant ce site. De cette façon il est même possible d’associer un mot de passe spécifique à chaque site sans avoir à le retenir.




En prenant l'exemple de XKCD : le mot de passe "correct horse battery stapple" devient :     

"Y29ycmVjdCBob3JzZSBiYXR0ZXJ5IHN0YXBwbGU=" et vous n'avez même pas à retenir tout ce charabia :-)







Pour être plus sûr, il vaudrait mieux avoir l’outil en local. Si le pirate constate que tu vas régulièrement sur ce site, cela pourrait lui vendre la mêche.







FunnyD a écrit :



et #TaubiraPrésidente2017!





Là tu es tranquille pour quelques siècles. <img data-src=" />







Vanilys a écrit :



Sauf que l’auteur de XKCD a faux pour le coup (c’est rare !)

Son mot de passe à 4 mots sera facile à mémoriser, et facile à trouver.

Car une attaque par dictionnaire (qui est souvent couplée à une attaque par brute force, et c’est même souvent la première attaque qui est essayée car plus rapide) te donnera le mot de passe des 4 mots en moins de 4.



Si par contre tu couples les deux, à savoir mettre une ou 2 majuscules, et remplacer par exemple à la “LEET SPEAK” 1 ou 2 caractères par leur “équivalent” en chiffres, là oui, il sera facile à mémoriser, et difficile à trouver.





Prenons 4 mots dans un unique dictionnaire de 15000 mots , cela fait 5 . 10^16 combinaisons.

Prenons 8 caractères dans une table de 100 caractères (26 majuscules, autant de minuscules, les 10 chiffres et les autres caractères classiques), cela fait 10^16 combinaisons.



On est dans le même ordre de grandeur.



Si tu as besoin d’augmenter la sécurité :

En ajoutant 1 mot, on passe à 7 . 10^20 combinaisons

Ce qui correspond à ajouter presque 3 caractères (11 au total) : 3 . 10^21 combinaisons.









Z-os a écrit :



Pour être plus sûr, il vaudrait mieux avoir l’outil en local. Si le pirate constate que tu vas régulièrement sur ce site, cela pourrait lui vendre la mêche.







Sous le manchot, on peut encoder en base 64 en ligne de commande :



echo ‘le texte à encoder’ | base64



En laissant une belle trace du mot de passe en clair dans .bash_history pour la postérité <img data-src=" />


Dans ton cas, en effet, oublie cette méthode :-)








francois-battail a écrit :



En laissant une belle trace du mot de passe en clair dans .bash_history pour la postérité <img data-src=" />







Le .bash_history, faut y accéder en local.



Si tu emploies ça pour des mdp sur le net depuis chez toi, ou une machine à toi que tu as tout le temps sur toi, c’est pas un problème.



Ça m’étonnerait que l’attaquant ajoute une étape de ce genre couteuse en CPU, surtout vu la proportion de gens qui doivent encoder leurs mots de passe en base6… Bien sûr rien n’est 100% sûr mais je pense qu’on est à des années lumières de “123456” :-)


Sous Windows aussi, en installant Cygwin :-)








JCDentonMale a écrit :



Ça m’étonnerait que l’attaquant ajoute une étape de ce genre couteuse en CPU, surtout vu la proportion de gens qui doivent encoder leurs mots de passe en base6… Bien sûr rien n’est 100% sûr mais je pense qu’on est à des années lumières de “123456” :-)



Tout dépend de qui est l’attaquant, quelles sont ses motivations, quelles sont ses cibles et quels sont ses moyens.



Entre le gamin qui télécharge des logiciels tout faits, les pros au service de groupes mafieux et le département de cryptographie la NSA, c’est un monde divers et varié.



Sauf que dans les bonnes pratiques, le mot de passe en clair doit être effacé dès traitement et remplacé par un token cryptographique&nbsp; non rejouable excepté sur une fenêtre de quelques minutes.

N’importe quel programme sous l’utilisateur courant peut lire ce fichier et le balancer à l’extérieur et il n’y aura aucune alerte de consignée.

&nbsp;

Le « mieux » est vraiment l’ennemi du bien en sécurité. Or, en l’espèce le coup du base 64 c’est assez stupide ; avant de faire une attaque par dictionnaire, il faut faire une analyse du jeu de symbole utilisé et de la dispersion pour essayer de réduire la combinatoire. Détecter et décoder du base64 c’est pas trop dur, puis après attaque classique par dictionnaire. Intérêt : strictement zéro sauf pour emmerder les script kiddies.








JCDentonMale a écrit :



Dans ton cas, en effet, oublie cette méthode :-)









tu croix?









Z-os a écrit :



Prenons 4 mots dans un unique dictionnaire de 15000 mots , cela fait 5 . 10^16 combinaisons.

Prenons 8 caractères dans une table de 100 caractères (26 majuscules, autant de minuscules, les 10 chiffres et les autres caractères classiques), cela fait 10^16 combinaisons.



On est dans le même ordre de grandeur.



Si tu as besoin d’augmenter la sécurité :

En ajoutant 1 mot, on passe à 7 . 10^20 combinaisons

Ce qui correspond à ajouter presque 3 caractères (11 au total) : 3 . 10^21 combinaisons.





Effectivement, merci à toi, j’aurais dû prendre un peu de temps pour calculer, comme quoi, encore une preuve que l’intuition peut parfois se tromper (souvent même). <img data-src=" />



Je ne suis pas sûr de comprendre. Je ne parle pas de stocker les mdp en base64 sur le serveur, ce qui serait de la pure folie, je parle au nom d’un utilisateur, qui peut générer des mots de passe plus complexes sans avoir à se souvenir d’une suite de caractères compliquée. Certes pour ce mot de passe précis, l’étendue des caractères est limitée à ceux autorisés en base64. Mais dans la pratique, les mots de passe des autres utilisateurs utiliseront sans doutes d’autres caractères. Dans l’éventualité où l’attaquant arrive à découvrir le mot de passe, c’est foutu de toute façon. Je pense qu’il y a un malentendu :-)

&nbsp;


Sinon technique améliorée :

&nbsp;

$ echo “nextinpact.com correct horse battery stapple” | sha512sum | base64

&nbsp;

&nbsp;Ce qui donne :



OTg3Mzc1NGIyODNkOWM1OWMzMDFiODFiYzI5NzRlYjg5ZmU3YWI1MjAwNmQ3YmQ4Y2E4YTA5NWU5

YzJkZDNkODU0ZjIzYjI3NWZhZjY1Y2M4ZWI5YTY4OGNmZjIxNTJkZWY1YWI4OWUxNTM1YjM3YTZj

ZmE0NDhhYTNhNGI3NjMgKi0K

&nbsp;

Bonne chance pour casser ce mot de passe :-)


Fastoche !

&nbsp;

“nextinpact.com correct horse battery stapple”


J’ai bien compris. Mais là où tu te trompes c’est en supposant que le mot de passe sera plus complexe - pour l’utilisateur en revanche c’est certain - puisque c’est simplement un changement de l’alphabet utilisé. Si c’est du hash salé fait dans les règles ça peut avoir un effet.

Mais si c’est du chiffrement symétrique avec clé fixe&nbsp; (genre un xor sur un buffer circulaire - très fréquent dans les progiciels voire en milieu industriel) la simple analyse statistique de la distribution des symboles des mots de passe « chiffrés » dit que le mot de passe source est en base 64, dès lors attaque par dictionnaire en prenant le soin d’encoder&nbsp; en base 64 les mots à tester, retour case départ.

Le vrai problème c’est que les sites (ou que le CNIL) devraient systématiquement indiquer publiquement les mesures prises en vue d’assurer la confidentialité des données et de l’authentification.


Comment que t’es trop fort ! <img data-src=" />


Je reste persuadé que “Y29ycmVjdCBob3JzZSBiYXR0ZXJ5IHN0YXBwbGUgDQo=” est plus complexe que “correct horse battery stapple” et est plus résistant aux attaques par bruteforce à l’aveugle.

&nbsp;

&nbsp;Après comme suggéré plus haut on peut ajouter une étape de hashage (exemple : sha-1) avant encodage en base 64.

&nbsp;

&nbsp; $ echo “nextinpact.com correct horse battery stapple” | sha1sum &nbsp;| base64&nbsp;

&nbsp;

&nbsp;Qui donne : MTVhOGJmZDA4OGMxODQxZTZiNjZiMmMwY2ZiZGZiZmE0MzFmY2IwOCAqLQo=

&nbsp;

&nbsp;Soit un mot de passe d’une bonne complexité.


Sinon y’a d’autres méthodes d’encodage moins connues :-) Comme l’ASCII85 et le base91 afin d’élargir la table des caractères utilisés


<img data-src=" /> Si je vois :

&nbsp;

Y2VjaSBlc3Qgc3VwcG9zw6kgw6p0cmUgdW4gbW90IGRlIHBhc3NlIGNvbXBsZXhlCg==

&nbsp;

&nbsp;Déjà je sais que c’est du base 64 (en plus de ça les ‘=’ en sont la signature et de plus superfétatoires) donc :

&nbsp;

&nbsp;echo “Y2VjaSBlc3Qgc3VwcG9zw6kgw6p0cmUgdW4gbW90IGRlIHBhc3NlIGNvbXBsZXhlCg==” | base64 -d

&nbsp;

&nbsp;=&gt; ceci est supposé être un mot de passe complexe

&nbsp;

Ça c’est si c’est en clair (mais ça n’arrive jamais : aucun site web au 21ème siècle ne fait ça, pas vrai ?). Après en fonction du type de chiffrement on avise. Si c’est du symétrique avec clé fixe, c’est plié aussi, on a juste perdu 90% des script kiddies à ce stade.

L’intérêt d’une telle technique est quand même d’empêcher des attaques relativement faciles avec des rainbow tables (dictionnaire pré-hashé avec un index). Donc ça peut effectivement empêcher quelques attaques basiques.

&nbsp;

Mais ça ne change pas fondamentalement le problème, on s’en remet complètement à l’algorithme / protocole de chiffrement. Mais comme la quantité d’information / entropie n’a pas changé mais seulement la notation et compte tenu des techniques élaborées de cryptanalyse, s’il y a une faille ou une possibilité de réduction de la combinatoire exploitable dans la fonction de hashage, c’est ce qui sera utilisé et donc le fait que ce soit en base 64 ne jouera qu’à la marge.


&nbsp;







Wikus a écrit :



Demander à l’utilisateur de créer des mots de passe complexes, c’est une chose. Reste encore bon nombre de sites qui renvoient, suite à une inscription, ton mot de passe en clair dans un mail (en clair) de





&nbsp;Et qui dit “ton mot de pass renvoyé dans le mail” signifie soit “stockage en clair” soit “stocké chiffré mais en cas de hack ca ne sert a rien car la pirate peut récupérer le moyen de déchiffrer”

&nbsp;

&nbsp;Dans ce cas, il m’est arrivé d’envoyer un mail au support. Et le seul site qui ai pris des mesures (certes longtemps après mais quand même ) c’était l’APEC.. Ils m’on répondu il y a quelques mois <img data-src=" /> A leur décharge, ils sont aussi passé en HTTPS et fait un tas d’autres trucs <img data-src=" />

&nbsp;

Avec les autres sites , aucun changement.<img data-src=" />



&nbsp;

&nbsp;Et c’est partit : chacun va y aller de sa recette perso pour les MDP en commentaires <img data-src=" />









francois-battail a écrit :



<img data-src=" /> Si je vois :

&nbsp;





Mais le chiffrement/encodage du mdp c’est pas sérieux. Si la base est compromise, pourquoi les scripts permettant de déchiffrer (je parle encodage, chiffrement symétrique ou asymétrique , osf) ne le seraient pas?

&nbsp;



=&gt; hashage (avec un algo robuste, le SHA1 ne l’étant plus) avec du salt complexe et basta.

&nbsp;

&nbsp;Et meme là.. Comme la majorité les mdp sont débiles, il arrive que cela passe quand même.

&nbsp;

&nbsp;Et après tu te fait engueuler parce que tu a trouvé le mdp du client en googlant le hash, car tu avait besoin du mdp pour le dépanner en urgence et qu’il était indisponible et que son mdp était débile.<img data-src=" />

&nbsp;

&nbsp;

&nbsp;Edit : Ah pardon, je vien de lire tes commentaires précédents, nous sommes d’accords <img data-src=" />



En même temps, c’est pas révélateur de grand chose étant donné qu’une grande partie était des faux profils. Pas étonnant qu’un grand nombre de mots de passe soient bidon du coup








RaoulC a écrit :



Et c’est partit : chacun va y aller de sa recette perso pour les MDP en commentaires <img data-src=" />



En étant persuadé qu’avec sa méthode ce genre d’erreur n’arrivera plus (sous-entendu: si un lecteur de Nxi peut le faire Mme Michu aussi)









RaoulC a écrit :



Mais le chiffrement/encodage du mdp c’est pas sérieux. Si la base est compromise, pourquoi les scripts permettant de déchiffrer (je parle encodage, chiffrement symétrique ou asymétrique , osf) ne le seraient pas?

&nbsp;





Merci. C’est un point tellement évident que j’ai oublié de le soulever ! On a la base, probablement le code (et donc connaissance de l’algorithme de chiffrement) et peut-être même les clés. C’est Bob, Carole et Alice qui vont être contents <img data-src=" />



Comment faire pour avoir un mot de passe avec ceinture de chasteté alors ?


Tu as raison dans ce que tu dis, mais on ne parle pas de la même chose :-). Je parle d’une technique pour générer des mots de passes complexes sans avoir à les retenir, à partir de données simples.



Qu’importe si on peut déchiffrer les mots de passe ou non : ceux qui sont générés par ma technique utilisent des majuscules, minuscules, des chiffres et même des signes avec le “=”, c’est plus complexe que la majorité des mots de passe et cela répond aux critères de sécurité de nombreux sites.

&nbsp;

En cas de piratage du serveur, on n’est pas plus à l’abri avec cette technique, en effet : si les mots de passe sont compromis et sont en clair, qu’importe s’ils contiennent du texte en base64 ou non, le pirate les a et peut les utiliser.



L’intérêt selon moi est que l’on a plus besoin de se rappeler de son mot de passe puisqu’on a juste à le recalculer pour l’obtenir. C’est tout :-)


Ben tu t’inscris sur Ashley Madison. Vu la proportion des sexes parmi les vrais comptes, y a un paquet de clients qu’ont pas niqué (cette opportunité de bon jeu de mot vous est offerte par le podoclaste).


J’entends bien. Mais l’idéal ce serait de disposer d’un mot de passe costaud, facile à retenir pour l’utilisateur et difficile à deviner pour un tiers. Or c’est pas si difficile, avec une phrase ; une citation qu’on apprécie, une phrase qui commence en français et qui se termine en tahitien, on peut imaginer beaucoup de variantes.

&nbsp;

Le gros facteur limitant ce sont les sites qui imposent des mesures débiles au lieu de simplement mettre un&nbsp; indicateur d’entropie quant à la qualité du mot de passe choisi et surtout d’expliquer ce qu’ils en font après, mais ça c’est franchement pas gagné…


@vincent

&nbsp;

ca serait bien de ne pas repeter des rumeurs, surtout en informatique:

&nbsp;“On ne rappellera jamais assez qu’un bon mot de passe est unique et contient des lettres minuscules et majuscules, des chiffres ainsi que des symboles.”

&nbsp;

&nbsp;ton mot de passe va etre traité au final en binaire, et qu’il soit avec des majuscules des minuscules des chiffres, etc… cela ne sera qu’une boucle de test dans la table ASCII.

&nbsp;

&nbsp;pour mémoire:&nbsp; la resistance d’un mot de passe se calcule sur le nombre de possibilité en binaire.

&nbsp;dire ‘eu_ti(-yu est indéchiffrable, c’est revenir au debut de l’info ou on croyait que des humains allaient casser les codes en commencant par AAAA.


Tu as un ordi qui travaille en binaire ? Passe à l’octet ca va te changer la vie <img data-src=" />








Z-os a écrit :



Tu as un ordi qui travaille en binaire ? Passe à l’octet ca va te changer la vie <img data-src=" />



troll, oui.



Dernièrement, mon MdeP sur Paypal ne marchait plus. J’ai dû passer par le téléphone pour le changer et, en même temps, expliquer que cela était bizarre puisque, craignant les keylogger (qui peut se dire vraiment à l’abri ?) je fais un copié/collé de mon mot de passe, issu lui-même d’une clé USB qui ne me sert que sur mon PC.

&nbsp;

J’ai été stupéfait de devoir taper au clavier un nouveau mot de passe ! Quelle sécurité !

Dès que ce fut fait, j’en ai pondu un nouveau (compliqué) via ma connexion, fabriqué en copié-collé d’un document texte qui ne me sert qu’à cela.



Et pour ma banque, je passe via un Linux qui ne me sert qu’à elle. Je peux faire quoi de plus !?!



Je suis parano ? Peut-être… Mais j’en connais une qui s’est fait piéger (keylogger) et piqué ses identifiants CB après que son abruti de conjoint lui ait installé un logiciel… craqué !








Drepanocytose a écrit :



Mais si on reclame l’égalité stricte privé / public comme le font certains (la fameuse “fin des avantages”) on accepte d’être exemplaire dans le privé aussi, mais ce n’est pas le cas.





La différence, c’est que le public travaille avec l’argent de tous, alors que le privé travaille avec l’argent de ses clients. Si un privé se comporte mal, tu peux le sanctionner en cessant de le financer. Si le public se comporte mal, tu peux…. continuer à payer tes impôts.

Là-dessus, il n’y aura jamais égalité, d’où une exigence plus forte vis-à-vis du public.







ALkyD a écrit :



Si le site a changé de nom, tu peux te connecter avec l’ancien mdp puis faire la modification.





Sauf que si tu as un compte que tu utilises peu souvent, au moment de te reconnecter, tu ne te rappelles plus nécessairement de l’ancien nom.







HarmattanBlow a écrit :



Preuve du contraire avec allthegoodpasswordshavegone :

all : parmi les cent mots les plus utilisés. Combinaisons à tester : 10^2

the : mot de liaison automatique entre all et good.

good: parmi les cent mots les plus utilisés. Combinaisons à tester : 10^4

passwords: parmi les cent mots les plus utilisés. Pluriel automatique. Combinaisons à tester : 10^6

have: parmi les dix mots les plus utilisés. Combinaisons à tester : 10^7

gone: parmi les cent mots les plus utilisés. Combinaisons à tester : 10^9



Soit l’équivalent d’un mot de passe minuscules-minuscules-chiffres (62 combos) de 5 caractères.





Tu n’as pas compris la méthode. Elle ne consiste pas à choisir ses 4 mots favoris mais de choisir 4 mots au hasard.

La différence est la même qu’entre chosir abcdefghijklmno et 15 lettre au hasard. Le premier est stupide, le second déjà très robuste.

Z-os a repris le calcul :http://www.nextinpact.com/news/96497-ashley-madison-mots-passe-navrants-banalite…









Zerdligham a écrit :



Si le public se comporte mal, tu peux….





Tu peux voter pour des politiciens qui changeront l’organisation du service public en question.

Tu peux blâmer admministrativement ceux qui ont merdé.

Tu peux faire plein d’autres choses.



Tout ca pour dire que tu ne demandes pas “une exigence plus forte vis-à-vis du public” sans reconnaitre implicitement que la situation est différente entre public et privé et que donc, l’égalité n’a pas de sens.









Drepanocytose a écrit :



Tu peux voter pour des politiciens qui changeront l’organisation du service public en question.





Non. Parce que ça nécessiterait que 1- mon opinion soit majoritaire 2- les politiciens aient les couilles de changer profondément les choses.







Drepanocytose a écrit :



Tu peux blâmer administrativement ceux qui ont merdé.





Son chef le peux, pas moi. Il y a peu de chance que quelqu’un qui considère qu’une administration est pourrie ait plus confiance dans le chef que dans le subalterne.



Le fait est qu’en tant qu’individu, il est beaucoup plus facile d’arrêter d’être client d’un fournisseur privé que de faire changer le fonctionnement d’une administration.

Ça veut pas dire qu’on passera quoi que ce soit à un privé, c’est juste qu’on aura moins en travers parce qu’on pourra changer de fournisseur, ce qui permet :1- d’avoir une seconde chance d’obtenir un bon service, 2- d’avoir une petite vengeance égoïste qui aide à faire passer la pilule.

Après, j’ai rien contre le public, et je ne trouve pas ça bien ou mal d’exiger plus ou moins de lui, je trouve juste ça logique.



Sinon, on est d’accord, la situation est différente entre le privé et le public.









francois-battail a écrit :



<img data-src=" /> Si je vois :

&nbsp;

Y2VjaSBlc3Qgc3VwcG9zw6kgw6p0cmUgdW4gbW90IGRlIHBhc3NlIGNvbXBsZXhlCg==

&nbsp;

&nbsp;Déjà je sais que c’est du base 64 (en plus de ça les ‘=’ en sont la signature et de plus superfétatoires) donc :

&nbsp;

&nbsp;echo “Y2VjaSBlc3Qgc3VwcG9zw6kgw6p0cmUgdW4gbW90IGRlIHBhc3NlIGNvbXBsZXhlCg==” | base64 -d

&nbsp;

&nbsp;=&gt; ceci est supposé être un mot de passe complexe





&nbsp;

Cela suppose que tu accèdes à une base de mot de passe non cryptée. Ce que tu relèves ensuite:

&nbsp;

&nbsp;





francois-battail a écrit :



&nbsp; Ça c’est si c’est en clair&nbsp;







&nbsp;

&nbsp;Donc peu importe le mot de passe aléatoire, 123456 ou crypté avec base64, c’est fini tu as le mot de passe…

&nbsp;

&nbsp;