Publié le: 25/08/2010 @ 14:34:17: Par Nic007 Dans "Sécurité"
SécuritéSelon une étude menée par l'institut de technologie de Géorgie, il ne suffit que de deux heures pour trouver un mot de passe de huit caractères. Par contre, un password de douze caractères demande quant à lui 17.134 années pour être percée. Les experts en sécurité suggèrent donc d'utiliser des mots de passes plus longs, voire des phrases complètes.
Commentaires
Editer  Citer
gogoprog: Les mots de passe de 8 caractères ne sont pas assez sécuri...
Fiou quelle étude...
 Par gogoprog, Publié le 25/08/2010 @ 15:22:14
Editer  Citer
Olaf: Les mots de passe de 8 caractères ne sont pas assez sécuri...
2h pour 8 caractères? Il faut une sacrée bécanne...
Rien que générer la liste des mots de 8 caractères de [A-Za-z0-9], ca prend un temps bête (bon ce qui prend le plus de temps reste l'affichage ou l'écriture dans un fichier) mais tout de même :s
 Par Olaf, Publié le 25/08/2010 @ 15:36:18
Editer  Citer
zion: Les mots de passe de 8 caractères ne sont pas assez sécuri...
Oui puis euh, en 2h tu les génères, mais il faut aussi que le système auquel tu veux accéder t'autorises à tester le mot de passe autant de fois, un tel brute force ça doit sonner de partout dans les logs ou tuer un site web.

Alors c'est tout relatif comme étude.
 Par zion, Publié le 25/08/2010 @ 15:40:14
Editer  Citer
Djang0: Les mots de passe de 8 caractères ne sont pas assez sécuri...
euh en fait si on est bien préparé on peut tenter une attaque sur le hashing du mot de passe (qui peut généralement être obtenus via une autre attaque du genre cross site scripting). Le hashing n'est pas mathématiquement réversible...mais il l'est logiquement ! il suffit donc de générér une db contenant toute les possibilité de combinaison de caractères possible, pour une longueur donnée, et d'y associer leurs valeurs de hashing (md5 et autre). une fois ce gros (énorme) boulot terminé, il est possible de cracker un hashing en moins de temps qu'il n'en faut pour dire : "select * from..." ! vous aller dire qu'il suffit donc d'utiliser des mot de passe plus long... et bien non! car ces mots de passe plus long augmente le risque de "collision" avec de hashing de mots plus court. la sécurité informatique est un mythe.... le concept s'appelle "rainbow tables".
 Par Djang0, Publié le 26/08/2010 @ 08:14:42
Editer  Citer
zion: Les mots de passe de 8 caractères ne sont pas assez sécuri...
Euh, mais ma réflexion reste la même, tu dois avoir le hash donc un accès au système :ocube:
 Par zion, Publié le 26/08/2010 @ 08:48:23
Editer  Citer
Dr_Dan: Les mots de passe de 8 caractères ne sont pas assez sécuri...
Quelqu'un à au moins cliqué sur le lien et lu l'article qui s'y réfère ? :ocube:
L'article met l'accent sur l'utilisation des GPU actuels (facilitée depuis que nvidia a sorti son SDK) pour casser du mot de passe.

Les test sont fait sur des password hash :petrus:


J'aurai changé le titre en " Les GPU menacent la sécurité des mots de passe" :oh:
 Par Dr_Dan, Publié le 26/08/2010 @ 09:39:33
Poster un commentaire
Vous ne pouvez plus poster de commentaire sur cette actualité car elle a été clôturée. Voulez-vous continuer cette discussion sur le forum?

Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?