Journal La proche fin des mots de passe

Posté par  (site web personnel) . Licence CC By‑SA.
57
9
oct.
2013

Je viens vous présenter un article de Ars Technica que je viens de lire, et qui va probablement faire de grosses vagues.

TL;DR:

Pour les décideurs pressés: l'article explique comment Kevin Young, un cryptanalyste qui craque les mots de passes, ne se limite plus à des rainbow table et du brute force, mais cherche maintenant à intégrer des phrases récupérées d'internet et qui généralement produisent des résultats ultra rapidement.

Pour exemple, Young évoque un hack d'une base de données de MilitarySingles, un site de rencontre pour les militaires américains.
Le mec, avec un petit script qui récupère les tweets contenant des mots classiques chez les militaires, arrive à récupérer pratiquement une mot de passe sur 2!

Une petite citation du bonhomme:

So, from our word list of 4400 words, we yielded 1978 passwords. Let me say that again…
FROM OUR WORD LIST OF 4400 WORDS, WE YIELDED 1978 PASSWORDS!

C'est assez impressionnant, et ce n'est que le début.

Les passphrases: c'est has-been

Il part du principe que le fameux XKCD reproduit ci-dessous a donné à beaucoup de monde l'idée de partir sur une phrase comme mot de passe, plutôt qu'un ensemble de lettres et de chiffres trop difficiles à mémoriser.

image

Le problème, c'est qu'un nombre incroyable de mots de passes ainsi choisis sont pris dans la littérature ou le langage commun. Certains sont un peu "salés" avec une majuscule ou un chiffre à la place des lettres, mais les logiciels de cassage usuels sont déjà parfaitement capables de prendre en charge ce genre de permutations.

Il a déjà réussi à choper un certain nombre de mots de passes du leak de LinkedIn en ajoutant aux mots du dictionnaire de JohnTheRipper tous les passages du magicien d'Oz.

Depuis, il est toujours en recherche de nouvelles techniques, depuis le hack de la base de données de Stratfor.

Il y a environ 60% des mots de passes qui sont déjà sortis de ce fichier. Sur les 40% qu'il reste, Young a commencé à travailler avec des sources diverses:

  • quelques 15000 livres issus du projet Gutemberg
  • l'intégralité des articles de Wikipedia

À chaque fois, il teste différentes combinaisons de phrases qu'il extrait de ces sources, avec des variations (mangling) sur les lettres (l33T sp34k etc.).

La petite citation qui va bien:

Almost immediately, hashes from Stratfor and other leaks that remained uncracked for months fell. One such password was "crotalus atrox". That's the scientific name for the western diamondback rattlesnake, and it ended up in their word list courtesy of this Wikipedia article.

Ce qui est excellent, c'est que plutôt que de partir sur des brute force toujours plus long, il se facilite le job en se disant que les humains vont bien plus facilement retenir des trucs qu'ils connaissent.

Les mots de passes compliqués? Nada..

Une autre chose que l'article invite à remarquer, c'est que même utiliser des phrases incongrues mais déjà écrites, genre 'Ph'nglui mglw'nafh Cthulhu R'lyeh wgah'nagl fhtagn1' (extrait de The call of Cthulhu, de Lovecraft), ne servent plus à rien avec ces techniques.

Truc encore plus dingue, le mot de passe ",fnfhtqrf_ijrjkflrf" a été récupéré… en prenant comme base de clavier le layout Russe et deux mots russes classiques, mais tapés sur un clavier US.

Il parle aussi de l'effet "shift key", qui veut que plus un mot de passe est long, moins il a de chances de contenir des lettres majuscules et autres caractères compliqués.

The longer a passphrase is, the less likely it is to contain extra characters, variations in case, and other modifications. Young called this "shift key aversion."

L'étape actuelle de son travail est de s'attaquer à un ensemble encore plus large de source de mots potentiels:

  • sites de news
  • logs publics d'IRC (haha)
  • Pastebin
  • les paroles de chansons

Ce n'est d'ailleurs pas le seul à savoir faire ça, puisque tout un tas de gens commencent à généraliser le data-mining pour récupérer des mots de passes potentiels. Pour tout vous dire, Cathash est maintenant capable de cracker des mots de passes de 55 caractères…. La faute à la puissance brute des cartes graphiques, qui font du hashing une technique à la portée de n'importe qui.

Conclusion

En titre de conclusion de l'article, Young explique que ce qu'il fait est à la portée de tout un chacun, et que la NSA, elle, pourrait bien avoir déjà indexé et répertorié l'intégralité du web pour générer ce genre de liste de mots.

Alors que penser de tout ça?

Pour ma part, mon sel de cryptage, la base de tous mes mots de passe, se trouve dans un vieux bouquin. Du coup, ça me fait flipper.

D'après les conclusions de l'article et quelques commentaires sélectionnés, il ne reste de vraiment sécurisé que les mots de passe composés de mots réellement aléatoires, qui n'ont strictement aucun sens. Mais pour combien de temps?

La liste des mots de passes récupérés:
http://arstechnica.com/security/2007/10/izmy-p55w0rd-saph/

Cherchez-y votre mot de passe pour voir… (le mien n'y était pas… ouf!)

  • # four **random** common word

    Posté par  (site web personnel) . Évalué à 10.

    Le strip xkcd l'explique très bien: il n'est pas question d'utiliser une citation issue d'un texte plus ou moins connu, mais bien une suite de mots au hasard. Ça rend le travail de ces messieurs un peu plus difficile.

    Perso, j'utilise l'imagination débordante de mes gamins comme générateur de mot de passe.

    Mes 2 ¢

  • # ils ne trouveront jamais mon "toto52"

    Posté par  . Évalué à 10. Dernière modification le 10 octobre 2013 à 00:10.

    Thisisapasswordtest
    ialwaysforgetmypassword
    ANOTHERSTUPIDPASSWORD
    ChangeMePassWord1
    I need a new password

    …classe, mais le meilleur est:

    Password must be at least 8 characters

  • # Time to eliminate passwords on the web

    Posté par  . Évalué à -7.

    Merci pour ce journal d'utilité public

    Je cherchais justement un moyen d'expliquais à ceux qui ne veulent rien comprendre qu'il existe de meilleures solutions :

    • Time to eliminate Passwords, Présentation de Eric Sachs, Senior Product Manager : Internet Identity, Google
    • Produits de la société Janrain pour les gens qui ont un site web nécessitatnt que les gens s'inscrivent, recommandé par Eric Sachs à la fin de sa présentation
    • https://lastpass.com/ à utiliser personellement, en attendant que les webmestre des gros sites comprennent qu'il faut passer à autre chose (ça peut durer un certain temmps). Perso j'utilise LastPass Premium depuis deux mois avec bonheur. Je m'en veux juste de ne pas m'être lancé avant alors que j'en avais entendu parlé depuis longtemps. Il y a des naïfs qui m'ont dit : Hein ? mais c'est pas gratuit ce truc. Je vous laisse réfléchir à toutes les manières qu'aurait un truc aussi sophistiqué que lastpass de gagner de l'argent s'il ne le faisait pas en faisant payer ses clients.
    • [^] # Re: Time to eliminate passwords on the web

      Posté par  . Évalué à 10.

      Je cherchais justement un moyen d'expliquais à ceux qui ne veulent rien comprendre qu'il existe de meilleures solutions :

      un moyen de qualitai !

      • [^] # Re: Time to eliminate passwords on the web

        Posté par  . Évalué à -4.

        C'est à dire ? Tu as des infos comme quoi les trucs de Janrain / Lastpass c'est autant insécure que de faire confiance aux utilisateurs pour choisir leur mot de passe ? N'hésite pas à me les donner si c'est le cas.

        • [^] # Re: Time to eliminate passwords on the web

          Posté par  . Évalué à 10.

          non: je ne les connais pas, mais tu pourras peut-être m'expliquai

          PS: je trouve le comique de répétition un peul lourd sur ce genre de situation, donc si tu pouvais comprendre après cette deuxième tentative, je t'en serai grai (désolé)

          • [^] # Re: Time to eliminate passwords on the web

            Posté par  . Évalué à 3.

            désol**ai**.

            De rien. C'est vrai que c'est un peul aussi.

            Pour un sextumvirat ! Zenitram, Tanguy Ortolo, Maclag, xaccrocheur, arnaudus et alenvers présidents !

          • [^] # Explications : Time to eliminate passwords + Vérification en deux étapes + Janrain + LastPass

            Posté par  . Évalué à 0.

            Ah pardon, je n'avais pas précisé que ce n'était pas ton humour qui était en cause, il est parfait, n'y change rien :-)

            Donc les explications

            1. euh désolé mais premièrement le mieux pour comprendre pourquoi il est temps d'éliminer les mots de passe sur à peu près tous les plans, c'est de lire la présentation "Time to Eliminate Passwords" d'Eric Sachs.
            2. Donc Google a mis ça en place pour tous ses propres produits (contrairement à l'état français par exemple chez qui j'ai un login et un mot de passe à la con pour chacun de ses nombreux sites). Tous les sites Google fonctionnent avec le même triplet "nom d'utilisateur" / "mot de passe" / "numéro de téléphone servant de protection supplémentaire". Confère Activation de la validation en deux étapes, un truc impératif si tu commences sérieusement à utiliser Google IMHO
            3. Il est possible pour un gérant de site web de s'interfacer uniqumeent avec le système de Google. Mais ce serait dommage étant donné qu'il existe la société Janrain qui fait ça de manière plus géérique (c'est à dire avec les comptes google, mais un tas d'autres comptes égalements). Voir par exemple http://janrain.com/products/engage/social-login/?lang=fr
            4. Enfin, et ça c'est que je rajoute moi, étant donné que plein de sites ne sont pas passés à ça, j'utilise et conseille https://lastpass.com/

            Avant LastPass,

            1. j'avais un nombre incalculable de comptes, que j'ai calculé en faisant ceci
              • Visiter la page chrome://settings/passwords dans Google Chrome
              • Aller dans Préférences de Firefox > Sécurité > Mots de passes enregistrés si vous utilisez Mozilla Firefox. cf ceci
            2. j'avais quelques mots de passe que je n'utilisais que pour un site précis, mais deux ou trois mots de passe que j'utilisais tout le temps. Une horreur, à la fois pour se rappeler lequel était le bon et d'un point de vue sécurité

            LastPass Premium me permet pour 1$/mois de concilier ce qui semble peu conciliable :

            • j'ai un mot de passe différent beaucoup moins insécure que la moyenne pour chaque site
            • j'ai non pas un seul nom d'utilisateur (super pour espionner tout de toi une fois qu'on sait ton login), mais un petit nombre d'identités numériques correspondant en gros à mes principaux centres d'intérêts. typiquement j'utilise ce login jean-michel.bertrou.eu pour les sites liés à l'informatique mais pas sur les sites pornographiques que je fréquente
            • je ne me plante pas pour autant entre toutes ces combinaisons mots de passe différents / identité numérique différentes. Pourquoi ?
            • En gros c'est un peu comme si j'avais un gros fichier excel dans lequel toutes ces informations sont indiquées. Mais un fichier excel accessible synchronisé et accessible depuis à peu près partout (alors que le gestionnaire de mots de passe de Firefox ne marchera pas dans chrome et vice-versa) Last Pass Premium
            • ah oui mais merde, c'est sensible du coup ce fichier excel accessible depuis partout. Oui mais c'est protégé par un mot de passe, le mot de passe LastPass, c'est à dire le dernier dont je dois me souvenir (en réalité j'en ai un différent pour mon compte mail).
            • ah oui mais merde, du coup le site LastPass peut faire pas mal de choses puisqu'il possède tous mes identifiants. C'est possible qu'il le fasse (Patriot Act, NSA, tout ça, …) Mais théoriquement c'est beaucoup plus dur, puisque tout ce que fait LastPass de sensible, il le fait en local, et tout ce qui est échangé avec les serveurs de LastPass se fait de manière cryptée.
            • c'est à dire que notamment si tu perds ton "dernier mot de passe" (LastPass), ne compte pas sur le site lastpass.net pour te le réinitialiser, puisque justement ils n'ont pas (ou ne sont pas censés pouvoir) posséder ton mot de passe, seul truc permettant de déchiffrer tes données sensibles
            • Horreur, c'est payant, effectivement, mais dans ce cas là, ça me semblerait une absurdité totale de faire confiance à un truc gratuit.

            Voilà,

            Jean-Michel

            qui a fait plein de bêtises avant d'opter pour ce système qui est peut-être le pire à l'exception de tous les autres

            • [^] # Re: Explications : Time to eliminate passwords + Vérification en deux étapes + Janrain + LastPass

              Posté par  . Évalué à 2.

              Il y a clipperz qui est libre et qui fait grosso-modo la meme chose. Je l'ai installé sur mon serveur perso, et j'ai bien vérifié que le contenu de la base est bien chiffré. Bon, ok, j'ai pas audité le code, mais je fais confiance à l'intelligence collective… ah et il n'y a pas de plugin, seul le client web existe,

              • [^] # Re: Explications : Time to eliminate passwords + Vérification en deux étapes + Janrain + LastPass

                Posté par  (site web personnel) . Évalué à 2.

                Il y a clipperz qui est libre et qui fait grosso-modo la meme chose.

                puis :

                ah et il n'y a pas de plugin, seul le client web existe,

                Je comprend pas alors, comme ça marche pour remplir les formulaires de logins (tu as dit "grosso-modo la même chose", j'ose donc imaginer qu'il sait remplir les formulaires, quelques soit le navigateur)? Tu confirmes que si je vais sur une page linuxfr.org par exemple, je suis automatiquement loggé quelque soit le navigateur que j'utilise?

                • [^] # Re: Explications : Time to eliminate passwords + Vérification en deux étapes + Janrain + LastPass

                  Posté par  . Évalué à 2.

                  En fait sur le site on stocke les login/mots de passe, et on peut configurer certains sites pour se connecter directement.
                  À partir de clipperz, on peut cliquer sur un lien qui fait une redirection vers l'url de validation du formulaire de connexion du site. Par ex pour linuxfr.org, clipperz propose un lien vers "/compte/connexion" avec les input qui-vont-bien.
                  Ça ne marche pour tous les sites, reste sinon le copier/coller.

                  • [^] # Re: Explications : Time to eliminate passwords + Vérification en deux étapes + Janrain + LastPass

                    Posté par  (site web personnel) . Évalué à -2.

                    ok, donc ça n'a rien à voir.
                    Pas de "grosso-modo la meme chose"…
                    c'est la différence entre les outils prévus pour être utilisés, et les outils de geek dans son coin.
                    Comparer les deux, c'est ne pas comprendre ce qui fait que l'un est plus utilisé que l'autre.

                    • [^] # Re: Explications : Time to eliminate passwords + Vérification en deux étapes + Janrain + LastPass

                      Posté par  . Évalué à 6.

                      Autant c'est un point que défend souvent et avec le quel je suis d'accord. Autant là il me semble qu'avoir des boutons qui connecte automatiquement c'est pas mal niveau utilisabilité.

                      Ce n'est pas exactement pareil, c'est moins bien intégré au navigateur, mais c'est loin d'être un « outils de geek dans son coin ».

                      Ce qu'il manque à mon humble avis c'est une intégration plus poussé dans le navigateur :

                      • remplacer la proposition de sauvegarde locale du mot de passe
                      • en profiter pour faire un directe login
                      • avoir une sidebar qui liste les direct link

                      Donc oui c'est moins bien, mais c'est pas si mal.

                      Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

                      • [^] # Re: Explications : Time to eliminate passwords + Vérification en deux étapes + Janrain + LastPass

                        Posté par  . Évalué à 6.

                        Tout dépend du "poids" que l'on met aux différentes fonctionnalités. Pour moi, donner ses mots de passe à un outil fermé contrôlé par une boite commerciale, c'est -1000000 sur un échelle de 1 à 10. Donc il y aura beau y avoir des petites fleurs partout, de la zoli musique, et qu'en même temps ça fasse le café, ça ne passe pas.
                        Le B-A-BA de la sécu, c'est "les mots de passe chez moi".
                        Après on peut discuter, est-ce qu'on met ça sur un postit, dans un fichier texte, dans un fichier Excel, encoder en ROT13, dans un plugin du navigateur, en ligne, etc.

            • [^] # Re: Explications : Time to eliminate passwords + Vérification en deux étapes + Janrain + LastPass

              Posté par  . Évalué à 4.

              Donc Google a mis ça en place pour tous ses propres produits (contrairement à l'état français par exemple chez qui j'ai un login et un mot de passe à la con pour chacun de ses nombreux sites). Tous les sites Google fonctionnent avec le même triplet "nom d'utilisateur" / "mot de passe" / "numéro de téléphone servant de protection supplémentaire".

              Il faut voir ce qu'on entends par « numéro de téléphone servant de protection supplémentaire. Si c'est pour faire de l'authentification à 2 facteurs en recevant un sms, c'est ignoble comme c'est chiant (c'est long, on a pas forcément son téléphone avec soit (si si ça existe par exemple quand on l'a perdu, cassé, plus de batteries, oublié, etc), on a pas forcément envie que le service en question connaisse notre numéro de téléphone, on a pas forcément envie que le black hat qui a récupéré la base de données ai accès à notre numéro de téléphone (on peut même préféré qu'il accède au service en question avec notre compte plutôt qu'il accède à notre numéro)).

              Dire au et fort que les mots de passe c'est trop nul (comme ça dénonce grave !), c'est bien, mais j'ai pas encore entendu parler d'une solution acceptable pour le remplacer. Le moins pire étant de faire du SSO et d'avoir un service au quel on a confiance et qui va se permettre d'avoir une authentification un peu plus longue, puisque qu'on ne s'en sert qu'une fois par jour.

              (Note : que je ne me suis pas renseigné sur le machin de Mozilla à base d'email.)

              Donc en attendant je génère des mots de passe de 12 à 15 caractères totalement aléatoire.

              Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

              • [^] # Re: Explications : Time to eliminate passwords + Vérification en deux étapes + Janrain + LastPass

                Posté par  . Évalué à 2.

                C'est un plus sioux que ça. Il ne te demande le code SMS qu'une fois par ordinateur (évidemment si tu te fais voler ton ordinateur et que tu n'as pas le temps de le déclarer perdu sur l'interface, c'est ballot). Ils proposent des solutions aussi en cas de vol du téléphone ou de déplacement à l'étranger. C'est plutôt bien pensé. Tes objections sur la communication du numéro de téléphone restent valides bien sûr.

            • [^] # Re: Explications : Time to eliminate passwords + Vérification en deux étapes + Janrain + LastPass

              Posté par  (site web personnel) . Évalué à 1.

              c'est à dire que notamment si tu perds ton "dernier mot de passe" (LastPass), ne compte pas sur le site lastpass.net pour te le réinitialiser, puisque justement ils n'ont pas (ou ne sont pas censés pouvoir)

              Le problème est que c'est pas libre, donc le "censé", ben tu dois les croire.
              Reste à trouver une solution aussi pratique mais libre (malheureusement, souvent les libristes ont du mal avec le mot "pratique")

            • [^] # Re: Explications : Time to eliminate passwords + Vérification en deux étapes + Janrain + LastPass

              Posté par  (site web personnel, Mastodon) . Évalué à 3.

              Trois bémols:
              - laspass n'est pas libre, quid de la confiance ?
              - sauf erreur, lastpass propose une interface web, ce qui implique qu'ils peuvent déchiffrer les mots de passe qu'ils conservent avec le mot de passe lastpass de l'utilisateur
              - il y a eu des rumeurs (confirmées?) indiquant que lastpass a déjà été compromis par le passé

              Autant préférer une solution basée sur un keepassx par exemple, qui est multiplateforme. Il suffit de stocker le fichier contenant les mots de passes sur un système de fichier accessible depuis n'importe où et idéalement depuis un endroit qui ne dépend pas d'un tiers (genre autohébergé). Couplé à un Firefox Sync auto-hébergé:
              - tes navigateurs se rappellent pour toi de tous les mots de passe
              - si tu n'es pas sur ton navigateur habituel, tu peux accéder à ton fichier keepassx via ton smartphone, ou en ligne de commande par SSH, par exemple

              Après, c'est moins intégré que à ton surf que lastpass (autocomplétion des formulaires, toussa) mais au quotidien c'est sans doute + sûr et vraiment pas contraignant.

            • [^] # Re: Explications : Time to eliminate passwords + Vérification en deux étapes + Janrain + LastPass

              Posté par  . Évalué à 4.

              puisque tout ce que fait LastPass de sensible, il le fait en local, et tout ce qui est échangé avec les serveurs de LastPass se fait de manière cryptée.

              Ça, c’est ce qu’ils disent.

              J’aurai confiance en LastPass quand ils auront releasé un LastPass Server open-source à installer chez soi.

          • [^] # Re: Time to eliminate passwords on the web

            Posté par  . Évalué à 1.

            serai grai (désolé)

            C'est savoir gré

        • [^] # Re: Time to eliminate passwords on the web

          Posté par  . Évalué à 8.

          Sociétés américaines : pas fiables.
          Autant filer ses mots de passe directement à la NSA.

          • [^] # Re: Time to eliminate passwords on the web

            Posté par  . Évalué à -2.

            Ah d'accord, je me demandais s'il y avait des infos particulières à connaîtres sur Janrain et LastPass

            Pour Patriot Act, je suis au courant
            - mais je n'aime pas le deux poids deux mesures, donc si je boycotte janrain et lastpass, les autres également
            - hors je n'arrive personnellement pas à me passer des services qu'offrent gratuitement ou non toutes les boites américaines en informatique

            Firmes US en technologie

            Et s'il n'y avait que les grosses boîtes !
            Mais non, la plupart des petites boites qui font des trucs géniaux sont aussi aux USA.

            • [^] # Re: Time to eliminate passwords on the web

              Posté par  (site web personnel) . Évalué à 7.

              KeepassX, qui tourne sur a peu près toutes les plateformes, et c'est toi qui gères et héberges ta base de mots de passes cryptée. tu peux même en avoir plusieurs dont certaines partagées avec des gens qui ont besoin d'accès communs (typiquement admin sys pour des machines).

              Votez les 30 juin et 7 juillet, en connaissance de cause. http://www.pointal.net/VotesDeputesRN

  • # ça fait

    Posté par  . Évalué à 8.

    titre pour les journaux :-)

    blague à part
    - si tu utilises des éléments connus pour générer ton password, et bien il va se faire craquer.
    - si tu utilises des règles connues pour construire ton password, il va se faire craquer (vous n'avez le droit qu'à une majuscule et 1 chiffre et pas de caractères spéciaux…)

    C'est rien de vraiment nouveau, il a "simplement" amplifié le travail de construction des wordlists. Il peut ensuite étendre le principe à l'ensemble de dns existant, toute les fonctions dans les dll, les nom de programe, …

    Il y a 10-15 ans les password à la mode c'était 123456, qwertz et avec une wordlist de 15 mots tu pouvais craquer 60% des passwords

    Conseil pour la route, ne jamais chercher son password sur google ni sur les hashlist :-)

    gute nacht

    Je trolle dès quand ça parle business, sécurité et sciences sociales

    • [^] # Re: ça fait

      Posté par  . Évalué à 3.

      gute nacht

      Arrête de laisser trainer ton mot de passe ici !!!

    • [^] # Re: ça fait

      Posté par  . Évalué à 3.

      • si tu utilises des règles connues pour construire ton password, il va se faire craquer (vous n'avez le droit qu'à une majuscule et 1 chiffre et pas de caractères spéciaux…)

      Malheureusement, pas mal de site impose ce genre de contrainte, d'ailleurs c'est souvent à cause de cela que je m'y perd dans mes mots de passe, bon pour les sites moins importants.

      • [^] # Re: ça fait

        Posté par  . Évalué à 1.

        Idem.
        Qu'est ce que ça me gave ça d'ailleurs.

    • [^] # Re: ça fait

      Posté par  . Évalué à 7.

      En fait, si tu utilises des caractères connus, ton mot de passe va se faire pirater. C'est pour ça que les miens sont tous en elfique. J'utilisais le klingon au début, mais je n'étais pas à l'abri que ces cons débarquent sur Terre et se mettent à craquer des mots de passe. Il ne devrait pas y avoir de problème avec les elfes, même si il reste possible qu'on trouve un ou deux dans un glacier.

  • # On en est encore loin

    Posté par  . Évalué à 2.

    Sachant qu'on ne peut pas vraiment se passer d'authentification mais que, en même temps, personne ne veut y consacrer des sommes sans rapport avec le risque réel tout en prenant le risque de rebuter les utilisateurs, il y a quelques solutions déjà utilisables à ce jour, comme :

    • Mot de passe + vérification par SMS, déjà mise en œuvre par quelques géants d'internet qui ont les moyens.
    • Fédération d'identité : on compte sur quelqu'un d'autre pour authentifier l'utilisateur, et le risque est transféré à quelqu'un qui gère mieux, sans nécessairement compromettre la vie privée.

    Les gestionnaires de mots de passe et les méthodes de dérivation de clés sont nettement moins pires, mais ne changent rien au fait qu'on a toujours de l'authentification à un seul facteur.

    Tout ce qui est token cryptographique est bien pour satisfaire les besoins d'une entreprise avec un service central d'authentification et les moyens financiers suffisants. Mais la limite intrinsèque des puces cryptographiques est le faible nombre de clés privées asymétriques qu'elles peuvent stocker. Implicitement, cela pose un problème en termes de vie privée.

    Dernière remarque : sur la complexité des mots de passe, il me paraît inutile d'utiliser autre chose que des mots de passe générés aléatoirement (quel que soit l'ensemble dans lequel on choisit). Intuitivement, c'est comme ça qu'on obtient le meilleur rapport difficulté à deviner / difficulté à retenir.

    • [^] # Re: On en est encore loin

      Posté par  (site web personnel) . Évalué à 2.

      Il faudrait créer un générateur de mot de passe qui se retiennent.

      Il suffit de prendre une base de mot français, (les titres des articles de wikipedia ?) qui font plus de 3 caractères. Ensuite, d'en générer par paquet de 9.

      "La première sécurité est la liberté"

      • [^] # Re: On en est encore loin

        Posté par  . Évalué à 4.

        C'est justement ce qui est souligné ici: si ça se retient, il y a un motif, et la tendance est à trouver ces mots de passe de plus en plus vite en combinant les mots d'un ou plusieurs dictionnaires.

        Il faut justement des mots de passe qui ne se retiennent pas, ne se calculent pas, et sont totalement aléatoires.

        • [^] # Re: On en est encore loin

          Posté par  (site web personnel) . Évalué à 3.

          Ça peut marcher si chacun a son propre motif/algo de génération, lequel est bien entendu privé.

          Mais bon, ce n'est pas industrialisable comme solution.

        • [^] # Re: On en est encore loin

          Posté par  (site web personnel) . Évalué à 2.

          Tu n'as pas compris le principe. Sachant que les casseurs de mot de passe connaisse parfaitement les schémas habituelles, je prends en compte qu'il connaisse celui de xkcd.

          5 mots séparé par une espace, issue d'un dictionnaire de 2000 mots par exemple. (212)

          Le pattern est connu, il y a 25*12 combinaisons à tester, avec 1GH/S, cela dure plusieurs années (mais quelques heures pour la NSA si on estime qu'elle peut avoir des ordinateurs avec 1 millions de cpu ou gpu).

          "La première sécurité est la liberté"

          • [^] # Re: On en est encore loin

            Posté par  . Évalué à 3.

            Mouai, mais justement, ton critère, c'est "qui se retiennent", et perso, 'ar4,nT@6jN" c'est pas forcément plus compliqué à retenir que 'enclume hiver journée hippopotame demain'.

            Si "ça se retient", non seulement les mots sont issus d'un dictionnaire, mais en plus leur enchaînement doit avoir un sens au moins pour leur auteur.
            Du coup, on réduit "de beaucoup" (cette estimation pifométrique vous est offerte par les laboratoires Maclag) le nombre de combinaisons.

            Et c'est bien ce en quoi consiste la méthode: repérer plus seulement des mots, mais aussi des enchaînements de mots.

            • [^] # Re: On en est encore loin

              Posté par  (site web personnel) . Évalué à 2.

              "mais en plus leur enchaînement doit avoir un sens au moins pour leur auteur."

              bah non surtout pas. il faut les choisir un ouvrant une page de dico au hasard.

              "La première sécurité est la liberté"

              • [^] # Re: On en est encore loin

                Posté par  . Évalué à 1.

                Même dans ce cas, tu peux arriver à réduire les combinaisons en partant du principe que les mots les plus probables seront au milieu du dictionnaire.
                Mais bon, c'est un cas particulier, je le reconnais !

            • [^] # Re: On en est encore loin

              Posté par  . Évalué à 4.

              perso, 'ar4,nT@6jN" c'est pas forcément plus compliqué à retenir que 'enclume hiver journée hippopotame demain'.

              Comme quoi, la mémoire, c'est pas pareil pour tout le monde.

      • [^] # Re: On en est encore loin

        Posté par  . Évalué à 0.

        pwgen -yncC 10
        

        Et tu en prends un qui sonne bien.

        Pour mon cerveau, ça marche pas mal.

  • # Promesses, promesses

    Posté par  . Évalué à 7.

    La proche fin des mots de passe

    Le journaliste fait un article bien long pour simplement un dictionnaire plus gros, agrémenté de règles supplémentaires.

    J'utilise ce genre de chose, ben viens-y pour trouver :-)

    TAILLE=50; for c in $(echo "obase=94; ibase=16; $(head -c $TAILLE /dev/urandom 2> /dev/null | xxd -p -u -c $TAILLE)" | env BC_LINE_LENGTH=999 bc); do printf "%b" $(printf '\\x%x ' $(expr $c + 33));done | cut --bytes=-$TAILLE

    Alors bien entendu, je ne mémorise pas mes mots de passe. Copié/collé est mon ami.

    • [^] # Re: Promesses, promesses

      Posté par  . Évalué à 2.

      ce serait pas mal, si on proposer l'usage d'un certificat pour ce genre de chose, c'est un peu ce que tu fais. J'utilise un generateur sous linux, j'en retiens 16 chiffre/lettre facilement, j'ai du mis mettre a cause de OVH :(, mais un bon certificat j'y crois.

      si deja les/ma banques accepter plus de 6 caracteres et pas que des chiffres ! :O

    • [^] # Re: Promesses, promesses

      Posté par  (site web personnel) . Évalué à 6.

      Copié collé, certes, mais tu le stocke où ensuite? Parce que ton random tu dois bien l'écrire quelque-part pour le re-rentrer Dans un mois quand ton cookie expire,non?

      • [^] # Re: Promesses, promesses

        Posté par  . Évalué à 2.

        Le problème est le même pour n'importe quel mot de passe non trivial et non identique d'un service à l'autre.
        J'ai un mot de passe par site web, un mot de passe par serveur à administrer, etc. J'ai probablement plus de 500 mots de passes, donc je stocke avec une méthode parmi celles habituelles.

    • [^] # Re: Promesses, promesses

      Posté par  . Évalué à 6.

      # apt-get install apg
      $ apg -a 1 -m 50 -x 50 -n 1

      OK, ça fait tout de suite moins classe.

      • [^] # Re: Promesses, promesses

        Posté par  (site web personnel) . Évalué à 1. Dernière modification le 10 octobre 2013 à 11:14.

        Y'a personne pour faire la même chose avec 9 mots du dictionnaire ?

        Ou alors, il faut une archive auto décompressible contenant les mots de passe aléatoires, chiffré en AES-256, on a pas toujours openssl sous la main.

        "La première sécurité est la liberté"

      • [^] # Re: Promesses, promesses

        Posté par  . Évalué à 2.

        L'avantage d'une ligne de commande avec des utilitaires standards, c'est que ça fonctionne partout.
        Copié/collé, zou, un mot de passe :-)

        • [^] # Re: Promesses, promesses

          Posté par  (site web personnel) . Évalué à 1.

          L'avantage d'une ligne de commande avec des utilitaires standards, c'est que ça fonctionne partout.

          En théorie. En pratique c'est pas forcément aussi propre.

    • [^] # Re: Promesses, promesses

      Posté par  (site web personnel, Mastodon) . Évalué à 3.

      apt-get install pwgen
      pwgen --secure -y 50

      Encore moins classe qu'apg :D

  • # limiter les esssais ?

    Posté par  (site web personnel) . Évalué à 2.

    dans le style de fail2ban

    Si après 3 échecs, il faut attendre 10 minutes pour un autre essai, puis après 3 autres échecs, il faut attendre 6 heures

    exemple sous OpenVMS
    http://h71000.www7.hp.com/doc/73final/6346/6346pro_017.html
    voir
    Table 7-6 Intrusion Example

    ウィズコロナ

    • [^] # Re: limiter les esssais ?

      Posté par  (site web personnel) . Évalué à 5.

      A priori, s'ils utilisent la force brute avec la capacité de calcul des GPU, ils bossent sur des fichiers qui contiennent des mots de passe cryptés, pas sur des tentatives d'intrusion comme ça.

      Votez les 30 juin et 7 juillet, en connaissance de cause. http://www.pointal.net/VotesDeputesRN

    • [^] # Re: limiter les esssais ?

      Posté par  . Évalué à 2.

      Ça n'aide pas beaucoup dans le cas où ton mot de passe est pour un serveur dont la politique de sécurité t'échappe et donc sur lequel tu ne peux pas limiter les essais, stockés en MD5 dans un fichier et volés suite à un pénétration.

      Je dis MD5 parce qu'il y a des hashs plus sérieux qui résistent bien mieux parce qu'ils sont plus lents, mais là encore, c'est pas toi qui décide ce que le service externe utilise.

      Si en plus tu as utilisé ton mot de passe sur plusieurs services, tout est foutu.

      Donc : ne pas réutiliser ton mot de passe + utiliser des mots de passe réellement aléatoires et pas des juxtapositions et ou remplacements de certains caractères + 8 caractères c'est pas assez (le gars fait de la force brute sur 8 caractères à la main ou presque).

      Et contrairement à ce que dit ce journal, le système décrit par XKCD n'est pas concerné (ça revient en gros à prendre un mot de 5 lettres aléatoires avec un alphabet de 10000 lettres).

      • [^] # Re: limiter les esssais ?

        Posté par  . Évalué à 1.

        Et contrairement à ce que dit ce journal, le système décrit par XKCD n'est pas concerné (ça revient en gros à prendre un mot de 5 lettres aléatoires avec un alphabet de 10000 lettres).

        De ce que j'ai compris, si. Il fait de la force brute avec des mots plutôt que des lettre et avec des dérivations de mot (les exemples cités : mot écris en l33t, mot d'une langue (russe) écris avec un clavier dans une autre (qwerty)).

        Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

        • [^] # Re: limiter les esssais ?

          Posté par  . Évalué à 2.

          Non, il utilise wikipedia/gutemberg pour trouver des associations de mots plus fréquentes que d'autres. Après, il les teste et teste des variantes (substitutions de caractères, avec ou sans espaces, différents caractères séparateurs, majuscules/minuscules).

          L'idée d'utiliser des mots aléatoires, c'est justement de ne pas avoir d'associations de mots plus ou moins fréquente. La méthode diceware recommande carrément d'utiliser un vrai dé physique pour éviter (d'éventuelles) attaques sur un générateur pseudo-aléatoire.

      • [^] # Re: limiter les esssais ?

        Posté par  (site web personnel) . Évalué à 1.

        Dans ce cas, il faut changer regulierement de mot de passe.

    • [^] # Re: limiter les esssais ?

      Posté par  . Évalué à 0.

      Mais au travail, va donc expliquer que fail2ban et un mot de passe oublié t'empêchent de bosser…

      "La liberté est à l'homme ce que les ailes sont à l'oiseau" Jean-Pierre Rosnay

      • [^] # Re: limiter les esssais ?

        Posté par  . Évalué à 2.

        pas grave…

        ha, au fait, fail2ban et un mot de passe oublié ont un peu perturbé la mise en paiement de ton salaire.

      • [^] # Re: limiter les esssais ?

        Posté par  . Évalué à 2.

        Va expliquer qu'un mot de passe oublié t’empêche de bosser… fail2ban ou pas.

        Tous les nombres premiers sont impairs, sauf un. Tous les nombres premiers sont impairs, sauf deux.

        • [^] # Re: limiter les esssais ?

          Posté par  . Évalué à 2.

          Mais ça arrive tout le temps!
          Les utilisateurs viennent me voir et j'interviens, ça va vite. Mais avec un système à la fail2ban ce serait plus compliqué.

          "La liberté est à l'homme ce que les ailes sont à l'oiseau" Jean-Pierre Rosnay

        • [^] # Re: limiter les esssais ?

          Posté par  . Évalué à 3.

          Un certain nombre de fails ne veut pas dire « mot de passe définitivement oublié ».

          Perso j’ai 4 mot de passe que j’utilise régulièrement (selon la sensibilité du site : un de ces mot de passe est mon code postal, que j’utilise sur tous les sites dont je me fiche totalement si le compte se fait voler. Un autre mot de passe est la sortie de pwgen -y pour les comptes plus importants). Chacun a genre 2 ou 3 variantes (je veux utiliser mon code postal, le site me dit « 8 caractères mini » => je double mon code postal)

          Quand je reviens 2 ans plus tard sur un site je sais plus forcément lequel j’ai utilisé. Je sais encore moins quelle variante le site a requis. Pour retrouver le bon ça va me demander un certain nombre d’essais.

    • [^] # Re: limiter les esssais ?

      Posté par  . Évalué à 3.

      D'ailleurs, c'est ce que fait Windows lors du login depuis au moins Windows 2000.

      Another reason why invalid passwords take longer to reject is to reduce the effectiveness of dictionary attacks. If invalid passwords were rejected just as quickly as valid passwords were accepted, then a bad guy could just churn through a dictionary trying out invalid passwords at high speed. Adding a delay of a few seconds before rejecting invalid passwords introduces a minor inconvenience to users who mistyped their passwords, but makes a huge dent in stopping dictionary attacks. For example (and these numbers are completely made up), suppose you have a 75,000 word password dictionary, and passwords are accepted or rejected in 100ms. It would take a little over three hours to attempt every password in the dictionary. Introducing even a simple 5-second delay into the rejection of invalid passwords increases the time to perform a dictionary search to over four days.

      Il y a aussi une règle (réglable dans gpedit.msc) qui permet de spécifier à partir de combien de tentatives foirées on bloque la machine, et pour combien de temps (typiquement, 30 minutes).

      "Quand certains râlent contre systemd, d'autres s'attaquent aux vrais problèmes." (merci Sinma !)

  • # Ces cons d'administrateurs m'obligent à mettre un mot de passe de plus de 8 lettres !

    Posté par  (site web personnel) . Évalué à 4.

    Si je me fie à mon expérience, en général l'utilisateur est prêt à donner son mot de passe de son plein grès à partir du moment que l'on porte le titre de technicien ou d'informaticien.
    Et ça change pas grand chose que ce soit la voisine du deuxième ou le collègue de bureau d'à coté (c'est encore plus désolant quand ça vient de développeurs ou d'administrateurs qui te demandent de leur installer / configurer un programme).

  • # Un peu trop alarmiste

    Posté par  . Évalué à 0. Dernière modification le 10 octobre 2013 à 09:58.

    Salut,

    Je pense que cet article est un peu trop alarmiste. En effet, ce qui est expliqué n'est jamais qu'une extension de l'attaque par dictionnaire, recourant à des phrases plutôt qu'à des mots. Alors, certes, cela rends certains mots de passe vulnérables, mais cette technique à ses limites.

    1. la première est la taille de la base de données. Je suis curieux de voir une base de données reprenant l'ensemble des phrases stockées sur Wikipédia et le temps nécessaire pour la parcourir ne fût-ce qu'une fois ;
    2. la seconde est la notion de phrase elle-même. Qu'est-ce que l'on stocke dans la base de données ? Une suite de caractères commençant par une majuscule et finissant par un point ? Pour les chansons, on stocke les couplets, les phrases, les paragraphes ? Que fait-on des dialogues dans les livres ? Bref, il est nécessaire de fixer un critère afin savoir ce qui va être stocké et ce dernier limite fortement les mots de passe qui peuvent être découvert.

    Sinon, de mon côté, j'utilise des mots de passe générés aléatoirement pour les comptes triviaux et trois ou quatre mots de passe de mon invention pour les comptes sensibles. Les mots de passe aléatoires sont stockés sur mon disque et sont chiffrés suivant l'algorithme AES-256 à l'aide d'OpenSSL.

    • [^] # Re: Un peu trop alarmiste

      Posté par  . Évalué à 1.

      Je présume qu'il stocke tous les mots d'un coté et qu'il fait les associations de mots de l'autre. Tous les mots de wikipedia, c'est principalement tous les mots du dictionnaire et tous les mots d'un dictionnaire de noms propre. Sachant qu'il ne stocke probablement pas tous les mots mais plutôt des bases de mot¹ (tu ne stocke pas « maison » et « maisons » ni « administré », « administrés », « administrée » et « administrées »). Grosso modo je présume que ça lui permet de stocker les phrases non pas sous forme d'une suite de mots, mais sous forme d'une suite d'idées. Pour chaque idée, il a une série de mots qu'il peut dérivé (toutes ces formes connues dans le dictionnaires, transformation de chacun d'eux en l33t, casse bizarre, première lettre nombre dernière lettre, ajout de faute, écriture dans diverses langues, dans diverses dispositions de clavier, etc) et il ponctue entre chaque mot (espace, rien, virgule, point d'interrogation, d'exclamation, de suspension, les ponctuations d'autres langues que l'a notre,… (tiens il a peut être pas le point d'ironie :) )).

      C'est une entropie monstrueuse, mais avec une puissance de calcul de folie ça doit pouvoir se faire (et ça se parallélise très facilement). Aujourd'hui prendre 2 à 4 cartes graphiques, une CPU à 8 cores, ça ne coûte pas bien cher. Au pire amazone te propose de louer sa puissance de calcul pour pas bien chère si tu ne veux pas investir.

      Je pour les problèmes d'accès disque c'est probablement le goulot d'étranglement, il ne peux pas tous stocker en mémoire vive et même du SATA 3 avec des SSD (c'est du stockage qui reviens chère limite pas mal). Mais ça doit pouvoir s'optimiser comme il faut (ne traiter que des phrases qui utilisent les même idées en même temps par exemple.

      Il doit être assez facile de découper le travail en envoyant une série de phrases à une machine (dans le cas d'un système distribué) avec toutes les idées dont la machine a besoin et de lui laisser faire le boulot pendant quelques minutes/heures avant de passer à une autre série de phrases.

      Bref ça me semble pas insurmontable si on est motivé.

      Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • # le truc des banques : un clavier virtuel pour saisir son pass

    Posté par  (site web personnel) . Évalué à 3.

    Question naïve et curieuse : ma banque, comme probablement les autres, me demande de saisir le pass sur un clavier virtuel. La disposition de ce clavier diffère à chaque login.

    "C'est une banque ça doit marcher pas mal". Quel est le principe? Est-ce mieux? Pourquoi les autres n'utilisent pas ça?

    • [^] # Re: le truc des banques : un clavier virtuel pour saisir son pass

      Posté par  (site web personnel) . Évalué à 7.

      C'est comme la carte bancaire, si tu fais 3 erreurs, le compte est bloqué et la procédure de récupération est longue et pénible.
      Du coup avec 3 essais sur des nombres à 6 chiffres, le force brute ne fonctionne pas : seule la chance fonctionne.

      C'est à mon avis une option à considérer. Si plus de 5-10 échecs de suite, reset du mot de passe par courriel.

    • [^] # Re: le truc des banques : un clavier virtuel pour saisir son pass

      Posté par  . Évalué à 5. Dernière modification le 10 octobre 2013 à 11:02.

      Ces claviers virtuels, c'est pour être immunisé contre les keyloggers.
      En tout cas je trouve que c'est la plaie à utiliser, notamment parce que ça empêche d'utiliser des solutions de gestion de mots de passe comme keepassx. De plus, cela force les mots de passe à avoir une entropie faible car seulement des chiffres et taille fixe.
      C'est pas mal comme solution par défaut, mais ce serait encore mieux de laisser l'utilisateur choisir d'utiliser une méthode de saisie classique…

      • [^] # Re: le truc des banques : un clavier virtuel pour saisir son pass

        Posté par  (site web personnel) . Évalué à 8.

        Ces claviers virtuels, c'est pour être immunisé contre les keyloggers.

        Le clavier virtuel est supposé sécurisé car un keylogger ne peut pas l'attraper. Mais à notre époque, tout spyware décent sait faire des captures de clics et d'écrans. Ça n'a plus aucun sens.

        En parallèle on se retrouve avec un mot de passe qui a une faible entropie, et donc en réalité une sécurité inférieure.

    • [^] # Re: le truc des banques : un clavier virtuel pour saisir son pass

      Posté par  . Évalué à 1.

      La problématique n'est pas tout à fait la même. Le journal parle de pirates qui récupère un fichier de base de données. Si ta banque a ce genre de problème, la récupération des code ne sera pas le plus important (elle va probablement bloquer tous les accès ASAP).

      Pour bloquer les accès au site. Il suffit de mettre 3 minutes d'attente toutes les 3 tentatives pour que la recherche avec un mot de passe un chouia compliqué mette plusieurs semaines/mois (si en plus tu mets un temps exponentiel (3 tentatives => 3 minutes, 5 tentatives => 5h, 7 tentatives => 7 jours, 10 tentatives => 10 mois,…) tu es sûr que personne ne brute forcera ton site. Bien sûr il faut réfléchir à la procédure de déblocage.

      Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

      • [^] # Re: le truc des banques : un clavier virtuel pour saisir son pass

        Posté par  . Évalué à 0.

        C'est un peu plus compliqué que ça de se prémunir des attaques bruteforce.

        Il suffit d'essayer le même mot de passe à 6 chiffres successivement avec tous les identifiants de connexion possibles puis de passer au mot de passe suivant.

        Le temps de faire le tour des identifiants possibles, l'utilisateur légitime se sera peut-être connecté, remettant à zéro le compteur de connexions en échec.

        Heureusement, les moyens de se prémunir de ce type d'attaque un peu plus subtile existent et sont déjà en place : systèmes de détection d'intrusion, obligation de changer de mot de passe régulièrement, protection des informations et fonctionnalités sensibles par une authentification renforcée, etc.

        BeOS le faisait il y a 20 ans !

        • [^] # Re: le truc des banques : un clavier virtuel pour saisir son pass

          Posté par  . Évalué à 9.

          obligation de changer de mot de passe régulièrement

          Ça dans l'absolu c'est une connerie : ça incite l'utilisateur à choisir des mots de passe simples.

          Mais comme l'admin sait que de toute façon ses utilisateurs sont des neuneus du jore à utiliser leur date d'anniversaire ou le prénom de leur gueuzesse comme mot de passe, il les oblige à en changer toutes les semaines, donc au final, c'est plus sécurisé comme ça. /o\
          Et les deux-trois non-neuneus qui savent utiliser un système informatique sont soumis au même régime, et finissent par adopter les mêmes pratiques parce qu'ils en ont marre.

          Nivellement par le bas, toussa.

          *splash!*

          • [^] # Re: le truc des banques : un clavier virtuel pour saisir son pass

            Posté par  (site web personnel) . Évalué à 9.

            Surtout que ce n'est pas forcément évident de changer de « gueuzesse » (disons de conjoint de manière générale) toutes les semaines. Sans parler du fait que l'informatique est plus tolérante à l'erreur de mot de passe que le conjoint à l'erreur de prénom ou à l'oubli de son anniversaire.

          • [^] # Re: le truc des banques : un clavier virtuel pour saisir son pass

            Posté par  . Évalué à 1.

            mot de passe de la première semaine: tatayoyo1
            mot de passe de la deuxième semaine: tatayoyo2
            mot de passe de la troisième semaine: tatayoyo3

            :)

            • [^] # Re: le truc des banques : un clavier virtuel pour saisir son pass

              Posté par  . Évalué à 2.

              Ça me rappelle, une boite qui faisait en changement de mot de passe à l'année donc les mots de passe :

              Georgette2012
              Georgette2013
              Georgette2014

              Encore plus simple à trouver !

            • [^] # Re: le truc des banques : un clavier virtuel pour saisir son pass

              Posté par  (site web personnel) . Évalué à 3.

              Dans ma boite ça marche pas, parce que le système compare avec les anciens mots de passe, et si c'est trop proche c'est refusé ! C'est la sécurité ultime, … no wait

              • [^] # Re: le truc des banques : un clavier virtuel pour saisir son pass

                Posté par  . Évalué à 3.

                Ça signifie surtout qu'il stocke les mots de passe en clair (il y a des recherche pour pouvoir faire ça via des hash (traiter des données chiffrer sans les déchiffrer, pouvoir déterminer des propriétés des données sans avoir accès à leur version déchiffrée), mais c'est pas encore gagné je crois).

                Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

                • [^] # Re: le truc des banques : un clavier virtuel pour saisir son pass

                  Posté par  . Évalué à 4.

                  Ça signifie surtout qu'il stocke les mots de passe en clair

                  Pas forcement. Est-ce que tu n'es jamais tombé sur un formulaire qui te demande de fournir l'ancien mot de passe pour pouvoir choisir le nouveau ? C'est sans doute ce qui se passe ici.

                  LinuxFr, parfois c'est bien de la MERDE : https://linuxfr.org/users/c2462250/journaux/ecriture-inclusive-feministes-et-wikipedia#comment-1793140

                • [^] # Re: le truc des banques : un clavier virtuel pour saisir son pass

                  Posté par  . Évalué à 3.

                  Ca dépend : des fois, on te demande ton ancien mot de passe, au moment où tu donnes le nouveau. Dans ce cas, tu peux comparer la "proximité" entre les 2.
                  (mais s'il y a comparaison avec les X précédents mots de passe, on est d'accord : il faut les avoir en clair).

                • [^] # Re: le truc des banques : un clavier virtuel pour saisir son pass

                  Posté par  . Évalué à 3.

                  Tu stockes Hash(pass ~= s/\d+$//) en plus de Hash(pass) et tu as ton système qui détecte toto1 toto2 toto3 sans rien stocker en clair (la plupart des algos de hash ont la propriété de savoir calculer Hash(x+y) à partir de Hash(x) et de y)

                  • [^] # Re: le truc des banques : un clavier virtuel pour saisir son pass

                    Posté par  . Évalué à 2.

                    Là, si j'ai bien compris, ça ne marche que dans le cas d'un incrément à la fin du mot de passe…
                    Mais comment gérer 1toto, 2toto, 3toto, … ou to1to, to2to, to3to, … quand des petits malins auront vite compris comment couillonner ton système ?

                    • [^] # Re: le truc des banques : un clavier virtuel pour saisir son pass

                      Posté par  . Évalué à 1.

                      A part faire des règles toujours plus compliquées, et stocker toujours plus de hashs, je ne vois pas.
                      D'autant que ça ne me parait pas être une super idée d'augmenter ainsi la surface d'attaque d'un mot de passe (dans le cas où ils ne sont pas salés).

                      En fait pour être honnête, je ne pense pas que ce genre de technique se fasse beaucoup, c'est trop contraignant pour ça.
                      Mieux vaut stocker les X derniers hashs d'un mot de passe et interdire de les réutiliser.

                    • [^] # Re: le truc des banques : un clavier virtuel pour saisir son pass

                      Posté par  . Évalué à 2.

                      L’idée c’est d’empêcher le contournement utilisé dans 90% des cas, pas 100% :)

                      • [^] # Re: le truc des banques : un clavier virtuel pour saisir son pass

                        Posté par  . Évalué à 1.

                        Ta solution est très limitée dans le temps, justement parce qu'en très peu de temps l'utilisateur comprendra comment contourner ta restriction. Surtout que c'est pas compliqué à contourner.
                        Et tout sera à refaire.

                        Après tu pars dans une escalade inutile et dangereuse, comme je l'ai dis plus haut.

              • [^] # Re: le truc des banques : un clavier virtuel pour saisir son pass

                Posté par  . Évalué à 3.

                Dans ma boite, on a un service dont le mot de passe doit être changé tous les 3 mois, avec interdiction de reprendre les 2 derniers mots de passe.
                résultat: certains on un script lancé en cron genre tous les mois, et qui fait 3 changements de pass à la suite pour remettre l'ancien. La sécurité est moins bonne qu'avec un mot de passe qui ne changerait pas puisqu'on l'a maintenant stocké en clair sur nos machines.

          • [^] # Re: le truc des banques : un clavier virtuel pour saisir son pass

            Posté par  . Évalué à 3.

            Au boulot, on utilise Office365 et leur politique de mot de passe est à chier :
            - changement de mot de passe tous les 3 mois (énervant!)
            - 6 caractères minimum (ok!)
            - limite sur le nombre de caractères à 13 ou 14 (wtf!?!).

            Du coup, non seulement je peux pas utiliser un mot de passe assez complexe pour ce site (car il fait plus que la limite imposée) et du coup je m'en rappelle jamais (car je le saisie qu'une fois).

            Skype est pas mal pour les mots de passe aussi. De mémoire, on ne peut pas se servir de (tous les ?) caractères autres que les lettre et chiffres…

    • [^] # Re: le truc des banques : un clavier virtuel pour saisir son pass

      Posté par  . Évalué à 7.

      Quel est le principe?

      Faire croire au neuneu que c'est super sécurisé parce que c'est plus chiant que de taper au clavier.

      Pour le neuneu de base nourri aux blockbusters et aux séries télé débiles : plus l'IHM est chiante à utiliser, plus c'est sécurisé.

      Est-ce mieux?

      Point de vue sécu, non, c'est de la merde. Demande aux devs de weboob.

      Pourquoi les autres n'utilisent pas ça?

      Je te rassure toutes les banques font la même chose. Il faut que ça ait l'air moderne, que ça brille et que ce soit chiant à utiliser. Sinon le neuneu croit que c'est moins sécurisé que la banque d'à côté.

      *splash!*

  • # houla...

    Posté par  (site web personnel) . Évalué à 5.

    Le problème, c'est qu'un nombre incroyable de mots de passes ainsi choisis sont pris dans la littérature ou le langage commun. Certains sont un peu "salés" avec une majuscule ou un chiffre à la place des lettres, mais les logiciels de cassage usuels sont déjà parfaitement capables de prendre en charge ce genre de permutations.

    Tu n'as pas compris le strip de xkcd. Ses 4 mots ont 44 bits d'entropie. Il prend 1000 essais par seconde, or les machines actuelles tournent autour de 1G essais par seconde.

    La NSA casse tout ce qui a moins de 100 bits en clef symétrique. Donc, pour un avoir un mot de passe qui tiennent, il faut 9 mots aléatoires, et pas une phrase. Jouer sur un codage genre "L33t", cela ne fait qu'ajouter 1 ou 2 bits d'entropie : soit rien du tout.

    "Ce qui est excellent, c'est que plutôt que de partir sur des brute force toujours plus long, il se facilite le job en se disant que les humains vont bien plus facilement retenir des trucs qu'ils connaissent."

    C'est le principe de hashcat.

    "La première sécurité est la liberté"

    • [^] # Re: houla...

      Posté par  (site web personnel) . Évalué à 1.

      Selon http://rumkin.com/tools/password/passchk.php on est à 104 bits d'entropie pour "correct horse battery staple".

      Pour ce qui est des essais, je ne suis pas d'accord. Dans ton affirmation, tu parles de hashes / seconde, mais tu ne tiens pas compte du temps mis pour générer le hash à tester.
      XKCD prend un cas où tu bruteforce, et dans ce cas là tu dois calculer le hash en premier, ce qui n'est pas du tout la même chose.

      Sur une ATI 7990 tu peux atteindre 1GH/s pour bitcoin, mais tu ne fais que permuter un bit entre chaque essai.

      • [^] # Re: houla...

        Posté par  (site web personnel) . Évalué à 4.

        "on est à 104 bits d'entropie pour "correct horse battery staple"."

        C'est juste faux. Il rajoute sans doute de l'entropie pour les espaces, ce qui n'a pas de sens si on considère que la méthode xkcd est connu du casseur de mot de passe. Il reste donc simplement 4 mots du dictionnaires. Si on les prend parmi les 2000 mots courant, cela fait 12 bits (212 =2048) par mots.

        "Sur une ATI 7990 tu peux atteindre 1GH/s pour bitcoin, mais tu ne fais que permuter un bit entre chaque essai."
        Oui, mais l'ordre de grandeur est le même, avoir 0.5GH/S ne change rien.

        "La première sécurité est la liberté"

        • [^] # Re: houla...

          Posté par  (site web personnel) . Évalué à 2.

          Tiens d'ailleurs, relis la planche XKCD: il parle bien d'un "Realistic average attack speed on a website", et il annonce qu'effectivement, cracker un hash est bien plus rapide, mais dans ce cas là tu sais déjà qu'il y a eu un leak, et l'utilisateur a pu avoir le temps de changer son mdp.

          • [^] # Re: houla...

            Posté par  . Évalué à 2. Dernière modification le 11 octobre 2013 à 09:53.

            Le souci d’un leak c’est surtout que tu as l’adresse email et qu’énormément de personnes utilisent le même mot de passe pour l’email et youporn.ru.

            L’accès sur le site original bien souvent on s’en fiche.

            • [^] # Re: houla...

              Posté par  (site web personnel) . Évalué à 2.

              Le seul moyen que j'ai trouvé est d'essayer d'avoir une hiérarchie de mot de passe, mais c'est finalement difficile à suivre, du important au moins important :
              - mot de passe stocké sur les machines personnels
              - mot de passe du web mail
              - mot de passe de site marchand ayant ma carte bancaire (Amazon)
              - site marchand sans stockage de n° de carte bancaire
              - site ayant un impact e-reputation (réseau sociaux, forum important, …)
              - le reste

              En gros, le mot de passe des sites moins important ne doivent pas servir à déduire le mot de passe des sites plus important.

              "La première sécurité est la liberté"

              • [^] # Re: houla...

                Posté par  . Évalué à 3.

                Tu viens de décrire mon idée du gestionnaire de mot de passe parfait là (enfin, presque : dans mes rêves les plus fous le gestionnaire de mot de passe utilise un chiffrage asymétrique pour permettre d’ajouter des entrées sans avoir à rentrer le moindre mot de passe). Ça fait longtemps que j’ai ce projet dans les cartons, mais le temps, le temps :(

    • [^] # Re: houla...

      Posté par  (site web personnel) . Évalué à 0.

      La NSA casse tout ce qui a moins de 100 bits en clef symétrique

      T'exagères pas un petit peu, comme même ?

      • [^] # Re: houla...

        Posté par  . Évalué à 7.

        T'exagères pas un petit peu, comme même ?

        Tu va pas dire que c'est du comique de répétition quand même ?

        Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

      • [^] # Re: houla...

        Posté par  (site web personnel) . Évalué à 2.

        Non, c'était la justification de la construction de leur énorme nouveau datacenter : stocker tout ce qui fait plus de 100 bits pour les casser plus tard.

        Je pense qu'ils ont des méthodes plus efficaces que le brut force, pour casser de l'aes. Déjà c'est connu que l'on peut réduire un peu la taille de la clef (qq bits), ensuite ils peuvent avoir des attaques statistiques sur le contenu du message (surtout si c'est du texte non compressé), ils peuvent aussi avoir des statistiques de générateur de nombre biaisé utilisé pour le mot de passe (genre une personne qui a utilisé le générateur random de java non crypto qui se base sur un nombre 32 bits), il peut y avoir aussi des attaques sur le mode CBC utilisé avec un vecteur d'initialisation non aléatoire, …

        "La première sécurité est la liberté"

  • # Que vaut un mot de passe comme ceux de pwgen ?

    Posté par  . Évalué à 2.

    J'utilise pwgen pour me générer des mots de passe, pour les comptes importants.
    De telle sorte :

    $pwgen -sy 30 1
    

    Ceci va créer un mot de passe "sécurisé" contenant 30 caractères dont certains spéciaux. Je retiens ces mots de passe, de cette forme h_ojG*8|PI:MCyO{#O ^ :A`O%1v1A9K et j'en ai une douzaine que je retiens de tête.

    Qu'est-ce que cela vaut, à l'heure actuelle ?

    • [^] # Re: Que vaut un mot de passe comme ceux de pwgen ?

      Posté par  (site web personnel) . Évalué à 0. Dernière modification le 10 octobre 2013 à 11:27.

      Je retiens ces mots de passe, de cette forme h_ojG*8|PI:MCyO{#O ^ :A`O%1v1A9K et j'en ai une douzaine que je retiens de tête.
      Qu'est-ce que cela vaut, à l'heure actuelle ?

      Des migraines à répétition ?

      Sérieusement, 30 caractères?

      D'après le même article, à la vue de la puissance moyenne de calcul en 2013, avec 12 caractères on est pas mal ! Prends en 15 si t'es parano. Cela dit, avec la loi de Moore, on en aura peut-être besoin de 30 caractères rapidement. S'y mettre maintenant, n'est peut être pas si bête que ça.

      Pour le moment, je préfères rester à 12 et changer souvent.

      • [^] # Re: Que vaut un mot de passe comme ceux de pwgen ?

        Posté par  . Évalué à 1.

        Une fois retenus, tout va bien. :)

        Ce n'est pas que je suis parano, mais comme je ne sais pas ce que tout ça vaut, j'ai préféré m'assurer de ne pas être idiot de ce côté-là…:)

        Pourquoi changer de mot de passe ? Je veux dire, s'il est sécurisé, quel est le risque à ne pas changer ?

      • [^] # Re: Que vaut un mot de passe comme ceux de pwgen ?

        Posté par  . Évalué à 1.

        D'après le même article, à la vue de la puissance moyenne de calcul en 2013, avec 12 caractères on est pas mal ! Prends en 15 si t'es parano.

        TrueCrypt qui recommande 25 caractères c'est pour le fun ?

        Qu'entends-tu par « puissance moyenne de calcul en 2013 » ?

        Si cette puissance de calcul moyenne représente la moyenne entre tous les ordinateurs (smartphones, super calculateurs et botnets inclus) ça ne donne pratiquement aucune indication sur la puissance de calcul des dispositifs les plus puissants.

        • [^] # Re: Que vaut un mot de passe comme ceux de pwgen ?

          Posté par  (site web personnel) . Évalué à 1.

          Oui j'avoue ne pas avoir été très explicatif dans ma réponse, je faisais référence à cette partie de l'article :

          In the coming days, Ars will publish a detailed primer on passwords managers. It will show how to use them to generate long, random passcodes that are unique to each site. Because these types of passwords can only be cracked by brute force, they are the hardest to recover. In the meantime, readers should take pains to make sure their passwords are a minimum of 11 characters, contain upper- and lower-case letters, and numbers, and aren't part of a pattern.

          J'ai traduit 11 caractères minimum par 12, ce qui n'est pas très rigoureux.

          Pour la puissance de calcul, je faisais référence aussi à l'article, ce qui est long à détailler et subjectif. Je pensais au type de cluster qu'il a construit, un truc financièrement « abordable » en dehors des états et des multi-nationales.

        • [^] # Re: Que vaut un mot de passe comme ceux de pwgen ?

          Posté par  . Évalué à 3.

          TrueCrypt qui recommande 25 caractères c'est pour le fun ?

          Le mot de passe de TrueCrypt sert à chiffrer des données, et non à authentifier. Si un attaquant vole un portable chiffré ou arrive à faire une copie du disque chiffré, après il a tout le temps qu'il veut pour casser le mot de passe. Alors que quand un mot de passe d'authentification est remplacé régulièrement, ça n'a aucun intérêt d'avoir celui de l'année dernière. Et puis si le mot de passe actuel est compromis, il suffit de le remplacer et l'ancien devient totalement inutile.

    • [^] # Re: Que vaut un mot de passe comme ceux de pwgen ?

      Posté par  . Évalué à 7.

      Je retiens ces mots de passe, de cette forme h_ojG*8|PI:MCyO{#O ^ :A`O%1v1A9K et j'en ai une douzaine que je retiens de tête.

      Si tu dis vrai je trouve personnellement que tu as une faculté de mémorisation très au dessus de la moyenne.

      • [^] # Re: Que vaut un mot de passe comme ceux de pwgen ?

        Posté par  . Évalué à 1.

        C'est vraiment juste une habitude à prendre ; c'est comme retenir 3 numéros de téléphone, avec une facilité en plus, il y a peu de risques de confusion.

        • [^] # Re: Que vaut un mot de passe comme ceux de pwgen ?

          Posté par  . Évalué à 6. Dernière modification le 10 octobre 2013 à 13:24.

          J'utilise des mots de passe plus simples que les tiens, style °°852kouteG:B36+, je peux en retenir quelques uns, à condition de les utiliser souvent (genre au moins 2 à 3 fois par semaine). Mais si je devais en retenir un pour une utilisation dans 3 mois je l'oublierai à coup sûr.

          Si tu n'as pas une faculté de mémorisation exceptionnelle c'est que c'est moi qui suis franchement à la ramasse de ce côté là, ce qui est fort probable… :)

    • [^] # Re: Que vaut un mot de passe comme ceux de pwgen ?

      Posté par  . Évalué à 2.

      c'est bien. Par contre, je te conseille d'insérer à un endroit du mot de passe une chaine de caractère propre à l'utilisation choisie (pour que le mot de passe soit différent pour chaque utilisation). Genre :
      h_ojG*8|PI:MCyO{# \linuxfr/ O ^ :A`O%1v1A9K

    • [^] # Re: Que vaut un mot de passe comme ceux de pwgen ?

      Posté par  . Évalué à 1.

      À priori, pas grand chose, des biais dans la génération ont été découverts :

      • When used from a non-tty passwords are trivially weak by default (first reported by Solar Designer)
      • Phonemes mode has heavy bias and is enabled by default (first reported by Solar Designer)
      • Silent fallback to insecure entropy (first reported by Jean-Michel Vourgre) (Debian bug #672241 - tagged as "wishlist")
      • Secure mode has bias towards numbers and uppercase letters

      cf http://openwall.com/lists/oss-security/2013/09/26/1

      La bonne nouvelle, avec ta commande, tu ne tombe que dans le dernier problème à première vue.

      • [^] # Re: Que vaut un mot de passe comme ceux de pwgen ?

        Posté par  . Évalué à 2.

        À priori, pas grand chose, des biais dans la génération ont été découverts :

        Tu parles d’une découverte, les deux premiers sont annoncés blanc sur noir dans le manuel de pwgen(1)…

        When used from a non-tty passwords are trivially weak by default (first reported by Solar Designer)

        “In addition, for backwards compatibility reasons, when stdout is not a tty and secure password generation mode has not been requested, pwgen will generate less secure passwords”

        Phonemes mode has heavy bias and is enabled by default (first reported by Solar Designer)

        “The pwgen program generates passwords which are designed to be easily memorized by humans, while being as secure as possible. Human-memorable passwords are never going to be as secure as completely completely random passwords.”

    • [^] # Re: Que vaut un mot de passe comme ceux de pwgen ?

      Posté par  . Évalué à 0.

      Je retiens ces mots de passe, de cette forme h_ojG*8|PI:MCyO{#O ^ :A`O%1v1A9K et j'en ai une douzaine que je retiens de tête.

      Impressionnant.
      Personnellement, il n'y a aucune chance que je retienne un mot de passe de plus de 8 caractères, et encore moins douze.

      Jusqu'à maintenant, j'utilisais PasswordMaker avec des mots de passes de 15 caractères. D'après le « Strengh Test », ça me fait 74,7 bits d'entropie (ne me demandez pas d'où il sort les 0,7). Du coup, je vais peut être passer à 20, par ce que c'est un peu faible…

      Envoyé depuis ma Debian avec Firefox

  • # copiteur by-sa

    Posté par  (site web personnel) . Évalué à 0.

    Référence à une discussion sur cet article il y a 3 mois. Avec 3 mois de recule sur la conclusion (qui est la même que celle du journal), j'insiste sur le fait que ni mon « _2%e%w8BcKWl », ni mon « 2)FGQ-OtUWKW » ne sont dans la liste :)

    Générés avec la bonne vielle commande :

    </dev/urandom tr -dc '12345!@#$%^&*()_A-Z-a-z-0-9'| fold -w12 | head -12

    Courage, tout le monde peut le faire !
    C'est une question d'habitude, on arrive à en mémoriser pas mal au final !

    • [^] # Re: copiteur by-sa

      Posté par  (site web personnel) . Évalué à 2. Dernière modification le 10 octobre 2013 à 11:31.

      Tu pourrais faire pareil, mais en allant chercher des mots dans un dictionnaire ? (avec 3 mots, c'est déjà pas mal)

      "La première sécurité est la liberté"

      • [^] # Re: copiteur by-sa

        Posté par  (site web personnel) . Évalué à 3.

        (3 mots tiennent 1min20, 4 mots, tiennent 78h, 5 mots, 36 ans avec une puissance de 1GH/S ) Je me suis trompé :
        ((2n*12/109)/60)/60

        "La première sécurité est la liberté"

        • [^] # Re: copiteur by-sa

          Posté par  (site web personnel) . Évalué à 1. Dernière modification le 10 octobre 2013 à 16:18.

          Chez moi :

          #!/bin/sh
          DICT="/usr/share/cracklib/cracklib-small"
          
          for i in {1..5}
          do
            sed -n $RANDOM"p" $DICT
          done

          donne :

          hazard
          levitt
          inferiors
          bugged
          lake

          C'est sûrement plus simple à retenir que « T)g_P@q3JBw_8-JqV(Zl », mais c'est plus long à taper (en fait non, mais c'est moins Nerd :))

          PS : notez le premier mot sorti aléatoirement.

          • [^] # Re: copiteur by-sa

            Posté par  (site web personnel) . Évalué à 3.

            PS : notez le premier mot sorti aléatoirement.

            Fais gaffe, c'est un faux ami ;)

            • [^] # Re: copiteur by-sa

              Posté par  . Évalué à 1.

              Ah ! Je me disais aussi que Hasard Bio, c'était bizarre comme nom pour une œuvre qui traite de zombies.

            • [^] # Re: copiteur by-sa

              Posté par  (site web personnel) . Évalué à 1.

              Bien vu !

              Pour les incultes comme moi : ça signifie « danger/menace ».

          • [^] # Re: copiteur by-sa

            Posté par  (site web personnel) . Évalué à 3.

            J'aurais tendance à prendre un dico français. De base, les outils gèrent surtout l'anglais. Le top du top étant les caractères spéciaux, qui changent l'alphabet à considérer(éèàç).

            "La première sécurité est la liberté"

            • [^] # Re: copiteur by-sa

              Posté par  (site web personnel) . Évalué à 2.

              Ho ben l'idéal alors serait de prendre un dictionnaire espéranto !

            • [^] # Re: copiteur by-sa

              Posté par  . Évalué à 2.

              Attention, le nombre de mot disponibles en français n'est pas non plus énorme. Dans mon jeu Begglo http://fr.orange-pagesperso.pagesperso-orange.fr/begglo/ dans le dictionnaire le plus "fourni" j'ai :
              * 586 mots de 3 lettres
              * 2437 mots de 4 lettres
              * 7967 mots de 5 lettres

              Normalement cela compte toutes les variantes possibles (conjugaisons, pluriel, féminin, masculin …) et tous les mots anciens ou nouveaux (réforme de 1990). J'ai juste enlever les unités de mesure (cal, kcal …). Voir discussion sur le sujet https://linuxfr.org/users/pifou/journaux/mon-petit-jeu-pour-navigateur-et-pas-grand-chose-de-plus

              Sinon pour faire générer une liste de mot français, voici une méthode rapide :
              * Installer les packages hunspell-fr et hunspell-tools (Debian/Ubuntu)
              * Générer la liste de tous les mots possibles : unmunch /usr/share/hunspell/fr.dic /usr/share/hunspell/fr.aff > /tmp/dict.fr
              * Utilisé la commande sed pour prendre des mots au hasard (voir script au-dessus) : sed -n $RANDOM"p" /tmp/dict.fr | cud -d/ -f1

              Il faudrait affiner cela pour filtrer un peu les résultats (enlever les prénoms, les mots composés, les sigles) … je vais voir pour utiliser mes fichiers dictionnaires qui sont déjà épurés (http://fr.orange-pagesperso.pagesperso-orange.fr/begglo/dict-MIX.fr.json).

      • [^] # Re: copiteur by-sa

        Posté par  (site web personnel) . Évalué à 1.

        Serait-ce vraiment plus simple à retenir ? (vraie question)

  • # fichier clef ?

    Posté par  (site web personnel) . Évalué à 2.

    Pour s'identifier, on peut utiliser un truc que l'on connait, que l'on a, ou que l'on est (mot de passe, clef, biométrie).

    Est-ce qu'en plus du mot de passe, on ne pourrait pas utiliser un fichier quelconque, et le système d'identification, fait un sha512 dessus pour générer un mot de passe (pas de transit sur le réseau), il reste toujours un mot de passe classique, car un simple fichier peut se voler. Mais cela rend inutile le cassage de mot de passe issue de dump de base de donné volé.

    "La première sécurité est la liberté"

    • [^] # Re: fichier clef ?

      Posté par  (site web personnel) . Évalué à 5.

      que l'on est (mot de passe, clef, biométrie).

      la biométrie est une mauvaise idée, car par exemple les empreintes digitales sont des usernames, pas des mots de passe : tu en laisses des copies de partout, et tu ne peux pas les changer.
      Ton oeil ou ta voix pareil.

      Il y avait récemment un article sur ce thème
      "fingertips are username, not password"

      ウィズコロナ

      • [^] # Re: fichier clef ?

        Posté par  (site web personnel) . Évalué à 2.

        Je sais bien. Mais ce n'est pas trop le sujet de mon poste :)

        Changer de fichier clef, cela n'est pas difficile.

        "La première sécurité est la liberté"

    • [^] # Re: fichier clef ?

      Posté par  . Évalué à 2.

      «ce que l'on a» peut aussi être une clé OTP, mais tout n'est pas rose non plus
      http://www.ldh-toulon.net/spip.php?article4386

      • [^] # Re: fichier clef ?

        Posté par  (site web personnel) . Évalué à 2.

        C'est juste un boitier qui contient une clef asymétrique. La connerie de RSA a été d'utiliser une seul clef.

        C'est le principe de la carte à puce, si jamais il y a une clef commune sur plusieurs cartes, le leak est inévitable, si cela vaut le cout.

        En général pour casser une carte à puce, il en faut plusieurs, et trouver un moyen générique de casser une unique carte, est beaucoup plus difficile que d'extraire un secret présent sur une centaine de carte.

        "La première sécurité est la liberté"

  • # Alors que penser de tout ça?

    Posté par  . Évalué à 0.

    C'est bien toute la question.
    De quels mots de passe parle t-on ?

    Du trousseau de clés, de la cession utilisateur, du bios, d'un service du web, de son serveur, de ma base de données, etc.. ?
    Doit-on placer tout cela dans le même sac au même niveau ?

    Un espace sécurisé est un attribut au mot de passe, au hachage, au salage.
    J'imagine qu'un mot de passe au nombre de caractères infini avec un hachage et salage médiocre ne vaut rien. Tout comme un hachage, salage de qualité supérieur sur un seul mot ne vaut aussi rien.

    Des avis éclairés ?

    • [^] # Re: Alors que penser de tout ça?

      Posté par  . Évalué à 2. Dernière modification le 10 octobre 2013 à 20:06.

      nombre de caractères infini

      Gni ?!

      Je suis d'accord avec toi, entre un mot de passe qui protège un fichier chiffré, celui qui protège ton BIOS et celui qui protège un service en ligne ce n'est pas la même chose.

      Le service en ligne va pouvoir bloquer au bout d'un certain nombre d'essais, pour le BIOS c'est pareil, je me demande comment on pourrait le brut-forcer (peut-être en réalisant une image du BIOS…) mais par contre si on récupère un fichier chiffré c'est pas dur d'essayer N passwords par seconde, N étant directement proportionnel à la puissance de calcul disponible.

      J'ai un mot de passe de 8 caractères pour mon compte Facebook j'ai même pas peur :)

      Par contre si on peut brut-forcer (dans le cas d'un fichier chiffré) je pense qu'il faut un truc quand même plus robuste, dont on ne peut pas « améliorer » le brute-forçage par des techniques comme celle décrite dans le lien cité par ce journal, ou encore des chaînes de Markov.

      Bref un mot de passe résistant au brut forçage doit être assez long et totalement aléatoire, genre 4h,'6Lh7bN!J=y6)g8Q_0F2

  • # Un petit test en réel ?

    Posté par  . Évalué à 1.

    J'ai l'espoir, ou la naïveté, de croire que les mots de passe des utilisateurs de ce site ne sont pas enregistrés en clair. Ça pourrait être marrant de tenter un « brute forçage » sur ceux-ci pour voir la proportion de mots de passe cassables facilement…

    • [^] # Re: Un petit test en réel ?

      Posté par  . Évalué à 4.

      le mot de passe que j'ai sur ce site est ridiculement court (7 lettres), et je me fout royalement qu'il se fasse cracker, il n'a pas changé depuis la création du compte. Je n'ai que faire d'un mot de passe fort ici, au pire on usurpe mon pseudo, ce qui n'avancera pas beaucoup la personne que le fera.

      Il ne faut pas décorner les boeufs avant d'avoir semé le vent

  • # Fin des mots de passe

    Posté par  (site web personnel) . Évalué à 3.

    Le problème des mots de passe en 2013 :
    - il fait déja retenir plus de 8 caractères.
    - il faut que ce soit une suite pas très connue (cf ce journal)
    - il faut en retenir une poignée pour ne pas donner le mot de passe de son compte bancaire lorsque l'on s'inscrit sur un forum débile.

    Dans les années à venir :
    - Les GPUs donnent bcp de puissance pour craquer les mots de passe par bruteforce, donc les mots de passe vont s'agrandir
    - le big data mining et ca va devenir très dur de ne pas devoir avoir un mot de passe vraiment aléatoire pour échapper aux hashtables
    - on a des comptes en ligne pour tout : electricté, téléphone, banque, mutuelle, etc… et on a une mémoire humaine capricieuse qui oublie facilement les mots de passe.

    Donc les mots de passe, c'est mort !

    Par contre, on pourrait posséder sur soi un appareil qui répond à un challenge. C'est ce qui est utilisé en belgique pour se connecter aux banques. la méthode se passe ainsi pour se connecter :
    la banque propose un challenge,
    on rentre ce challenge et son mot de passe dans un appareil,
    celui-ci renvoie un réponse,
    on donne la réponse à la banque et celle-ci vérifie qu'elle est bonne.

    Si on a confiance dans l'appareil, je pense que ca coupe court au bruteforcage de son mot de passe.

    • [^] # Re: Fin des mots de passe

      Posté par  . Évalué à 3.

      Très pénible quand les piles de l'appareil meurt et/ou qu'ils ne t'en donne qu'un part compte même pour compte joint.

    • [^] # Re: Fin des mots de passe

      Posté par  . Évalué à 2.

      On peut aussi considérer que la force d'un mot de passe n'a pas à être la même pour tous les sites, et se concentrer sur les plus importants. Si je te prends une suite du genre
      3=4tVW_t~74t.litMo#94tpdtd

      Très facile à retenir ou même à construire, et je pense d'une robustesse suffisante ;)

      Si on a confiance dans l'appareil, je pense que ca coupe court au bruteforcage de son mot de passe.

      j'ai du mal a voir en quoi ça renforce la sécurité, si l'algo du challenge est connu, ça fait juste rajouter une étape, avec même la possibilité d'affaiblir la sécurité (si jamais la réponse à des collisions, un jeu de caractère restreint, moins de caractères…)

      Il ne faut pas décorner les boeufs avant d'avoir semé le vent

      • [^] # Re: Fin des mots de passe

        Posté par  (Mastodon) . Évalué à 1.

        j'ai du mal a voir en quoi ça renforce la sécurité, si l'algo du challenge est connu, ça fait juste rajouter une étape,

        Avec ce genre de systèmes, il y a un secret partagé entre l'appareil et le fournisseur du service. La sécurité repose là-dessus, pas sur l'algorithme.

        • [^] # Re: Fin des mots de passe

          Posté par  . Évalué à 2.

          Donc si je suis bien l'idée, c'est que dans le cas où la base de mot de passe se fait copier, les utilisateurs ont encore le secret de l'appareil qui protège le compte.

          Et le jour où c'est le secret de l'appareil qui se fait voler? On remplace tous les appareils? on leur fait des mises à jour? J'espère que c'est stocké dans deux endroits différents, car si je copie une base de mots de passe, autant prendre celle des secrets aussi.

          Il ne faut pas décorner les boeufs avant d'avoir semé le vent

          • [^] # Re: Fin des mots de passe

            Posté par  (site web personnel) . Évalué à 1.

            Je ne pensais pas au secret de l'appareil mais au fait que la transformation de l'appareil apporte un cout de temps de calcul supplémentaire.

            L'appareil peut transformer un password de x lettres en suite de 128 lettres par une transformation couteuse en temps. Ca ne change rien si l'algo de la transfo est public ou secret.
            Et là tout de suite, le cout du craquage par bruteforce explose. Contredisez moi si je dis une betise.

            • [^] # Re: Fin des mots de passe

              Posté par  . Évalué à 2.

              mouais si il faut taper 128 caractères pour pouvoir le logger, je doute que ton outil obtienne un franc succès ;)

              Il ne faut pas décorner les boeufs avant d'avoir semé le vent

              • [^] # Re: Fin des mots de passe

                Posté par  (site web personnel) . Évalué à 2.

                mouais si il faut taper 128 caractères pour pouvoir le logger, je doute que ton outil obtienne un franc succès ;)

                L'outils en question peut faire clavier un peu comme ce que propose yubikey.

                • [^] # Re: Fin des mots de passe

                  Posté par  . Évalué à 2.

                  Je doute qu'un jour on aille jusque là pour les mails, pour les truc ayant vraiment besoin de sécurité, une boite peut imposer cela, pour les comptes couramment utilisé par le commun des mortel j'ai de gros doute. Rien que le fait que le bidule se comporte en clavier nécessite de mettre deux trois truc en conf sur un poste un minimum sécurisé (pour éviter la clé qui exécute des commandes, certains bloquent l'ajout de clavier après le boot )

                  Il ne faut pas décorner les boeufs avant d'avoir semé le vent

  • # lastPass

    Posté par  (site web personnel) . Évalué à 3.

    L'idée de lastPass est pas trop mal, c'est une sorte de trousseau de clés en ligne. Il y a toujours le problème de la clé maître, mais en contrepartie il y a un mot de passe par site. Donc, à moins de pirater et décoder la base de lastpass, le hacker ne pourra accéder qu'à un seul compte (et encore s'il arrive à cracker le mot de passe).

    J'ai réalisé (en cours de test) une alternative libre et auto hébergée : gPass. Dans ma version, on peut avoir plusieurs clés maîtres. Il n'y a que le plugin pour firefox. Vous noterez les couleurs chatoyantes de la partie serveur, c'est moi qui ai réalisé le design d'iOS 7 !

  • # Normal

    Posté par  . Évalué à 1.

    Pour exemple, Young évoque un hack d'une base de données de MilitarySingles, un site de rencontre pour les militaires américains.
    Le mec, avec un petit script qui récupère les tweets contenant des mots classiques chez les militaires, arrive à récupérer pratiquement une mot de passe sur 2!
    

    militaires et américains

    Trop facile…

    Poussez pas ;-) ~~~> []

  • # moi

    Posté par  . Évalué à -2. Dernière modification le 11 octobre 2013 à 15:02.

    pour les trucs pas important j'utilises des mots de passe simple et crackables genre azertyuiop

  • # Une autre orientation

    Posté par  . Évalué à 1.

    J'avais lu il y a de nombreuses années, dans un science & vie, une technique de 'mots de passe' qui avait une approche un peu différente:
    Vous présentez à l'utilisateur une liste de visages relativement neutres, sous la forme d'une matrice de 4x4 vignettes, par exemple. La matrice est mélangée à chaque présentation.
    L'utilisateur doit choisir la séquence ad hoc correspondant à son 'mot de passe', par exemple les 6 visages qui le composent.
    L'intérêt du système c'est qu'il est difficile d'extorquer le mot de passe par la force (physique!) car, si le cerveau humain distingue assez bien des visages ressemblants, il n'est pas en mesure de les décrire de façon précise.

    Je ne sais pas si je me suis fait comprendre, le système existe peut-être réellement, mais j'avais trouvé ça assez puissant…
    Par contre ça ne fonctionne qu'avec un terminal graphique bien sûr.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.