Les mots de passe courts sont-ils vraiment peu sûrs?

Jul 11, 2025
Confidentialité et sécurité
CONTENU NON CACHÉ


Vous connaissez l'exercice: utilisez un mot de passe long et varié, n'utilisez pas le même mot de passe deux fois, utilisez un mot de passe différent pour chaque site. Est-ce vraiment dangereux d'utiliser un mot de passe court?
La session de questions et réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement de sites Web de questions-réponses géré par la communauté.

The Question

Le lecteur SuperUser user31073 est curieux de savoir s'il doit vraiment tenir compte de ces avertissements de mot de passe court:

En utilisant des systèmes comme TrueCrypt, lorsque je dois définir un nouveau mot de passe, je suis souvent informé que l'utilisation d'un mot de passe court n'est pas sûr et «très facile» à casser par force brute.

J'utilise toujours des mots de passe de 8 caractères, qui ne sont pas basés sur des mots du dictionnaire, qui se composent de caractères de l'ensemble A-Z, a-z, 0-9

C'est à dire. J'utilise un mot de passe comme sDvE98f1

Est-il facile de déchiffrer un tel mot de passe par force brute? C'est à dire. à quelle vitesse.

Je sais que cela dépend fortement du matériel, mais peut-être que quelqu'un pourrait me donner une estimation du temps qu'il faudrait pour le faire sur un double cœur avec 2GHZ ou autre pour avoir un cadre de référence pour le matériel.

Pour attaquer par force brute un tel mot de passe, il faut non seulement parcourir toutes les combinaisons, mais aussi essayer de déchiffrer avec chaque mot de passe deviné, ce qui nécessite également un certain temps.

Aussi, existe-t-il un logiciel pour pirater TrueCrypt par force brute parce que je veux essayer de casser mon propre mot de passe par force brute pour voir combien de temps cela prend si c'est vraiment «très facile».

Les mots de passe courts à caractères aléatoires sont-ils vraiment à risque?

La réponse

Le contributeur SuperUser Josh K. souligne ce dont l'attaquant aurait besoin:

Si l'attaquant peut accéder au hachage du mot de passe, il est souvent très facile de forcer brutalement car il s'agit simplement de hacher les mots de passe jusqu'à ce que les hachages correspondent.

La «force» du hachage dépend de la façon dont le mot de passe est stocké. Un hachage MD5 peut prendre moins de temps à générer qu'un hachage SHA-512.

Windows avait l'habitude (et peut encore, je ne sais pas) stocker les mots de passe dans un format de hachage LM, qui mettait le mot de passe en majuscule et le divisait en deux blocs de 7 caractères qui étaient ensuite hachés. Si vous aviez un mot de passe de 15 caractères, cela n’aurait pas d’importance car il ne stockait que les 14 premiers caractères, et il était facile de forcer brutalement car vous n’aviez pas forcé brutalement un mot de passe de 14 caractères, vous forçiez brutalement deux mots de passe de 7 caractères.

Si vous en ressentez le besoin, téléchargez un programme tel que John The Ripper ou Cain & Abel (liens non publiés) et testez-le.

Je me souviens avoir été capable de générer 200 000 hachages par seconde pour un hachage LM. Selon la manière dont Truecrypt stocke le hachage et s'il peut être récupéré à partir d'un volume verrouillé, cela peut prendre plus ou moins de temps.

Les attaques par force brute sont souvent utilisées lorsque l'attaquant a un grand nombre de hachages à parcourir. Après avoir parcouru un dictionnaire commun, ils commenceront souvent à éliminer les mots de passe avec des attaques par force brute courantes. Mots de passe numérotés jusqu'à dix, symboles alphabétiques et numériques étendus, alphanumériques et communs, symboles alphanumériques et étendus. En fonction de l'objectif de l'attaque, elle peut mener avec des taux de réussite variables. Tenter de compromettre la sécurité d'un compte en particulier n'est souvent pas le but.

Autre contributeur, Phoshi développe l'idée:

Brute-Force n'est pas une attaque viable , à peu près jamais. Si l'attaquant ne sait rien de votre mot de passe, il ne l'obtient pas par la force brute de ce côté de 2020. Cela peut changer à l'avenir, à mesure que le matériel progresse (par exemple, on pourrait utiliser tout ce qui est maintenant cœurs sur un i7, accélérant massivement le processus (des années encore parlantes, cependant))

Si vous voulez être -super- sécurisé, collez-y un symbole ascii étendu (Maintenez alt, utilisez le pavé numérique pour taper un nombre supérieur à 255). Faire cela assure à peu près qu'une simple force brute est inutile.

Vous devez vous inquiéter des failles potentielles de l'algorithme de chiffrement de truecrypt, qui pourraient faciliter la recherche d'un mot de passe, et bien sûr, le mot de passe le plus complexe au monde est inutile si la machine sur laquelle vous l'utilisez est compromise.

Nous annoterions la réponse de Phoshi comme suit: «La force brute n’est pas une attaque viable, en utilisant le chiffrement sophistiqué de la génération actuelle, presque jamais».

Comme nous l'avons souligné dans notre récent article, Explication des attaques par force brute: comment tout cryptage est vulnérable , les schémas de chiffrement vieillissent et la puissance du matériel augmente. Ce n’est qu’une question de temps avant que ce qui était autrefois une cible difficile (comme l’algorithme de chiffrement de mot de passe NTLM de Microsoft) ne puisse être éliminé en quelques heures.


Avez-vous quelque chose à ajouter à l'explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d'autres utilisateurs de Stack Exchange férus de technologie? Consultez le fil de discussion complet ici .

The Psychology Of Passwords

Insecure Passwords : - 3 In 4 Staff Would Fail A Simple Password Check

Plaintext-vs-Encrypted Passwords Learning Byte


Confidentialité et sécurité - Most Popular Articles

Pourquoi tant d'applications demandent-elles votre position, et lesquelles en ont vraiment besoin?

Confidentialité et sécurité Dec 14, 2024

En ce qui concerne les problèmes de confidentialité des smartphones, les données de localisation sont généralement en haut de la liste. Le fait est que tant d'applications dema..


Comment supprimer des éléments de votre historique de navigation Amazon

Confidentialité et sécurité Aug 16, 2025

Amazon utilise votre historique d'achats et de navigation pour vous donner des recommandations et vous montrer les produits que vous pourriez aimer. Malheureusement, cela signifie �..


Comment acheter avec Apple Pay sur macOS Sierra

Confidentialité et sécurité Sep 23, 2025

CONTENU NON CACHÉ Apple Pay , une fois le domaine des utilisateurs d'iPhone et de Watch, est arrivé sur macOS Sierra. Voici comment l'utiliser. En ce moment..


Comment charger une application Android à partir d'un APK sur un Chromebook

Confidentialité et sécurité Jul 14, 2025

Les Chromebooks peuvent désormais télécharger et installer des applications Android à partir de Google Play, et ça marche plutôt bien . Mais toutes les applicat..


Guide pour les non-débutants sur la synchronisation des données avec Rsync

Confidentialité et sécurité Feb 11, 2025

CONTENU NON CACHÉ Le protocole rsync peut être assez simple à utiliser pour les tâches de sauvegarde / synchronisation ordinaires, mais certaines de ses fonctionnalités plus ..


Débutant Geek: Comment configurer votre routeur

Confidentialité et sécurité Jan 16, 2025

Si vous avez accès à Internet, vous avez probablement un routeur - et votre routeur a ses propres écrans de paramètres pleins d'options. Tout le monde doit savoir comment utilis..


Geek School: Apprendre Windows 7 - Accès aux ressources

Confidentialité et sécurité Mar 21, 2025

CONTENU NON CACHÉ Dans cette installation de Geek School, nous examinons la virtualisation des dossiers, les SID et les autorisations, ainsi que le système de fichiers de chiffr..


Comment puis-je sécuriser un ordinateur portable sans fente pour câble de sécurité?

Confidentialité et sécurité Jan 9, 2025

CONTENU NON CACHÉ Historiquement, les ordinateurs portables incluaient une fente sur le côté pour attacher les câbles de sécurité - comme le montre la photo ici - mais les o..


Catégories