.

type d'attaques sur les mots de passe

type d'attaques sur les mots de passe
Une attaque sur un mot de passe peut soit se faire sur son empreinte, soit sur l'authentification elle-même.
Dans le premier cas, l'attaquant va appliquer la fonction de hachage sur différents mots et les comparer avec l'empreinte dérobée, jusqu'à trouver une équivalence.
Dans le deuxième cas, il va directement essayer les mots dans le programme jusqu'à obtenir une authentification réussie. Dans le cas où le nombre de tentatives est limité, cette deuxième attaque devient quasi-impossible.
Le choix des mots que le programme d'attaque essaye définit le type d'attaque : force brute, dictionnaire, compromis temps / mémoire...
Attaque par force brute
Une attaque par force brute tente d'utiliser tous les mots de passe possibles. Plus il y a de caractères et plus leur espace de départ (types de caractères) est grand, plus cette attaque mettra de temps à aboutir. Un mot de passe long (au moins 10 caractères) et utilisant des types de caractères différents ne peut ainsi être trouvé en un temps raisonnable par un attaquant ayant des moyens conventionnels.
Attaque par dictionnaire :
L'attaque par dictionnaire consiste à utiliser des mots issus d'une liste, le but recherché étant de retrouver des mots de passe utilisant des mots communs (de différentes langues). Plusieurs techniques sont utilisées pour augmenter le nombre de combinaisons testées, notamment :
  • ajout d'un ou plusieurs chiffres ("password01") ; 
 changement des minuscules ou majuscules ("pAssword") ;
  • remplacement des caractères par des chiffres ("pa55w0rd").
Le choix d'un mot de passe ne faisant aucune référence à un mot connu du dictionnaire rendra cette attaque inutile.
Ingénierie sociale
Cette méthode consiste simplement à deviner le mot de passe, en fonction d'éléments que l'attaquant aura pu obtenir sur le propriétaire du mot de passe et de ses proches (nom, prénom, date de naissance...). Ceux-ci peuvent être ajoutés manuellement dans un dictionnaire, pour que le programme utilise diverses techniques citées précédemment pour optimiser des combinaisons.