« Attaque par force brute par dictionnaire » : différence entre les versions

De TravauxIndse
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 13 : Ligne 13 :




===MOYEN TECHNIQUE POUR SE PROTEGER===
===MOYEN TECHNIQUE POUR SE PROTÉGER===


*Le système des cartes à puces (carte bancaires) ou les cartes SIM qui bloque le système au bout de 3  
*Le système des cartes à puces (carte bancaires) ou les cartes SIM qui bloque le système au bout de 3  
Ligne 24 : Ligne 24 :




===MOYENS HUMAINS DE SE PROTEGER===
===MOYENS HUMAINS DE SE PROTÉGER===


*Ne pas utiliser des mots de passe courants (comprenant un mot ou un nom).  
*Ne pas utiliser des mots de passe courants (comprenant un mot ou un nom).  

Version du 3 mai 2010 à 14:03

DÉFINITION

L'attaque par force brute/par dictionnaire consiste a trouver un mot de passe ou une clé en testant toutes les combinaisons possibles. C'est très long, c'est parce que on utilise souvent des astuces pour restreindre les recherches. En particulier, on peut utiliser une liste de mots de passe courants pour tester les mots de passe les plus simples.


NOMBRE DE TENTATIVE PAR SECONDE DES ROBOTS

Sans la protection, ils peuvent entrer à peu près 3 millions d'essais, soit à peu près 100 tentatives par seconde: un mot de passe "facile" est donc vite trouvé.


MOYEN TECHNIQUE POUR SE PROTÉGER

  • Le système des cartes à puces (carte bancaires) ou les cartes SIM qui bloque le système au bout de 3

tentatives ratées de l'assaillant, ce qui bloque toute attaque par force brute.

  • Stocker les mots de passe sous forme de hash (donner une sorte de code pour chaque élément).
 exemple: -"Renard" en fonction de hachage devient "DFCD3453"
          -"Le renard cour sur la glace" en fonction de hachage devient "52ED879E"
  • Ne pas stocker en clair les mots de passes.


MOYENS HUMAINS DE SE PROTÉGER

  • Ne pas utiliser des mots de passe courants (comprenant un mot ou un nom).
  • Changer souvent de mot de passe(+/- tout les 3 mois).
  • La meilleure défense reste donc d’avoir des mots de passe soit aléatoires, soit suffisamment complexes.


LIENS

-[1] -[2] -[3]