Pourquoi peut-on pirater un mot de passe de 10 caractères en 2 semaines, contre 5 mois l'an passé ?

Pourquoi peut-on pirater un mot de passe de 10 caractères en 2 semaines, contre 5 mois l’an passé ?

Pourquoi peut-on pirater un mot de passe de 10 caractères en 2 semaines, contre 5 mois l'an passé ?

CheckNews, le service de fact-checking de Libération, revient sur une infographie partagée par France Numérique expliquant qu'un pirate peut, en 2023, pirater un mot de passe de 10 caractères en 2 semaines, alors qu'un tableau similaire parlait de 5 mois l'an passé, et de 5 ans en 2020, en utilisant une attaque par force brute.

Hive Systems, l'entreprise américaine de cybersécurité à l'origine de ces calculs, part du principe que mettre en regard des millions de hash avec ceux présents dans une base de données, afin d'identifier les mots de passe hashés, « ne nécessite qu’une quantité triviale de calculs et de temps supplémentaires ».

En 2022, Hive Systems avait calculé qu'« un pirate au budget modeste [utilisant] un ordinateur de bureau équipé d’une carte graphique haut de gamme », gagnerait 30 % de temps avec un GPU RTX 3090 plutôt qu'avec un RTX 2080 – moins coûteux, mais moins performant.

Un pirate un peu plus fortuné louant des ressources de calcul sur des plateformes telles que Microsoft Azure ou Amazon AWS, pour l’équivalent d’une trentaine d’euros de l’heure, pouvait cumuler la puissance de calculs de huit processeurs Nvidia A100 Tensor Core, « de quoi hacher un mot de passe quatorze fois plus vite qu’avec un PC sous RTX 2080 (523 milliards de hash par seconde, contre 37 milliards) ».

Or, en 2023, « le même hacker au budget modeste a désormais accès à des ressources plus performantes… et moins coûteuses », relève CheckNews, à mesure que « des sites proposant aux particuliers de la puissance de calcul d’ordinateurs domestiques quand leur propriétaire ne les utilise pas se sont démocratisés. De quoi concurrencer le cloud computing d’Amazon ou de Microsoft ».

Hive Systems note en effet qu'il est désormais possible de louer douze processeurs RTX 4090 pour moins de 6 euros de l’heure sur des sites comme vast.ai : « Sachant qu’un RTX 4090 calcule 164 milliards de hash par seconde (H/s), on va donc 3,7 fois plus vite qu’en 2022 pour 5,5 fois moins cher. Avec un même budget, un pirate "hache" donc 20 fois plus vite qu’il y a un an. »

CheckNews souligne cela dit que Hive Systems se base sur un clavier anglophone n'utilisant que les 8 symboles les plus utilisés par les générateurs de mots de passe, à savoir ^ * % $ ! & @ #, et que « si la fonction de hachage standard MD5 se calculait relativement rapidement, d’autres se résolvaient beaucoup plus lentement ».

Commentaires (88)



Pourquoi peut-on pirater un mot de passe de 10 caractères en 2 semaines, contre 5 mois l’an passé ?




Parce qu’on a toujours pas compris que la sécurité IT ne repose pas sur une unique mesure mais sur un ensemble de pratiques ?



Un compte subissant un brute force doit être verrouillé au bout de X tentatives, c’est pas plus compliqué. Tout comme la source doit être géolocalisée pour détecter rapidement une tentative “anormale”. Les services en ligne qui intègrent ces pratiques sont malheureusement bien trop rares.


Si j’ai bien compris, l’article parle de bruteforce sur des hash de mot de passe préalablement récupérés. Il n’y a pas de tentative d’accès au service et donc pas de limitation sur le nombre de tentative.


C’est exactement ça.
Et c’est aussi pour ça qu’il faut abandonner MD5 en faveur de fonctions de hashes volontairement lentes à calculer.


D’ailleurs, à celles et ceux qui utilisent KeePass, ne pas hésiter à augmenter le nombre d’itérations de la fonction de dérivation de la clé, dans les paramètres de la base. Le nombre par défaut est vraiment trop faible !


Le MD5 est encore utilisé par les sites ? Il est déprécié depuis 20 ans facile :craint:



Zidioude a dit:


l’article parle de bruteforce sur des hash de mot de passe préalablement récupérés. Il n’y a pas de tentative d’accès au service et donc pas de limitation sur le nombre de tentative.




Ni de latence réseau pour encaisser des centaines de tentative/s et repoussant en prime les requis de temps de calcul sur la machine attaquée!
L’article ne le précise pas, mais c’est assez évident qu’on est plus dans le /etc/shadow tombé en de mauvaises mains sur lequel on fait tourner John The Ripper gavé aux amphét…


Je me méfie toujours des outils ou articles qui essaient de quantifier le temps de “bruteforcer” un mot de passe. Selon la méthodologie employée (utilisation ou non de dictionnaires, nombres de symboles différents utilisés, puissance de calcul, etc.), les chiffres peuvent être très variables et ça peut donner un faux sentiment de sécurité. En plus, tout le monde n’a pas la même définition de ce que doit être un mot de passe robuste.



Vekin a dit:


D’ailleurs, à celles et ceux qui utilisent KeePass, ne pas hésiter à augmenter le nombre d’itérations de la fonction de dérivation de la clé, dans les paramètres de la base. Le nombre par défaut est vraiment trop faible !




Tu entends quoi par trop faible? Par défaut j’ai 60000.


D’après la documentation de KeePass, un bon compromis (entre temps de chiffrement/déchiffremnt de la base et la sécurité apportée) est de sélectionner une valeur qui mène à un délai d’une seconde d’itérations (avec AES-KDF) sur sa(ses) machines(s). Selon la puissance de sa bécane, à l’heure actuelle, on est plutôt dans l’ordre des dizaines de millions que 60’000.



Sinon, en plus du classique AES-KDF, il y a la possibilité de choisir la fonction de dérivation Argon2. Ce dernier offre une meilleure résistance aux attaques des GPU/ASIC (du fait que la fonction est exigeante en mémoire vive).



flan_ a dit:


C’est exactement ça. Et c’est aussi pour ça qu’il faut abandonner MD5 en faveur de fonctions de hashes volontairement lentes à calculer.




Ceux qui en 2023 utilisent encore les mots de passe en md5 n’en ont sans doutes absolument rien à foutre de la sécurité de leurs utilisateurs.



Aussi, l’emploi d’un sel aléatoire lors du hachage rend les attaques force brute beaucoup moins rentables…



Et bien entendu, utiliser des méthodes de hachage itératives pour mettre de la distance entre le hash et le contenu d’origine.


Amusant ces commentaires qui se focalisent sur la solution et ne s’intéressent pas à l’objectif.
Quel est l’intérêt de faire tourner pendant 2 semaines un PC avec une RTX4090 pour connaitre mon mot de passe NxI ou même mon mot de passe amazon ?



L’analyse de risque consiste aussi à mesurer l’intérêt de l’attaque.


Le risque, c’est que sur le long terme ces 2 semaines deviennent 5 min. Ce qui pourrait donner lieu à de nouveaux types d’attaques massives.


shadowfox

Le risque, c’est que sur le long terme ces 2 semaines deviennent 5 min. Ce qui pourrait donner lieu à de nouveaux types d’attaques massives.


Je ne parle pas de risque mais d’intérêt, quel est l’intérêt de réaliser une attaque massive des comptes de NxI ?


Tandhruil

Je ne parle pas de risque mais d’intérêt, quel est l’intérêt de réaliser une attaque massive des comptes de NxI ?


Récupération de toutes les infos persos possibles pour des attaques phishing en masse, ce type d’info se revend aussi sur le darknet, pour certains c’est un business. S’il y a des infos bancaires, ils tenteront de prendre de l’argent ou de les revendre aussi à des tiers.
Mais bruteforce ou non, c’est déjà le cas.


NxI : OSEF, sauf pour te faire passer pour ce que tu n’es pas.
Amazon : ça peut devenir intéressant si tu as mémorisé ta CB sur le site. Reste le problème des adresses de livraison, mais la livraison en box Amazon peut en partie régler cette question, j’imagine.
CPAM / CAF ou autre organisme pas forcément au top niveau sécurité des mots de passe : là, on peut commencer à avoir des trucs sympa, comme détourner des remboursements ou autres.
Bref, tout dépend de l’origine de la base contenant les empreintes des mots de passe.


C’est juste un benchmark commandé par le service marketing de Nvidia


N’oubliez pas qu’il faut posséder un hash avant de pouvoir tenter un bruteforce avec un GPU.



Ce qui implique de dérober une base de comptes avant de découvrir le mot de passe de l’un des comptes…



SebGF a dit:


Parce qu’on a toujours pas compris que la sécurité IT ne repose pas sur une unique mesure mais sur un ensemble de pratiques ?



Un compte subissant un brute force doit être verrouillé au bout de X tentatives, c’est pas plus compliqué. Tout comme la source doit être géolocalisée pour détecter rapidement une tentative “anormale”. Les services en ligne qui intègrent ces pratiques sont malheureusement bien trop rares.




Je pense qu ici on parle de crackage offline, le lockout ne s’applique pas.



Sinon j aimais bien les formulaire d authentification quand je faisais des audit techniques :



Pas d account lockout :




  • je disais que c était vulnérable au bruteforce
    Account lockout present

  • je disais que c était vulnérable au deni de service automatisé.



Mais sinon l account lockout n est pas une bonne solution. Il vaut mieux throttler, exclure les IP et monitorer que complètement lockout l account



anagrys a dit:


NxI : OSEF, sauf pour te faire passer pour ce que tu n’es pas.
Amazon : ça peut devenir intéressant si tu as mémorisé ta CB sur le site. Reste le problème des adresses de livraison, mais la livraison en box Amazon peut en partie régler cette question, j’imagine.




C’est exactement ce que je veux dire, et encore, il va falloir qu’il commande beaucoup pour rembourser son investissement.
Il est plus important de ne pas enregistrer sa CB sur un site que de mettre en place un mot de passe complexe (limiter l’exposition au risque)




CPAM / CAF ou autre organisme pas forcément au top niveau sécurité des mots de passe : là, on peut commencer à avoir des trucs sympa, comme détourner des remboursements ou autres. Bref, tout dépend de l’origine de la base contenant les empreintes des mots de passe.




Je suis d’accord, mais avec la généralisation des 2FA ça finira par limiter l’intérêt.



Pour conclure, si je suis quelqu’un d’important (politique, activité sensible, etc…) Oui mes mots de passes sont critiques, si je ne suis que M. Michu, la probabilité qu’un pirate dépense du fric pour me piquer mon accès fnac.com est quasi nulle.


il va dépenser du fric pour cracker X0000 passwords qu’il va du coup pouvoir revendre plus cher que le même nombre de hash non directement utilisable.
c’est rarement la même personne qui hacke, cracke et exploite.


hellmut

il va dépenser du fric pour cracker X0000 passwords qu’il va du coup pouvoir revendre plus cher que le même nombre de hash non directement utilisable.
c’est rarement la même personne qui hacke, cracke et exploite.


S’il faut 2 semaines pour cracker 1 mot de passe, il va falloir X0000 fois 2 semaines pour craquer X0000 mot de passe. Je ne suis pas convaincu que le jeu en vaille la chandelle.


ah lala, ces boites de cyber qui produisent des analyses en mousse pour faire le buzz et se faire reprendre dans les médias, et générer les commentaires outrés des geeks…
utilisons MD5, franchement plus personne de sérieux n’utilise cet algo mais ça produit des trucs hallucinants en durée de crack et donc ça fait de l’engagement.



ouuuuuuh les méchants vont cracker vos mots de passe en 5 minuuuuutes ouuuuuuuuuh



ça sert absolument à rien mais tout le monde est content, y compris NXI: c’est l’article le plus commenté (et sans doute le plus lu).



et j’y contribue. ^^


Cracker un password stocker en SHA 1 ou SHA2 c est pas la même que cracker un mot de passe en argon2


Pour le coup c’est un poil un faux procès parce que si tu regarde leur étude en question, ils ont essayé de bien couvrir tous les cas avec explications de leurs choix etc (c.f. citation plus haut où ils expliquent la couverture des sites en MD5 qui justifie leur choix de se focaliser dessus),
Mais ils ont fait les mêmes tables pour plusieurs algos de hash, et pour plusieurs tables des possibles sur les mots de passes ([a-z] jusqu’à [a-Z-1-9-caracteres spéciaux étendus] )


DanLo

Pour le coup c’est un poil un faux procès parce que si tu regarde leur étude en question, ils ont essayé de bien couvrir tous les cas avec explications de leurs choix etc (c.f. citation plus haut où ils expliquent la couverture des sites en MD5 qui justifie leur choix de se focaliser dessus),
Mais ils ont fait les mêmes tables pour plusieurs algos de hash, et pour plusieurs tables des possibles sur les mots de passes ([a-z] jusqu’à [a-Z-1-9-caracteres spéciaux étendus] )


je suis d’accord.
je dis juste qu’ils communiquent sur le MD5 avec un jeu de caractères limité ce qui donne des perfs de crack incroyables. ça leur permet d’être repris et de faire le buzz.
d’ailleurs ils ne s’en cachent pas puisqu’ils introduise de cette façon:





The 2023 update to the Hive Systems Password Table that’s been shared across the internet, the news, universities, and by thousands of organizations worldwide. So what’s new, and how did we generate this eye catching table





après ils peuvent toujours en fin d’article sortir des tableaux avec du SHA256 et des exigences de pass de l’ANSSI, il reste que le titre et la com sont calibrés pour faire de l’engagement, et ça fonctionne très bien puisque c’est repris par France Num, elle-même reprise par Checknews (on parle de Libération hein, pas d’un site spécialiste en crypto), qui est lui-même repris ici sur NXI.



c’est juste une démonstration éclatante de la fabrication du buzz et de l’engagement, et tout le monde en profite pour faire son beurre là-dessus avec des titres putàclic:
France Num: oh, regardez, Hive Systems dit que les pirates peuvent cracker votre password en 5 minutes!
Check News: oh, regardez, France Num dit que Hive Systems dit que des pirates peuvent cracker votre password en 5 minutes! on va regarder si c’est vrai!
NXI: oh, regardez, Check News vérifie si l’info produite par Hive Systems partagée par France Num est vraie!



c’est juste énorme. tout ça à partir d’un buzz que Hive justifie un peu comme ils veulent: leur but c’est que les gens parlent d’eux et viennent sur leur site. et ça marche à chaque fois.


hellmut

je suis d’accord.
je dis juste qu’ils communiquent sur le MD5 avec un jeu de caractères limité ce qui donne des perfs de crack incroyables. ça leur permet d’être repris et de faire le buzz.
d’ailleurs ils ne s’en cachent pas puisqu’ils introduise de cette façon:





The 2023 update to the Hive Systems Password Table that’s been shared across the internet, the news, universities, and by thousands of organizations worldwide. So what’s new, and how did we generate this eye catching table





après ils peuvent toujours en fin d’article sortir des tableaux avec du SHA256 et des exigences de pass de l’ANSSI, il reste que le titre et la com sont calibrés pour faire de l’engagement, et ça fonctionne très bien puisque c’est repris par France Num, elle-même reprise par Checknews (on parle de Libération hein, pas d’un site spécialiste en crypto), qui est lui-même repris ici sur NXI.



c’est juste une démonstration éclatante de la fabrication du buzz et de l’engagement, et tout le monde en profite pour faire son beurre là-dessus avec des titres putàclic:
France Num: oh, regardez, Hive Systems dit que les pirates peuvent cracker votre password en 5 minutes!
Check News: oh, regardez, France Num dit que Hive Systems dit que des pirates peuvent cracker votre password en 5 minutes! on va regarder si c’est vrai!
NXI: oh, regardez, Check News vérifie si l’info produite par Hive Systems partagée par France Num est vraie!



c’est juste énorme. tout ça à partir d’un buzz que Hive justifie un peu comme ils veulent: leur but c’est que les gens parlent d’eux et viennent sur leur site. et ça marche à chaque fois.


J’avais raté le lien vers francenum !
Leur contenu est d’une médiocrité crasse !
Ils ne parlent jamais de MD5 ni de la restriction à quelques caractères spéciaux.
Pour un site gouvernemental, c’est scandaleux.
Il ne font que faire de la pub aux vendeurs de peur que sont ceux qui ont pondu ce tableau.
Le contenu de l’article de checknews est lui de bonne qualité.



Et NXI n’est plus que suiveur d’un site généraliste sur le domaine du numérique qui était sa spécialité dans une brève un peu longue mais qui n’aborde que peu l’aspect technique et sans plus-value par rapport à Libération. C’est triste !



ragoutoutou a dit:


Ceux qui en 2023 utilisent encore les mots de passe en md5 n’en ont sans doutes absolument rien à foutre de la sécurité de leurs utilisateurs.




Quand on met en place un site, on est à la fois utilisateur des plateformes/technos disponibles et fournisseur de service (aux internautes).



Exemple concret:
une personne A qui installe un serveur/logiciel développé par B pour servir un site visité par C.
Le mot de passe de C est stocké avec un hash MD5.
A qui la faute ?



à la personne B qui propose un serveur/logiciel qui hash le mdp en MD5 ?
à la personne A qui n’a pas changé la fonction de hash dans la config du serveur/logiciel ?



Pour le fun, allez voir quelle est la fonction de hash par défaut de… wordpress.


Quand on met en place une infrastructure ou un logiciel serveur, on fait ses devoirs au niveau sécurité. Je ne vois pas de ligne de défense convenable dans l’approche “je n’ai pas lu la doc” ou “je ne comprend rien à la sécurité”, dans la mise en place d’une plateforme publique, surtout avec le RGPD…



Pour le moment la responsabilité incombe à A qui a déployé la solution sans vérifier qu’au niveau sécurité il y avait un problème grave.



Dans le futur, B pourra aussi être tenu responsable en vertu du Cyber Resilience Act de l’union Européenne (B pouvant être un développeur du logiciel, un importateur du logiciel, un éditeur du logiciel, …)


Les vendeurs de solution de sécurité seront toujours des propagateurs de peur.



Limiter le nombre de caractères non alphanumériques cette année augmente la vitesse de craquage de mots de passe et une technique indigne quand on compare les résultats à ceux des années précédentes.



Utiliser le MD5 sans salage pourrait aussi être une escroquerie mais j’accepte leur argumentation dans les commentaires de leur page en lien :




That’s just the problem Charles - we’re still seeing data breaches where the passwords use MD5. And with ~70% of people still reusing passwords, that means that MD5 is still the weakest link in the chain. We don’t like it either and are asking that ALL websites do a better job now!




D’où l’importance d’utiliser des mots de passe différents pour chaque site. La sécurité de votre mot de passe ne dépendra que du niveau de sécurité du site utilisé et pas de celle d’un autre site très mal sécurisé pour lequel vous auriez utilisé le même mot de passe.



On voit cependant qu’un mot de passe seul va être une solution en voie de disparition, car elle va finir par pouvoir être craquée en un temps trop court. Donc direction 2FA ou passkey.



Quant à leur technique de récupération de coordonnées (nom, poste, société et adresse mail) consistant à mettre de petites images sur leur site afin que l’on clique dessus pour l’agrandir ce qui nous fait passer sur un formulaire récupérant nos coordonnées, elle est elle aussi abjecte. Des vendeurs, et pas les meilleurs, je disais plus haut !
En plus, c’est bien fait : si on désactive le JS, on a une page blanche !



fred42 a dit:


Quant à leur technique de récupération de coordonnées (nom, poste, société et adresse mail) consistant à mettre de petites images sur leur site afin que l’on clique dessus pour l’agrandir ce qui nous fait passer sur un formulaire récupérant nos coordonnées, elle est elle aussi abjecte. Des vendeurs, et pas les meilleurs, je disais plus haut ! En plus, c’est bien fait : si on désactive le JS, on a une page blanche !




Et leur désactivation du clique droit et même du F12 pour ouvrir la console prouvent à quel point ils ne faut surtout par porter plus de quelques secondes de nos (précieuses :cap:) vies à ce site et ces personnes.



Suivant :kc:, il n’y a pas plus de temps à perdre pour rien…


J’aimerais bien avoir des liens svp, car j’ai jamais vu ça et ça m’intéresse. 😊


potn

J’aimerais bien avoir des liens svp, car j’ai jamais vu ça et ça m’intéresse. 😊


Le lien est dans la brève : en 2023


potn

J’aimerais bien avoir des liens svp, car j’ai jamais vu ça et ça m’intéresse. 😊


Voici l’image plus celles des années précédentes si on veut comparer :
https://transfert.free.fr/L4eSkqM


dyox

Voici l’image plus celles des années précédentes si on veut comparer :
https://transfert.free.fr/L4eSkqM


Amusant.
On constate aussi que leur critère pour “être vert” est de plus en plus exigeant au fil des années, ce qui est anxiogène parce que la zone est de plus en plus petite.



fred42 a dit:


D’où l’importance d’utiliser des mots de passe différents pour chaque site. La sécurité de votre mot de passe ne dépendra que du niveau de sécurité du site utilisé et pas de celle d’un autre site très mal sécurisé pour lequel vous auriez utilisé le même mot de passe.




Boaf, utiliser un mot de passe identique pour les sites sans importance (ne contenant pas d’éléments sensibles) facilite la vie et ne prête pas à conséquence.


C’est d’ailleurs pour cela que tu utilises azerty ou 12345678 comme mots de passe pour 80 % des sites que tu fréquentes. C’est bien ça ?


fred42

C’est d’ailleurs pour cela que tu utilises azerty ou 12345678 comme mots de passe pour 80 % des sites que tu fréquentes. C’est bien ça ?


Je ne vois pas bien le rapport entre la complexité d’un mot de passe et sa “différenciation” vis à vis des sites. Le risque n’est pas le même.



Et franchement même si on pirate mon mot de passe NxI comment le pirate va faire, de façon simple, pour établir la liste des sites sur lesquels ce mot de passe est utilisé.



Il faut arrêter de faire chier les utilisateurs avec des règles complexes inutiles.
Comme au boulot où il y a une quinzaine d’années la DSI a imposé des mots de passe complexes et différents pour chaque application. Au final, la plupart des utilisateurs les stockaient dans une feuille excel sur le réseau.


Tandhruil

Je ne vois pas bien le rapport entre la complexité d’un mot de passe et sa “différenciation” vis à vis des sites. Le risque n’est pas le même.



Et franchement même si on pirate mon mot de passe NxI comment le pirate va faire, de façon simple, pour établir la liste des sites sur lesquels ce mot de passe est utilisé.



Il faut arrêter de faire chier les utilisateurs avec des règles complexes inutiles.
Comme au boulot où il y a une quinzaine d’années la DSI a imposé des mots de passe complexes et différents pour chaque application. Au final, la plupart des utilisateurs les stockaient dans une feuille excel sur le réseau.


J’ai compris que pour toi, il est inutile de (bien) protéger un site sans importance, comme tu l’appelles. Donc autant se faciliter la mémorisation du mot de passe qui sera de toute façon craqué rapidement s’il fuite sur un site qui stocke en MD5 sans hachage.


fred42

J’ai compris que pour toi, il est inutile de (bien) protéger un site sans importance, comme tu l’appelles. Donc autant se faciliter la mémorisation du mot de passe qui sera de toute façon craqué rapidement s’il fuite sur un site qui stocke en MD5 sans hachage.


Donc tu considères qu’il est rapide de faire tourner un PC avec une RTX4090 pendant 2 semaines pour décrypter 1 mot de passe ?



Autant faire 2 ou 3 tests sur les mots de passes les plus usités c’est facile, autant pouvoir imaginer qu’un hacker va perdre du temps et de l’argent sur un inconnu pour récupérer des informations inutiles me parait juste irréaliste


Tandhruil

Donc tu considères qu’il est rapide de faire tourner un PC avec une RTX4090 pendant 2 semaines pour décrypter 1 mot de passe ?



Autant faire 2 ou 3 tests sur les mots de passes les plus usités c’est facile, autant pouvoir imaginer qu’un hacker va perdre du temps et de l’argent sur un inconnu pour récupérer des informations inutiles me parait juste irréaliste


Ce que tu n’as pas compris dans le cas présent, c’est que le hacker ne va pas perdre du temps et de l’argent pour un inconnu mais pour pleins d’inconnus en même temps. Il génère l’ensemble des hash possible une seule fois puis il les compare à toutes les bases de données de mot de passe récupérées à cause de faille de sécurité sur les sites web. Ces bases de données de mot de passe sont en vente sur le darkweb. La comparaison entre la liste des hash qu’il a généré et les bases de mots de passe qu’il a acheté est elle négligeable en temps comme dit par l’auteur de cette étude.



Et dans la réalité, ce n’est pas forcément le même qui génère l’ensemble des hash possibles et qui fait la comparaison. Des tables de hash sont disponibles en ligne (gratuitement ou non).


fred42

Ce que tu n’as pas compris dans le cas présent, c’est que le hacker ne va pas perdre du temps et de l’argent pour un inconnu mais pour pleins d’inconnus en même temps. Il génère l’ensemble des hash possible une seule fois puis il les compare à toutes les bases de données de mot de passe récupérées à cause de faille de sécurité sur les sites web. Ces bases de données de mot de passe sont en vente sur le darkweb. La comparaison entre la liste des hash qu’il a généré et les bases de mots de passe qu’il a acheté est elle négligeable en temps comme dit par l’auteur de cette étude.



Et dans la réalité, ce n’est pas forcément le même qui génère l’ensemble des hash possibles et qui fait la comparaison. Des tables de hash sont disponibles en ligne (gratuitement ou non).


Et ? En quoi ça va être un risque pour moi que quelqu’un récupère mon mot de passe Nxi, marmiton et canard PC ?


Tandhruil

Et ? En quoi ça va être un risque pour moi que quelqu’un récupère mon mot de passe Nxi, marmiton et canard PC ?


La problématique, ce n’est pas de récupérer le compte Nxi. On s’en fout, l’impact est quasi-nul.



La problématique, c’est sur sur 10000 personnes, combien ont une politique sécurisé de mot passe ? Combien réutilise le même partout, y compris pour leur boite mail ?



Car la cible véritable, c’est ça aussi : le mail. Car lui, permet d’accéder à tout plein d’autres services et causer beaucoup plus de dégâts.


Tandhruil

Et ? En quoi ça va être un risque pour moi que quelqu’un récupère mon mot de passe Nxi, marmiton et canard PC ?


Plus il a accès à de nombreux comptes te concernant, plus il a d’infos sur toi et plus il peut faire ingénierie sociale pour une arnaque.



Et il pourra faire ça pour tout un tas d’individus différents.



Mais, ici, je répondais juste à ton message qui prouvait (avec un autre plus haut) que tu n’avais pas compris le contexte.



Vekin a dit:


D’après la documentation de KeePass, un bon compromis (entre temps de chiffrement/déchiffremnt de la base et la sécurité apportée) est de sélectionner une valeur qui mène à un délai d’une seconde d’itérations (avec AES-KDF) sur sa(ses) machines(s). Selon la puissance de sa bécane, à l’heure actuelle, on est plutôt dans l’ordre des dizaines de millions que 60’000.



Sinon, en plus du classique AES-KDF, il y a la possibilité de choisir la fonction de dérivation Argon2. Ce dernier offre une meilleure résistance aux attaques des GPU/ASIC (du fait que la fonction est exigeante en mémoire vive).




Merci pour le tip, je ne connaissait pas le petit bouton “Délai d’1 seconde” de Keepass.
Par contre, puis-je te demander la différence entre Argon2d et Argon2id ?


Je ne suis pas un spécialiste et je me permets à nouveau de citer la documentation de KeePass :




Argon2d provides the best resistance against GPU/ASIC attacks. The resistance of Argon2id against GPU/ASIC attacks is somewhat weaker, but Argon2id additionally makes certain side-channel attacks slightly harder.




Mais comme des attaques par canal auxiliaire sont peu pertinentes et moins praticables sur un PC “client” (pas un serveur), ils recommandent plutôt l’utilisation d’Argon2d.



Du reste, je te recommande fortement de lire cette rubrique dans l’aide si tu souhaites en savoir plus sur Argon2 et comment le configurer efficacement :yes:



Un dernier détail : tous les algos de chiffrement (AES ou ChaCha20) ou de dérivation de clé ne sont pas forcément supportés par tous les “forks” de KeePass (applications mobiles, KeePassXC, etc.). Attention au choix de ceux-ci si on ouvre une base de données KeePass avec plusieurs applications différentes. Par expérience, ChaCha20 est supporté dans KeePass2Android, mais j’ignore ce qu’il en est pour le reste…


Vekin

Je ne suis pas un spécialiste et je me permets à nouveau de citer la documentation de KeePass :




Argon2d provides the best resistance against GPU/ASIC attacks. The resistance of Argon2id against GPU/ASIC attacks is somewhat weaker, but Argon2id additionally makes certain side-channel attacks slightly harder.




Mais comme des attaques par canal auxiliaire sont peu pertinentes et moins praticables sur un PC “client” (pas un serveur), ils recommandent plutôt l’utilisation d’Argon2d.



Du reste, je te recommande fortement de lire cette rubrique dans l’aide si tu souhaites en savoir plus sur Argon2 et comment le configurer efficacement :yes:



Un dernier détail : tous les algos de chiffrement (AES ou ChaCha20) ou de dérivation de clé ne sont pas forcément supportés par tous les “forks” de KeePass (applications mobiles, KeePassXC, etc.). Attention au choix de ceux-ci si on ouvre une base de données KeePass avec plusieurs applications différentes. Par expérience, ChaCha20 est supporté dans KeePass2Android, mais j’ignore ce qu’il en est pour le reste…


Voilà le genre de réponse que j’apprécie et qui me fait d’autant plus aimer la communauté NxI. :smack:
Je te remercie, je vais aller creuser le sujet.



Tandhruil a dit:




Et non, pas toujours. Il faudra toujours 2 semaines (peut être un chouille plus long, mais rien de bien méchant) dans certains cas.



Car lors du calcul d’un hash, au lieu de le comparer à un seul, on le comparera à X0000 (et la comparaison du hash est très rapide par rapport à son calcul).



Seul cas où ce n’est pas vrai, c’est si du salage est utilisé, et qu’il est différent pour chaque mot de passe (et quand on voit encore des mots de passe stocké en clair, le chemin est encore long)



SebGF a dit:



Un compte subissant un brute force doit être verrouillé au bout de X tentatives, c’est pas plus compliqué. Tout comme la source doit être géolocalisée pour détecter rapidement une tentative “anormale”. Les services en ligne qui intègrent ces pratiques sont malheureusement bien trop rares.




Mon cher SebGF a écrit trop vite il me semble…




Zidioude a dit:


Si j’ai bien compris, l’article parle de bruteforce sur des hash de mot de passe préalablement récupérés. Il n’y a pas de tentative d’accès au service et donc pas de limitation sur le nombre de tentative.




Oui, parce que tester plusieurs milliards de login par seconde sur un service, ça m’étonnerait qu’on y arrive :mdr:



fdorin a dit:


La problématique, c’est sur sur 10000 personnes, combien ont une politique sécurisé de mot passe ? Combien réutilise le même partout, y compris pour leur boite mail ?
Car la cible véritable, c’est ça aussi : le mail. Car lui, permet d’accéder à tout plein d’autres services et causer beaucoup plus de dégâts.




Je suis d’accord, il faut effectivement sensibiliser les utilisateurs sur la sécurisation d’outils internet importants comme les mails, un coffre en ligne ou l’accès à son entreprise. Également limiter les risque en n’enregistrant pas sa CB par exemple.
Mais dire qu’il faut des mots de passes complexes et différents sans aucun lien entre eux pour chaque site est une aberration.
En général on n’a pas beaucoup d’outils importants, limiter le nombre de mot de passe à utiliser est aussi un bon moyen pour les utilisateurs de mettre en oeuvre des bonnes pratiques.


Ça n’est pas une aberration.
La bonne pratique à encourager est d’utiliser des mots de passe complexes et différents pour chaque site.



Bien sûr, il n’est pas humainement possible de retenir des dizaines de mots de passe générés aléatoirement.



D’où l’intérêt d’utiliser un gestionnaire de mots de passe 😉



shadowfox a dit:


Le MD5 est encore utilisé par les sites ? Il est déprécié depuis 20 ans facile :craint:




20 ans je ne sais pas, mais à l’heure actuelle même avec du bon matos, il faut combien de temps en moyenne pour créer/trouver une collision ?




hellmut a dit:


utilisons MD5, franchement plus personne de sérieux n’utilise cet algo mais ça produit des trucs hallucinants en durée de crack et donc ça fait de l’engagement.




Pour ma question MD5.




darkweizer a dit:


Et leur désactivation du clique droit et même du F12 pour ouvrir la console prouvent à quel point ils ne faut surtout par porter plus de quelques secondes de nos (précieuses :cap:) vies à ce site et ces personnes.




La désactivation du clic droit je connaissais (d’ailleurs il y a de petites extensions Firefox pour le réautoriser), mais pas le blocage du F12 (doit y avoir la même possibilité je suppose).



OlivierJ a dit:


20 ans je ne sais pas, mais à l’heure actuelle même avec du bon matos, il faut combien de temps en moyenne pour créer/trouver une collision ?




Pourquoi parler de collision ici ?
Ici, c’est du brute-force : on calcule tous les hash possibles jusqu’à une certaine longueur de mot de passe puis on compare aux bases de mot de passe hashées récupérées sur des sites pas assez sécurisé.
Et le résultat qu’ils mettent le plus en avant est du MD5 sans salage avec un argument qui est entendable (je l’ai cité plus haut).


Pas sûr que l’algorithme soit tout à fait ça.
Pour tous les mots de passe possible jusqu’à 10 caractères parmi 45 possibles sur clavier latin (26 lettres, 10 chiffres + 9 autres caractères pour être gentil) on est au-delà de 500 pétaoctets de stockage.



OlivierJ a dit:


20 ans je ne sais pas, mais à l’heure actuelle même avec du bon matos, il faut combien de temps en moyenne pour créer/trouver une collision ?




Avec les rainbow tables, ça peut être l’affaire de quelques secondes si le hash n’est pas salé. J’avais même vu des sites qui faisaient ça en ligne.



OlivierJ a dit:


La désactivation du clic droit je connaissais (d’ailleurs il y a de petites extensions Firefox pour le réautoriser), mais pas le blocage du F12 (doit y avoir la même possibilité je suppose).




Sous Firefox, il n’y a même pas besoin d’extension :




  • Pour le clic droit désactivé : Maj + clic droit

  • Pour ouvrir la console : Maj + clic droit > Inspecter



ragoutoutou a dit:


Pour le moment la responsabilité incombe à A qui a déployé la solution sans vérifier qu’au niveau sécurité il y avait un problème grave.




Là je suis en désaccord (pas d’offense hein :smack:).



Pour moi il est scandaleux qu’un produit comme wordpress (qui s’installe d’un seul clic) propose par défaut un mécanisme de password avec hash MD5.



Tous les trucs qui s’installent en un clic devraient par défaut proposer la sécurité usuelle/recommandée, ce qui oblige l’installateur à aller changer explicitement la configuration s’il veut amoindrir la sécu.


On peut critiquer Wordpress pour cet usage du MD5 par défaut: c’est très laid. Mais je refuse d’accepter l’ignorance comme excuse pour un sysadmin: celui qui ne sait pas se renseigne, s’il ne se renseigne pas, c’est de la négligence. Quand tu invites des utilisateurs à consommer tes services via une plateforme en ligne, tu as une responsabilité (légale) par rapport aux données perso de que tu demandes à ces derniers.



Celui qui choisis une plateforme doit le faire en connaissance de cause et doit avoir un minimum de compréhension des points comme:




  • cycle de support (est-ce encore supporté, y a t’il des MAJ?)

  • qualité des mises à jour sécurité (est-ce qu’elles viennent souvent, est-ce que l’équipe derrière le développement de l’outil a une réponse assez rapide en cas de CVSS élevé?)

  • bonnes pratiques de sécurité de l’outil (réglages par défauts, recommendations pour la production, fonctions cryptographiques)

  • qualité de l’intégration de l’outil ( est-ce que le soft oblige à dégrader la sécurité autour de lui pour fonctionner?)



(quote:2133221:127.0.0.1)



Pour le fun, allez voir quelle est la fonction de hash par défaut de… wordpress.




On le voit où dans le panneau administrateur?



Soriatane a dit:


On le voit où dans le panneau administrateur?




Non. Dans le code.



# We were kind of forced to use MD5 here since it's the only
# cryptographic primitive that was available in all versions
# of PHP in use. To implement our own low-level crypto in PHP
# would have resulted in much worse performance and
# consequently in lower iteration counts and hashes that are
# quicker to crack (by non-PHP code).


https://github.com/WordPress/WordPress/blob/master/wp-includes/class-phpass.php#L125


Donc, si je prends le truc par défaut d’OVH et que je suis une bille dans l’installation de CMS, je n’ai pas moyen de changer ce paramètre ?? Ni de contrôler si OVH a viré MD5??


Ah oui, ça craint :stress:



Surtout qu’aujourd’hui, la raison indiquée n’est plus valable :



WordPress supporte les versions de PHP à partir de la 5.6 (qui n’est déjà plus maintenue depuis bien longtemps…).



Or, la fonction password_hash de PHP est disponible depuis la version 5.5, et elle utilise bcrypt par défaut.



WordPress n’a vraiment aucune excuse pour continuer à utiliser du MD5 en 2023.



Ce CMS vient donc de baisser encore dans mon estime (alors qu’il était déjà bien bas).



Soriatane a dit:


Donc, si je prends le truc par défaut d’OVH et que je suis une bille dans l’installation de CMS, je n’ai pas moyen de changer ce paramètre ?? Ni de contrôler si OVH a viré MD5??




Ca ne peut pas se changer (du moins facilement). Il faut installer un plugin qui va se substituer au mécanisme de base de WP. Exemple: wp-password-bcrypt (exemple au pif, je ne sais pas ce qu’il vaut)




ragoutoutou a dit:


On peut critiquer Wordpress pour cet usage du MD5 par défaut: c’est très laid. Mais je refuse d’accepter l’ignorance comme excuse pour un sysadmin: celui qui ne sait pas se renseigne, s’il ne se renseigne pas, c’est de la négligence.




Pour des systèmes complexes à déployer, oui je suis d’accord. Il y aura nécessairement un sysadmin qui (espérons le) a des connaissance en sécurité des systèmes.



Mais une install de wordpress sur OVH/Kimsufi ca peut être fait par n’importe quel power-user qui sait suivre un tuto. Donc là, je rends responsable toute la chaine: l’install par défaut de WP, le rédacteur du tuto, etc.



fred42 a dit:


Pourquoi parler de collision ici ? Ici, c’est du brute-force : on calcule tous les hash possibles jusqu’à une certaine longueur de mot de passe puis on compare aux bases de mot de passe hashées récupérées sur des sites pas assez sécurisé.




Parfois on cherche une collision, en tous cas dans ce que tu décris ici, il faut combien de temps pour générer tous les MD5 sur 8 ou 10 caractères ?




Et le résultat qu’ils mettent le plus en avant est du MD5 sans salage avec un argument qui est entendable




audible
:cap:
(j’ai déjà entendu quelqu’un dire “entendable” dans ma boîte ça m’a surpris)




dolphin42 a dit:


Sous Firefox, il n’y a même pas besoin d’extension :




  • Pour le clic droit désactivé : Maj + clic droit

  • Pour ouvrir la console : Maj + clic droit > Inspecter




Merci, je note. Ça dépend peut-être des versions ?



OlivierJ a dit:


La désactivation du clic droit je connaissais (d’ailleurs il y a de petites extensions Firefox pour le réautoriser), mais pas le blocage du F12 (doit y avoir la même possibilité je suppose).




J’imagine qu’un simple js avec un event keypress suffit pour le F12 :).




dolphin42 a dit:


Sous Firefox, il n’y a même pas besoin d’extension :




  • Pour le clic droit désactivé : Maj + clic droit

  • Pour ouvrir la console : Maj + clic droit > Inspecter




Oh merci, je ne connaissais pas ! Je note, ça peut vraiment servir :inpactitude:



Vekin a dit:


D’après la documentation de KeePass, un bon compromis (entre temps de chiffrement/déchiffremnt de la base et la sécurité apportée) est de sélectionner une valeur qui mène à un délai d’une seconde d’itérations (avec AES-KDF) sur sa(ses) machines(s). Selon la puissance de sa bécane, à l’heure actuelle, on est plutôt dans l’ordre des dizaines de millions que 60’000.



Sinon, en plus du classique AES-KDF, il y a la possibilité de choisir la fonction de dérivation Argon2. Ce dernier offre une meilleure résistance aux attaques des GPU/ASIC (du fait que la fonction est exigeante en mémoire vive).




Merci pour l’info, va falloir tester parce que mon tel est moins puissant que mon pc.


Perso, j’ai configuré ma base pour une 1 seconde de délai avec un i7 4770 comme référence. Mon téléphone de 2018 arrive à l’ouvrir sans souffrir d’une lenteur extrême. Car c’est uniquement à l’ouverture et l’enregistrement que ce délai peut se faire ressentir, pas pour les autres actions.


Vekin

Perso, j’ai configuré ma base pour une 1 seconde de délai avec un i7 4770 comme référence. Mon téléphone de 2018 arrive à l’ouvrir sans souffrir d’une lenteur extrême. Car c’est uniquement à l’ouverture et l’enregistrement que ce délai peut se faire ressentir, pas pour les autres actions.


J’hésitais à changer les paramètres parce que mon PC est correct mais mon téléphone date de 2017.
Merci de l’info :chinois:



OlivierJ a dit:


Parfois on cherche une collision, en tous cas dans ce que tu décris ici, il faut combien de temps pour générer tous les MD5 sur 8 ou 10 caractères ?




2 semaines pour 10 caractères (c’est le titre de la brève :transpi:).




audible :cap: (j’ai déjà entendu quelqu’un dire “entendable” dans ma boîte ça m’a surpris)




entendable :cap:


Chacun ses sources, mais pour ce mot, je préfère l’Académie Française ou le Larousse ;)



https://www.academie-francaise.fr/entendable



https://www.larousse.fr/dictionnaires/francais/entendable



Edit : grillé par Olivier J


darkjack

Chacun ses sources, mais pour ce mot, je préfère l’Académie Française ou le Larousse ;)



https://www.academie-francaise.fr/entendable



https://www.larousse.fr/dictionnaires/francais/entendable



Edit : grillé par Olivier J



On veillera bien à ne pas employer, en lieu et place de cet adjectif [audible], le barbarisme entendable.




Tant mieux, puisque ce n’est pas en lieu et place de « audible » qu’il est utilisé là…


A propos de WP je vais peut dire une connerie mais sur une installation récente ce n’est pas MD5 qui est utilisé mais une sorte framework spécialisé là dedans (et depuis un bon moment déjà).



Le MD5 est utilisable en fallback effectivement, par exemple pour remplacer directement un pass via PhpMyAdmin. Il est conseillé ensuite de modifier ce mot de passe dans l’administration WP.


À une époque, WordPress faisait effectivement un MD5 bête et méchant.



Aujourd’hui, d’après ce que je vois dans le code, il utilise une (très vieille) bibliothèque nommée PHPass (ça se prononce PH-Pass, et non pas PHP-ass 😅).



L’avantage est que ça rajoute un sel (salt), ce qui empêche de construire des rainbow tables.



Mais malheureusement, WordPress fait appel à cette bibliothèque avec l’option “portable_hashes”, ce qui conduit à sélectionner l’algorithme de hachage MD5, appliqué 256 fois de suite.



D’ailleurs c’est dans la doc :
https://developer.wordpress.org/reference/functions/wp_hash_password/



Même appliqué 256 fois, ça n’est pas une protection suffisante contre le brute force.



Alors qu’en désactivant simplement ce paramètre “portable_hashes”, la lib en question utiliserait automatiquement l’algorithme bcrypt (Blowfish) - qui est bien plus résistant au brute force - à partir du moment où il est disponible, c’est à dire pour toutes les versions de PHP à partir de la 5.5 (qui date de 2013).



C’est vraiment impardonnable.



Mihashi a dit:


2 semaines pour 10 caractères (c’est le titre de la brève :transpi:).




:transpi:
Ah voui merci, oublié entretemps en lisant tous les détails de l’article et les commentaires.




entendable :cap:




Arf, mais évidement, sérieusement (dans la page elle-même) :



L’Académie française recommande d’employer audible : « Ainsi, à l’idée d’« entendre » correspond l’adjectif audible, emprunté du latin chrétien audibilis, lui-même tiré de audire, « entendre ». On veillera bien à ne pas employer, en lieu et place de cet adjectif, le barbarisme entendable. »


pour ma part
“audible” = que je suis capable de physiquement entendre
“entendable” = que je peux accepter / comprendre
un oiseau est “audible” (ou pas)
un argument dans un débat peut être “audible”, sans pour autant être “entendable”



edit : typo



(quote:2133337:127.0.0.1)
Ca ne peut pas se changer (du moins facilement). Il faut installer un plugin qui va se substituer au mécanisme de base de WP. Exemple: wp-password-bcrypt (exemple au pif, je ne sais pas ce qu’il vaut)



Pour des systèmes complexes à déployer, oui je suis d’accord. Il y aura nécessairement un sysadmin qui (espérons le) a des connaissance en sécurité des systèmes.



Mais une install de wordpress sur OVH/Kimsufi ca peut être fait par n’importe quel power-user qui sait suivre un tuto. Donc là, je rends responsable toute la chaine: l’install par défaut de WP, le rédacteur du tuto, etc.




Power user, c’est un terme inacceptable… ce n’est pas installer winrar chez tata Jeanne. Tu mets en place un site, tu en es l’administrateur, et au niveau RGPD, tu es responsable du traitement des données.



Et si l’idée c’est que n’importe quel glandu déploie de la merde et ne s’en occupe pas par ignorance, ne s’informe pas et puisse ensuite blâmer les auteurs des tutos, il y a un truc simple: on vire les tutos, on vire les docs à l’attention des amateurs, on “professionnalise” tout, on met tout derrière des paywalls… Personne ne risquerait de devoir payer une amende pour avoir donné un tuto de démarrage qui ne va pas assez loin pour un environnement de prod.



Si le partage de connaissance ou de code fait porter une responsabilité à celui qui partage, alors il ne faut plus partager, il ne faut plus aider.



C’est d’ailleurs ce qui va se passer avec le “Cyber Resilience Act” de l’union européenne … Si le texte précédemment publié devait être voté tel quel, tout projet opensource ayant reçu des dons ou une rémunération à un moment de son existence, que ce soit intra ou extra europe, serait exposé à des poursuites de la part de l’ensemble de ses utilisateurs (payants ou non) en cas de problème de sécurité. Le texte a été rédigé avec entre-autres l’exemple de la crise Log4j comme situation à corriger, avec pour objectif de “responsabiliser” les devs et les organismes comme l’Apache Foundation.



OlivierJ a dit:


Arf, mais évidement, sérieusement (dans la page elle-même) :



L’Académie française recommande d’employer audible : « Ainsi, à l’idée d’« entendre » correspond l’adjectif audible, emprunté du latin chrétien audibilis, lui-même tiré de audire, « entendre ». On veillera bien à ne pas employer, en lieu et place de cet adjectif, le barbarisme entendable. »




Oui, mais je pense que c’est pour le sens 1 (à l’idée d’« entendre »), mais pas pour le sens 2 (acceptable), sinon ça ne veux plus rien dire.



fry a dit:


“entendable” = que je peux accepter / comprendre




Donc acceptable ou compréhensible :D


Je ne comprends pas pourquoi le MFA n’est même pas une option sur des sites marchands qui conserve les moyens de paiement disponibles dans le compte du client. Certes parfois, il est demandé une confirmation de l’achat sur un appareil tiers mais cela dépend souvent de la somme.
Personnellement, j’aimerais le support d’une Yubikey ou équivalent FIDO U2F comme moyen d’authentification global.



dolphin42 a dit:


À une époque, WordPress faisait effectivement un MD5 bête et méchant.



Aujourd’hui, d’après ce que je vois dans le code, il utilise une (très vieille) bibliothèque nommée PHPass (ça se prononce PH-Pass, et non pas PHP-ass 😅).



L’avantage est que ça rajoute un sel (salt), ce qui empêche de construire des rainbow tables.



Mais malheureusement, WordPress fait appel à cette bibliothèque avec l’option “portable_hashes”, ce qui conduit à sélectionner l’algorithme de hachage MD5, appliqué 256 fois de suite.



D’ailleurs c’est dans la doc : https://developer.wordpress.org/reference/functions/wp_hash_password/



Même appliqué 256 fois, ça n’est pas une protection suffisante contre le brute force.



Alors qu’en désactivant simplement ce paramètre “portable_hashes”, la lib en question utiliserait automatiquement l’algorithme bcrypt (Blowfish) - qui est bien plus résistant au brute force - à partir du moment où il est disponible, c’est à dire pour toutes les versions de PHP à partir de la 5.5 (qui date de 2013).



C’est vraiment impardonnable.




Sur d’autres CMS ils ont des stats des versions Php utilités si l’utilisateur l’accepte d’envoyer des stats. ça permet de mettre à niveau les pré-requis sur les versions majeures



Le readme qui n’est pas en markdown sur github : https://github.com/WordPress/WordPress/tree/master :cartonjaune:



C’est la politique de wordpress de ne pas monter la version de Php, les versions suivantes de Php leurs complexifient trop le travail. Le typage dans Php 8.0+ ils vont se noyer


“« un pirate au budget modeste [utilisant] un ordinateur de bureau équipé d’une carte graphique haut de gamme », gagnerait 30 % de temps avec un GPU RTX 3090 plutôt qu’avec un RTX 2080 – moins coûteux, mais moins performant.”
-> impressionnant, on peut choisir un ordinateur, non pas en fonction de ses performances brutes, mais de ses capacités à trouver des mots de passe… misère…



Mihashi a dit:


Oui, mais je pense que c’est pour le sens 1 (à l’idée d’« entendre »), mais pas pour le sens 2 (acceptable), sinon ça ne veux plus rien dire.



fry a dit:


pour ma part “audible” = que je suis capable de physiquement entendre “entendable” = que je peux accepter / comprendre un oiseau est “audible” (ou pas) un argument dans un débat peut être “audible”, sans pour autant être “entendable”




Sérieusement, “entendable” c’est affreux et ce n’est pas du français, c’est un néologisme (pire que “solutionner” je dirais).
J’ai toujours entendu dire “ceci n’est pas audible comme argument” (ou “cela je ne peux pas l’entendre”), jamais “entendable” (sauf par des gens qui parlent moyennement bien).




deathscythe0666 a dit:


Donc acceptable ou compréhensible :D




Oui, bien vu.


Un image valant parfois mieux qu’un long discours, voilà la page d’origine de toutes ces données.



Le plus intéressant de mon point de vue n’est pas la durée en absolu mais en relatif, avec la réduction du temps de calcul au fil des générations de carte graphiques.


Merci beaucoup pour nous avoir remis le lien qui était déjà dans la brève et que j’avais déjà indiqué en commentaire à quelqu’un qui n’avait pas compris qu’il y était.



Quant à la durée de génération des hash qui diminue grâce à la technologie, rien de surprenant.


Un bon article sur la robustesse des mots de passe : https://palant.info/2023/01/30/password-strength-explained/



Le diceware est la méthode que je choisi quand le service me laisse le choix.


Merci pour le lien ! Un autre article sur le sujet (en français) : https://wonderfall.space/password/



(reply:2133434:fred42) Rha, merdouille, j’ai loupé les 2 liens. Bah, mieux vaut trois fois qu’une !




(reply:2133518:Vekin) Thanks, je n’avais plus pensé à l’article de Wonderfall sur le moment, il est juste et complet, même si les mots de passe vont lentement se déprécier.



Fermer