Posté par mahikeulbody .
Évalué à 3.
Dernière modification le 16 mai 2023 à 13:02.
Il n'y a rien à relativiser : le fait que les hashs soient disponibles est une hypothèse clairement affichée (et "malheureusement banale") de l'étude. C'est d'ailleurs plus pertinent que le cas où on ne les connaît pas car comment faire du brute force autrement ? (on va se faire bloquer au bout de quelques tentatives)
Une telle attaque n'est pas forcément bloquée si elle est menée à distance à partir de dizaines ou de centaines de machines ayant à chaque fois des IP différentes.
Sur le même login ??? Ça me paraît très surprenant.
Posté par mahikeulbody .
Évalué à 2.
Dernière modification le 16 mai 2023 à 14:34.
Mon doute était coté serveur, pas coté attaquant ; ne pas bloquer des centaines/milliers d'essais sur un même login au cours d'une période de temps limitée au motif qu'ils proviennent d'IP différentes me paraît tellement aberrant que je m'étonnais que ça puisse exister.
Posté par mahikeulbody .
Évalué à 3.
Dernière modification le 16 mai 2023 à 14:53.
Mais comment effectuer un tel blocage sans bloquer les connexions légitimes ?
Effectivement, je n'avais pas pensé à ça. Ceci dit, autoriser maximum 5 tentatives de suite en provenance d'une même IP devrait largement suffire pour l'utilisateur légitime et ça limiterait drastiquement le brute force si le mot de passe est correct.
Sachant que les utilisateurs légitimes doivent pouvoir se connecter depuis n'importe quelle IP.
De nombreux sites enregistrent une sorte de "signature" des devices connus de l'utilisateur (avec entre autres l'IP) et l'avertissent par email en cas de connexion à partir d'un nouveau device.
De nombreux sites enregistrent une sorte de "signature" des devices connus de l'utilisateur (avec entre autres l'IP) et l'avertissent par email en cas de connexion à partir d'un nouveau device.
Mouai. Vu que ça enregistre toutes les mises-à-jour de Firefox comme "un nouvel appareil", personnellement, j'aurais bien du mal à discerner les vraies nouvelles connexions.
Je ne sais pas si je réagirais rapidement à un énième message "un nouvel appareil s'est connecté à votre compte".
Par contre, si la connexion prenait 10secs de plus, je ne pense pas que je m'énerverais.
Vu que ça enregistre toutes les mises-à-jour de Firefox comme "un nouvel appareil", personnellement, j'aurais bien du mal à discerner les vraies nouvelles connexions.
Gni?
Jamais vu ça. En fait l'IP fait rarement partie de la signature, et en pratique c'est un identifiant de session et on a l'email que quand on tue ce cookie, et la MAJ de mon navigateur ne change pas ce cookie.
En encore heureux, de nos jours on MAJ son navigateur souvent (et automatiquement) et on change d'IP assez souvent (bar de passage, arrêt de bus de passage, etc), et ça m'est déjà arrivé de tomber sur un IP blacklistée pour nouvelle connexion mais que ma machine passait car j'étais déjà connecté.
Je ne sais pas si je réagirais rapidement à un énième message "un nouvel appareil s'est connecté à votre compte".
Dans ton cas peut-être, mais perso je ne suis alors que sur des sites pas spammeurs et j'ai un message assez rarement (quand j'ai vraiment un nouvel appareil) et ça fait tilt tout de suite chez moi si jamais ce n'est pas moi (car c'est rare, et je m'y attends quand je l'ai).
Si tu es spammé de messages et que tu les ignores, ben ça dit juste que l'admin fait un truc inutile et devrais avoir un rappel à l'ordre sur comment on fait de la sécurité.
Par contre, si la connexion prenait 10secs de plus, je ne pense pas que je m'énerverais.
Perso et pour la majorité des gens, c'est chiant.
Pas besoin de faire dans la millisecondes, mais au dessus de 1 seconde les critiques seraient légitimes. Et ça permet largement assez de protection avec n itérations du hachage du mot de passe et j'en passe, en tous cas pour le commun des utilisateurs (après, pourquoi pas pour le super-admin si tu veux).
Ceci dit, autoriser maximum 5 tentatives de suite en provenance d'une même IP devrait largement suffire pour l'utilisateur légitime
C'est presque un pattern, ça ! Tu pourrais dire que cinq tentatives échouées avec le même mot de passe en moins de 2 minutes, et provenant de la même IP prouvent que c'est bien la bonne personne. Et donc tu donnes l'accès, parce que bon :D…
Tu connais l'histoire du site sur lequel tu as oublié ton mot de passe. Après quelques tentatives, tu va dans mot de passe oublié, tu suis la procédure et au moment de saisir un nouveau mot de passe, il est refusé
votre nouveau mot de passe ne peux pas être le même que le précédent
C'est le principe de toutes les sécurités. La porte infranchissable n'existe pas. Il s'agit toujours d'augmenter le niveau de difficulté.
Du coup utiliser ce genre de solution permet d'éviter des attaques naïves et obligent à avoir un pool d'IP (via un botnet ou des cloud provider par exemple) et à faire une démarche d'analyse pour découvrir ta stratégie et optimiser l'utilisation de leurs ressources (utiliser au mieux leurs IP et leur bande passante et ne pas trop perdre de temps sur des timeouts).
La vraie sécurité c'est d'avoir des mots de passe solides[…]
Tu ne choisi pas les mots de passe de tes utilisateurs.
[…] des algos de hachage modernes pour les stocker.
Ça ne change rien pour une attaque en ligne. En fait ça peut même techniquement de DOS pour une attaque en ligne.
Posté par barmic 🦦 .
Évalué à 2.
Dernière modification le 17 mai 2023 à 09:20.
Non cela n'évite pas les attaques naïves. J'ai déjà vu des machines avec fail2ban super bien configuré se faire trouer très rapidement à cause d'un compte avec un mot de passe trivial.
Ça n'a rien d'exclusif. C'est c'est vraiment pas de chance parce qu'un mot de passe trivial trouvé en 5 tentatives, il faut que l'ordre des mots de passe de tests coïncide avec le fait d'avoir essayé le bon compte.
Je crois pas avoir vu quelqu'un dire que c'est suffisant. Dire que la ceinture de sécurité est importante ne veut pas dire qu'on ne veut pas d'airbag.
Dans ce cas tu dois leur imposer une certaine complexité. Et si ce n'est pas suffisant tu dois imposer un système authentification plus sûr.
Effectivement il reste le DOS sur ton hash qui peut être mitigé par un fail2ban.
J'explique depuis le début que c'est inefficace parce que les tentatives proviennent d'IP différentes.
Du coup en quoi ça contredit mon commentaire qui disait :
Du coup utiliser ce genre de solution permet d'éviter des attaques naïves et obligent à avoir un pool d'IP (via un botnet ou des cloud provider par exemple) et à faire une démarche d'analyse pour découvrir ta stratégie et optimiser l'utilisation de leurs ressources (utiliser au mieux leurs IP et leur bande passante et ne pas trop perdre de temps sur des timeouts).
Sinon je ne sais pas ce qu'un un « DOS sur ton hash»…
Ton hash est coûteux a calculer c'est pour ça qu'il est bien. Si tu ne mitige pas le débit d'une attaque en ligne, tu va consommer toutes les ressources que tu as prévu à cet effet pour valider des mots de passe.
l faut très nettement relativiser cette information. Il s'agit effectivement d'une attaque à partir de hash MD5 connus
Je ne serais absolument pas surpris que ce genre de hash existe encore dans pas mal d'applications. Quand on voit que certaines stockent et envoient des mots de passe en clair, ou t'interdisent certains caractères …
Celà dit ce que j'aime dans cet article, c'est l'explication donnée : je trouve que c'est suffisamment bien écrit pour qu'une personne non technique puisse comprendre, pas un truc pour faire dui sensationnalisme ou pour faire peur.
Il faut très nettement relativiser cette information. Il s'agit effectivement d'une attaque à partir de hash MD5 connus
Je ne serais absolument pas surpris que ce genre de hash existe encore dans pas mal d'applications.
Absolument ! L'article de Hive est très clair sur le sujet : non seulement MD5 est encore très utilisé, mais très souvent les caractères ASCII acceptés pour les mots de passe sont assez restreints (l'alphabet minuscule et majuscule, les chiffres et 15 symboles).
Il faut lire l'article pour comprendre les choix effectués pour produire ce tableau : montrer ce qu'un vilain pirate moyen — ouh ! qu'il est vilain celui-là !— peut faire pour une somme modique.
Il suffit d'y mettre le prix pour louer du temps de calcul autrement plus efficace en force brute. Autrement dit, une organisation criminelle ou un état a des temps de craquages beaucoup plus petits : avec le matériel de ChatGPT (10.000 GPUs), un passe de 10 caractères exploitant tous les caractères couramment autorisés résiste une heure seulement.
# Pour des mots de passe en MD5…
Posté par Glandos . Évalué à 3.
Voilà voilà. Donc MD5 pour des mots de passe, ce n'est plus efficace, et on le savait déjà :)
J'attends le tableau avec du sha256 salé. Ou du Argon2, soyons modernes !
[^] # Re: Pour des mots de passe en MD5…
Posté par Glandos . Évalué à 4.
Y a la même table pour bcrypt dans l'article de Hive : https://www.hivesystems.io/blog/are-your-passwords-in-the-green
Mot de passe de 10 caractères, lettres minuscules seulement : 24 ans de brute force pour un RTX 3090 contre 4 ans pour les instances AWS.
Je crois que ça va, non ?
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 5.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Pour des mots de passe en MD5…
Posté par mahikeulbody . Évalué à 3. Dernière modification le 16 mai 2023 à 13:02.
Il n'y a rien à relativiser : le fait que les hashs soient disponibles est une hypothèse clairement affichée (et "malheureusement banale") de l'étude. C'est d'ailleurs plus pertinent que le cas où on ne les connaît pas car comment faire du brute force autrement ? (on va se faire bloquer au bout de quelques tentatives)
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 2. Dernière modification le 16 mai 2023 à 13:56.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Pour des mots de passe en MD5…
Posté par mahikeulbody . Évalué à 2.
Sur le même login ??? Ça me paraît très surprenant.
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 1.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Pour des mots de passe en MD5…
Posté par mahikeulbody . Évalué à 2. Dernière modification le 16 mai 2023 à 14:34.
Mon doute était coté serveur, pas coté attaquant ; ne pas bloquer des centaines/milliers d'essais sur un même login au cours d'une période de temps limitée au motif qu'ils proviennent d'IP différentes me paraît tellement aberrant que je m'étonnais que ça puisse exister.
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 3. Dernière modification le 16 mai 2023 à 14:41.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Pour des mots de passe en MD5…
Posté par mahikeulbody . Évalué à 3. Dernière modification le 16 mai 2023 à 14:53.
Effectivement, je n'avais pas pensé à ça. Ceci dit, autoriser maximum 5 tentatives de suite en provenance d'une même IP devrait largement suffire pour l'utilisateur légitime et ça limiterait drastiquement le brute force si le mot de passe est correct.
De nombreux sites enregistrent une sorte de "signature" des devices connus de l'utilisateur (avec entre autres l'IP) et l'avertissent par email en cas de connexion à partir d'un nouveau device.
[^] # Re: Pour des mots de passe en MD5…
Posté par Maclag . Évalué à 4.
Mouai. Vu que ça enregistre toutes les mises-à-jour de Firefox comme "un nouvel appareil", personnellement, j'aurais bien du mal à discerner les vraies nouvelles connexions.
Je ne sais pas si je réagirais rapidement à un énième message "un nouvel appareil s'est connecté à votre compte".
Par contre, si la connexion prenait 10secs de plus, je ne pense pas que je m'énerverais.
[^] # Re: Pour des mots de passe en MD5…
Posté par mahikeulbody . Évalué à 3.
Je ne crois pas avoir déjà rencontré de sites qui font ça. C'est si courant ?
[^] # Re: Pour des mots de passe en MD5…
Posté par Zenitram (site web personnel) . Évalué à 3.
Gni?
Jamais vu ça. En fait l'IP fait rarement partie de la signature, et en pratique c'est un identifiant de session et on a l'email que quand on tue ce cookie, et la MAJ de mon navigateur ne change pas ce cookie.
En encore heureux, de nos jours on MAJ son navigateur souvent (et automatiquement) et on change d'IP assez souvent (bar de passage, arrêt de bus de passage, etc), et ça m'est déjà arrivé de tomber sur un IP blacklistée pour nouvelle connexion mais que ma machine passait car j'étais déjà connecté.
Dans ton cas peut-être, mais perso je ne suis alors que sur des sites pas spammeurs et j'ai un message assez rarement (quand j'ai vraiment un nouvel appareil) et ça fait tilt tout de suite chez moi si jamais ce n'est pas moi (car c'est rare, et je m'y attends quand je l'ai).
Si tu es spammé de messages et que tu les ignores, ben ça dit juste que l'admin fait un truc inutile et devrais avoir un rappel à l'ordre sur comment on fait de la sécurité.
Perso et pour la majorité des gens, c'est chiant.
Pas besoin de faire dans la millisecondes, mais au dessus de 1 seconde les critiques seraient légitimes. Et ça permet largement assez de protection avec n itérations du hachage du mot de passe et j'en passe, en tous cas pour le commun des utilisateurs (après, pourquoi pas pour le super-admin si tu veux).
[^] # Re: Pour des mots de passe en MD5…
Posté par Gil Cot ✔ (site web personnel, Mastodon) . Évalué à 2.
Pas toutes les mises à jours, mais ceci dit j'ai souvent le cas sur certains sites (applications en ligne)
“It is seldom that liberty of any kind is lost all at once.” ― David Hume
[^] # Re: Pour des mots de passe en MD5…
Posté par cg . Évalué à 4.
C'est presque un pattern, ça ! Tu pourrais dire que cinq tentatives échouées avec le même mot de passe en moins de 2 minutes, et provenant de la même IP prouvent que c'est bien la bonne personne. Et donc tu donnes l'accès, parce que bon :D…
[^] # Re: Pour des mots de passe en MD5…
Posté par barmic 🦦 . Évalué à 10.
Tu connais l'histoire du site sur lequel tu as oublié ton mot de passe. Après quelques tentatives, tu va dans mot de passe oublié, tu suis la procédure et au moment de saisir un nouveau mot de passe, il est refusé
https://linuxfr.org/users/barmic/journaux/y-en-a-marre-de-ce-gros-troll
[^] # Re: Pour des mots de passe en MD5…
Posté par fearan . Évalué à 3.
bah oui, en relisant les besoins du mot de passe (majuscule, minuscules…), on ressort la même suite :)
Il ne faut pas décorner les boeufs avant d'avoir semé le vent
[^] # Re: Pour des mots de passe en MD5…
Posté par cg . Évalué à 8.
Vu sur reddit il y a 10000 ans mais toujours drôle :
cabbage
Sorry, the password must be more than eight characters.
boiled cabbage
Sorry, the password must contain at least one numerical character.
1 boiled cabbage
Sorry, the password cannot contain spaces.
50fuckingboiledcabbages
Sorry, the password must contain at least one upper-case character.
50FUCKINGboiledcabbages
Sorry, the password cannot use more than one upper case character consecutively.
50FuckingBoiledCabbagesShovedUpYourAssIfYouDon'tGiveMeAccessImmediately.
Sorry, the password cannot contain punctuation.
NowIAmGettingReallyPissedOff50FuckingBoiledCabbagesShovedUpYourAssIfYouDontGiveMeAccessImmediately
Sorry, that password is already in use.
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 3.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Pour des mots de passe en MD5…
Posté par barmic 🦦 . Évalué à 4.
C'est le principe de toutes les sécurités. La porte infranchissable n'existe pas. Il s'agit toujours d'augmenter le niveau de difficulté.
Du coup utiliser ce genre de solution permet d'éviter des attaques naïves et obligent à avoir un pool d'IP (via un botnet ou des cloud provider par exemple) et à faire une démarche d'analyse pour découvrir ta stratégie et optimiser l'utilisation de leurs ressources (utiliser au mieux leurs IP et leur bande passante et ne pas trop perdre de temps sur des timeouts).
Tu ne choisi pas les mots de passe de tes utilisateurs.
Ça ne change rien pour une attaque en ligne. En fait ça peut même techniquement de DOS pour une attaque en ligne.
https://linuxfr.org/users/barmic/journaux/y-en-a-marre-de-ce-gros-troll
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 3.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Pour des mots de passe en MD5…
Posté par barmic 🦦 . Évalué à 2. Dernière modification le 17 mai 2023 à 09:20.
Ça n'a rien d'exclusif. C'est c'est vraiment pas de chance parce qu'un mot de passe trivial trouvé en 5 tentatives, il faut que l'ordre des mots de passe de tests coïncide avec le fait d'avoir essayé le bon compte.
Je crois pas avoir vu quelqu'un dire que c'est suffisant. Dire que la ceinture de sécurité est importante ne veut pas dire qu'on ne veut pas d'airbag.
Effectivement il reste le DOS sur ton hash qui peut être mitigé par un fail2ban.
https://linuxfr.org/users/barmic/journaux/y-en-a-marre-de-ce-gros-troll
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 2.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Pour des mots de passe en MD5…
Posté par barmic 🦦 . Évalué à 2.
Du coup en quoi ça contredit mon commentaire qui disait :
Ton hash est coûteux a calculer c'est pour ça qu'il est bien. Si tu ne mitige pas le débit d'une attaque en ligne, tu va consommer toutes les ressources que tu as prévu à cet effet pour valider des mots de passe.
https://linuxfr.org/users/barmic/journaux/y-en-a-marre-de-ce-gros-troll
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 1.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Pour des mots de passe en MD5…
Posté par barmic 🦦 . Évalué à 3.
Tu veux dire qu'il est aussi léger qu'un murmure, mais que tu dois prendre rendez-vous chez le MD5 ?
https://linuxfr.org/users/barmic/journaux/y-en-a-marre-de-ce-gros-troll
[^] # Re: Pour des mots de passe en MD5…
Posté par mahikeulbody . Évalué à 4.
Le "banal" est ici relatif au leak d'une base de hash et des logins associés, indépendamment qu'elle soit en MD5 ou autre chose.
[^] # Re: Pour des mots de passe en MD5…
Posté par Misc (site web personnel) . Évalué à 2.
Quoi, NextInpact qui sacrifie la précision en vue de générer du clic ?
[^] # Re: Pour des mots de passe en MD5…
Posté par totof2000 . Évalué à 3.
Je ne serais absolument pas surpris que ce genre de hash existe encore dans pas mal d'applications. Quand on voit que certaines stockent et envoient des mots de passe en clair, ou t'interdisent certains caractères …
Celà dit ce que j'aime dans cet article, c'est l'explication donnée : je trouve que c'est suffisamment bien écrit pour qu'une personne non technique puisse comprendre, pas un truc pour faire dui sensationnalisme ou pour faire peur.
[^] # Re: Pour des mots de passe en MD5…
Posté par orfenor . Évalué à 3.
Absolument ! L'article de Hive est très clair sur le sujet : non seulement MD5 est encore très utilisé, mais très souvent les caractères ASCII acceptés pour les mots de passe sont assez restreints (l'alphabet minuscule et majuscule, les chiffres et 15 symboles).
Il faut lire l'article pour comprendre les choix effectués pour produire ce tableau : montrer ce qu'un vilain pirate moyen — ouh ! qu'il est vilain celui-là !— peut faire pour une somme modique.
Il suffit d'y mettre le prix pour louer du temps de calcul autrement plus efficace en force brute. Autrement dit, une organisation criminelle ou un état a des temps de craquages beaucoup plus petits : avec le matériel de ChatGPT (10.000 GPUs), un passe de 10 caractères exploitant tous les caractères couramment autorisés résiste une heure seulement.
[^] # Re: Pour des mots de passe en MD5…
Posté par Pierre Tramal (site web personnel) . Évalué à 1.
Argon2d est en effet spécialement concu pour être résistant aux attaques par GPU.
# Ça manque de sel
Posté par steph1978 . Évalué à 5. Dernière modification le 16 mai 2023 à 19:24.
il y bien longtemps qu'on ne stocke plus un simple MD5 d'un password, non ?
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.