[Ex] Sécurité par triple mot de passe

Partagez vos scripts, et vos applications AutoIt.
Règles du forum
.
Avatar du membre
Fish
Niveau 5
Niveau 5
Messages : 178
Enregistré le : sam. 23 oct. 2010 19:28
Localisation : Devant mon ordinateur.
Status : Hors ligne

Re: [Ex] Sécurité par triple mot de passe

#21

Message par Fish »

Mais comment placer les signes de validations si l'on ne sait jamais combien de mots de passes on doit entrer pour ouvrir le programme?
Cordialement,
Fish-panai.
P.S (Pas Salé): Vive le poisson pané.
Avatar du membre
jchd
AutoIt MVPs (MVP)
AutoIt MVPs (MVP)
Messages : 2273
Enregistré le : lun. 30 mars 2009 22:57
Localisation : Sud-Ouest de la France (43.622788,-1.260864)
Status : Hors ligne

Re: [Ex] Sécurité par triple mot de passe

#22

Message par jchd »

C'est louable d'avoir de la ténacité mais il ne faut pas en arriver à de l'aveuglement.

En bruteforce générique, on essaie toutes les longueurs et toutes les combinaisons, point.

Ce qui importe ici, c'est la complexité de l'attaque. La complexité est exprimée comme le logarithme du nombre de combinaisons. Rajouter un facteur 2 ou 3, du seul fait de découper l'entrée en 3 ou 4 morceaux ne rajoute qu'un infime incrément à la complexité.

Prenons un exemple : mdp = "j" et domaine 0x20 à 0x7f, soit 96 possibilités pour chaque "lettre".
Si on a deux entrées, on doit essayer 96^2 combinaisons pour trouver car on doit essayer :
"" puis "j"
et
"j" puis ""
Si on n'a qu'une entrée, on s'en sort avec :
"j"
C'est merveilleux : j'ai doublé le nombre de combinaisons ! En fait, j'ai ajouté un caractère au domaine et je passe à 96 * 2 possibilités pour un caractère de mdp (l'un des caractères étant forcément un CR et il a deux positions possibles).

Maintenant, si mon mdp est "jean-christophe deschamps", avec deux entrées je passe à 96^25 * 25
900991792145045788213924165284559066835141944934400
combinaisons au lieu de 96^25
36039671685801831528556966611382362673405677797376
soit un facteur 24 (2400%) gagné dans l'espace des clés.

Par contre, si j'utilise un mdp ayant un seul caractère de plus, je passe (en entrée unique) à 96^26
3459808481836975826741468794692706816646945068548096
combinaisons, soit un facteur 95 (9500%) gagné dans l'espace des clés.

Avec 3 entrées, je passe à 96^25 * 25 * 24
21623803011481098917134179966829417604043406678425600
combinaisons, gain d'un facteur 600 (seulement).
Si maintenant j'utilise par comparaison un mdp ayant deux caractères de plus, je passe (en entrée unique) à 96^27 combinaisons
332141614256349679367181004290499854398106726580617216
soit un facteur 9120 gagné dans l'espace des clés.

Donc je persiste et signe --et ce sera ma dernière contribution dans ce fil qui ne mène nulle part-- ce schéma n'apporte rien en pratique. Du point de vue de l'attaquant (qui est le seul point de vue qui compte), l'espace des clés est essentiellement le même et allonger le mdp est toujours plus efficace que ce shéma. Forcer l'introduction d'un caractère précis (CR) N fois (mdp découpé en N+1 entrées) sera toujours largement inférieur à allonger le mdp de N caractères.

Maintenant chacun est libre de rêver sa vie comme il l'entend, selon le voeux de Saint-Exupéry !
La cryptographie d'aujourd'hui c'est le taquin plus l'électricité.
Avatar du membre
Fish
Niveau 5
Niveau 5
Messages : 178
Enregistré le : sam. 23 oct. 2010 19:28
Localisation : Devant mon ordinateur.
Status : Hors ligne

Re: [Ex] Sécurité par triple mot de passe

#23

Message par Fish »

Et bien rajoutons des caractères toue en utilisant ma méthode, qui de toute évidence apporte un plus grands nombres d'essais à apporter niveau attaquant. C'est tout benef', le même nombre de caractère à entrer qu'avec un mot de passe normal et un gain de temps d'inviolabilité au brutforce!

Et contrairement à ce que vous disiez en début de post, je peut citer si cela est nécessaire, ma méthode complique la "casse" du mot de passe.

Je pense que tout à été dit. Merci à tous pour votre contribution!
Cordialement,
Fish-panai.
P.S (Pas Salé): Vive le poisson pané.
Avatar du membre
jchd
AutoIt MVPs (MVP)
AutoIt MVPs (MVP)
Messages : 2273
Enregistré le : lun. 30 mars 2009 22:57
Localisation : Sud-Ouest de la France (43.622788,-1.260864)
Status : Hors ligne

Re: [Ex] Sécurité par triple mot de passe

#24

Message par jchd »

Argh !

Quand on ajoute X "CR" à un mdp de Y caractères, on obtient un mdp à X+Y caractères dont X sont des CR.

Ce sera donc toujours plus facile à "casser" qu'un mdp à X+Y caractères sans CR (entrée unique).

Il faut compter le nombre de CR comme des caractères de mdp.
La cryptographie d'aujourd'hui c'est le taquin plus l'électricité.
Avatar du membre
blacksoul305
Membre émérite
Membre émérite
Messages : 957
Enregistré le : ven. 18 mars 2011 11:49
Localisation : Au pays des programmeurs.
Status : Hors ligne

Re: [Ex] Sécurité par triple mot de passe

#25

Message par blacksoul305 »

J'ai lu depuis le début et j'ai trouvé ce débat pas mal intéressant tout comme les exemples et les connaissances qui en sont ressortis.
Étudiant en 2ème année de Licence Informatique.
Avatar du membre
Fish
Niveau 5
Niveau 5
Messages : 178
Enregistré le : sam. 23 oct. 2010 19:28
Localisation : Devant mon ordinateur.
Status : Hors ligne

Re: [Ex] Sécurité par triple mot de passe

#26

Message par Fish »

Au final jchd, un mot de passe de 8 caractère entrés (pour l'utilisateur) avec ma méthode sera plus dur à casser qu'un mot de 8 caractères en une fois. Vous comptez juste le hachage comme un caractère, mais l'utilisateur ne voit pas la différence lui. C'est ce qui importe.
Cordialement,
Fish-panai.
P.S (Pas Salé): Vive le poisson pané.
Avatar du membre
Iste
Niveau 11
Niveau 11
Messages : 1870
Enregistré le : jeu. 04 déc. 2008 14:21
Localisation : 76
Status : Hors ligne

Re: [Ex] Sécurité par triple mot de passe

#27

Message par Iste »

oui car avec votre méthode on a 8 + 3CR
Mais au final, ca sera moins dure a forcer qu'un mdp simple de 8+3 caractère, car dans notre cas une partie des possibilité seulement sera possible.

Apres, effectivement, cela peut pousser l'utilisateur a créer un mdp plus complexe sans s'en rendre compte, mais il y a de forte chance que lui imposer 3 mdp le pousse a en choisir des 3fois plus simple

Au final, pour un résultat plus fiable il suffit donc de forcer une taille mini pour les mdp et conseiller une grande complexité.
Apres on tue les bruteforce a coup de sleep entre les demandes.

En gros, tout ce que l'on retrouve déja.
Signez ici
Avatar du membre
Fish
Niveau 5
Niveau 5
Messages : 178
Enregistré le : sam. 23 oct. 2010 19:28
Localisation : Devant mon ordinateur.
Status : Hors ligne

Re: [Ex] Sécurité par triple mot de passe

#28

Message par Fish »

C'est bon de se sentir soutenu. :lol:
Cordialement,
Fish-panai.
P.S (Pas Salé): Vive le poisson pané.
Avatar du membre
jchd
AutoIt MVPs (MVP)
AutoIt MVPs (MVP)
Messages : 2273
Enregistré le : lun. 30 mars 2009 22:57
Localisation : Sud-Ouest de la France (43.622788,-1.260864)
Status : Hors ligne

Re: [Ex] Sécurité par triple mot de passe

#29

Message par jchd »

Taratata, un mdp de 8 car avec ta méthode (disons entré en 3 morceaux) revient pour l'usager à un mdp de 8 + 2 = 10 car. L'usager doit mémoriser où sont les deux CR, sinon il part à dame. Il font donc bien partie du mdp.

Je ne compte pas le CR final qui est lui toujours présent et implicite.

Si je tape mon mdp "j" "CR" "c" "CR" "hd" à l'aveugle dans trois entry boxes successives, je rentre bien un mdp de 4+2=6 car.
C'est un mdp à 6 car dont 2 sont = CR, ce qui limite les combinaisons par rapport à un mdp de 6 car entré d'un seul coup.

Tu ne peux pas mettre les CR à part du mdp puisqu'ils en font partie. On doit donc les compter comme des caractères de mdp.

Est-ce plus clair ?
La cryptographie d'aujourd'hui c'est le taquin plus l'électricité.
Avatar du membre
Fish
Niveau 5
Niveau 5
Messages : 178
Enregistré le : sam. 23 oct. 2010 19:28
Localisation : Devant mon ordinateur.
Status : Hors ligne

Re: [Ex] Sécurité par triple mot de passe

#30

Message par Fish »

C'est du chipotage tout ça. ^^
M'enfin bref, je vais y réfléchir et trouver une meilleur méthode.
Cordialement,
Fish-panai.
P.S (Pas Salé): Vive le poisson pané.
Avatar du membre
jchd
AutoIt MVPs (MVP)
AutoIt MVPs (MVP)
Messages : 2273
Enregistré le : lun. 30 mars 2009 22:57
Localisation : Sud-Ouest de la France (43.622788,-1.260864)
Status : Hors ligne

Re: [Ex] Sécurité par triple mot de passe

#31

Message par jchd »

Non, c'est la brutalité des réalités mathématiques.
La cryptographie d'aujourd'hui c'est le taquin plus l'électricité.
Avatar du membre
Iste
Niveau 11
Niveau 11
Messages : 1870
Enregistré le : jeu. 04 déc. 2008 14:21
Localisation : 76
Status : Hors ligne

Re: [Ex] Sécurité par triple mot de passe

#32

Message par Iste »

Faut pas oublier non plus que la on parle pas de rien.
Les mdp et les facon de les forcer, c'est un domaine tres travaillé depuis bien longtemps, et par des gens fortement compétents.

Du coup, pour trouver une brèche, il faut savoir ou on va !

Tout comme il n'est pas simple de se réveiller un matin, avec un nouveau théorème mathématique en tête ^^
Signez ici
Avatar du membre
blacksoul305
Membre émérite
Membre émérite
Messages : 957
Enregistré le : ven. 18 mars 2011 11:49
Localisation : Au pays des programmeurs.
Status : Hors ligne

Re: [Ex] Sécurité par triple mot de passe

#33

Message par blacksoul305 »

Iste a écrit :Tout comme il n'est pas simple de se réveiller un matin, avec un nouveau théorème mathématique en tête ^^
A part si tu as appris ta leçon la veille... Okay, je :arrow: .
Étudiant en 2ème année de Licence Informatique.
Avatar du membre
Baku
Niveau 5
Niveau 5
Messages : 103
Enregistré le : mar. 26 oct. 2010 18:34
Status : Hors ligne

Re: [Ex] Sécurité par triple mot de passe

#34

Message par Baku »

Et qui s'embête encore à bruteforcer un programme ? On le décompile, on bricole dans l'assembleur, c'est bien la complexité du mécanisme de sécurité qui permet de sécuriser le programme ! Le bruteforce, pour moi, c'est la solution de recours quand rien d'autre ne marche, et c'est vraiment désespéré :/
[color=#0000FF]jchd[/color] a écrit :On est tous le casse-burnes de quelqu'un à un moment ou un autre !
Avatar du membre
blacksoul305
Membre émérite
Membre émérite
Messages : 957
Enregistré le : ven. 18 mars 2011 11:49
Localisation : Au pays des programmeurs.
Status : Hors ligne

Re: [Ex] Sécurité par triple mot de passe

#35

Message par blacksoul305 »

Totalement d'accord Baku.

D'après les nombreux calculs, "bruteforcer" un programme avec un mot de passe moyen prend énormément de temps. Quelqu'un qui maîtrise l'assembleur pourra "facilement" faire sauter ce genre de choses.
Étudiant en 2ème année de Licence Informatique.
Avatar du membre
sksbir
Niveau 7
Niveau 7
Messages : 384
Enregistré le : lun. 26 oct. 2009 17:57
Localisation : Lyon
Status : Hors ligne

Re: [Ex] Sécurité par triple mot de passe

#36

Message par sksbir »

Fish a écrit :.....
Mot de passe 1 : test1
Mot de passe 2 : test2
Mot de passe 3 : test3
Bonjour

J'arrive peut-etre un peu après la bataille, mais mon intuition me dit que ton raisonnement n'est pas valable.

Explication par l'absurde : sur un systeme classique à saisie de mot de passe unique, quand je tape le mot de passe test1, je tape la 1ere lettre "t".. Dans une attaque de type force brute, à ce moment là, je ne sais pas si j'ai tapé la 1ere lettre d'un "bon" mot de passe ou pas...
cqfd...

Par contre, ce qu'il y a d'intéressant dans ta méthode, c'est le soucis de tenter d'éviter une attaque brute force en multipliant les obstacles à la saisie du mot de passe "complet".

Va au bout de ce début de logique et tu auras ça : http://www.pcinpact.com/news/69618-fbi- ... -dears.htm

Allez, au boulot maintenant :mrgreen:
Avatar du membre
Fish
Niveau 5
Niveau 5
Messages : 178
Enregistré le : sam. 23 oct. 2010 19:28
Localisation : Devant mon ordinateur.
Status : Hors ligne

Re: [Ex] Sécurité par triple mot de passe

#37

Message par Fish »

sksbir a écrit : Explication par l'absurde : sur un systeme classique à saisie de mot de passe unique, quand je tape le mot de passe test1, je tape la 1ere lettre "t".. Dans une attaque de type force brute, à ce moment là, je ne sais pas si j'ai tapé la 1ere lettre d'un "bon" mot de passe ou pas...
cqfd...
Effectivement, mais sur un système classique à saisie de mot de passe unique comme tu dit, le champ d'entrée ne va pas se reset tout seul si ton début de mot de passe est faux. Il ne va faire de vérification qu'une seule fois pour tout le passe et ainsi faire gagner du temps au bruteforcer. C'est pourquoi mon système est préférable sur ce point.

Pour ce qui est du sentiment de ne jamais savoir si une partie du mot de passe est le bon, c'est du coté humain que ça se passe. Sur un système classique, l'humain ne va savoir que si l'ensemble est faux. Dans l'autre cas, il va se demander plus de choses : est-ce que ma tentative est parvenue jusqu'au bout? C'est plus déstabilisant. On sais que beaucoup de mots de passe Facebook sont trouvés non pas avec du bruteforce mais avec le coté psychologique de la victime. L’intérêt est de mettre dans le doute l'assaillant s'il n'utilise pas de bruteforcer.
Cordialement,
Fish-panai.
P.S (Pas Salé): Vive le poisson pané.
Avatar du membre
TommyDDR
Modérateur
Modérateur
Messages : 2086
Enregistré le : mar. 22 juil. 2008 21:55
Localisation : Nantes
Status : Hors ligne

Re: [Ex] Sécurité par triple mot de passe

#38

Message par TommyDDR »

Dernière intervention de ma part :

Personnellement, entrer 3 mot de passes, ça serait peut être marrant la 1ere fois, mais si cette action est répété souvent... c'est vite pénible.
3.1415926535897932384626433832795028841971693993751058209749445923078164062862089986280348253421170679
Avatar du membre
sksbir
Niveau 7
Niveau 7
Messages : 384
Enregistré le : lun. 26 oct. 2009 17:57
Localisation : Lyon
Status : Hors ligne

Re: [Ex] Sécurité par triple mot de passe

#39

Message par sksbir »

Fish a écrit :
sksbir a écrit : Explication par l'absurde : sur un systeme classique à saisie de mot de passe unique, quand je tape le mot de passe test1, je tape la 1ere lettre "t".. Dans une attaque de type force brute, à ce moment là, je ne sais pas si j'ai tapé la 1ere lettre d'un "bon" mot de passe ou pas...
cqfd...
Effectivement, mais sur un système classique à saisie de mot de passe unique comme tu dit, le champ d'entrée ne va pas se reset tout seul si ton début de mot de passe est faux. Il ne va faire de vérification qu'une seule fois pour tout le passe et ainsi faire gagner du temps au bruteforcer. C'est pourquoi mon système est préférable sur ce point.
Ou j'ai pas tout compris, ou tu viens te torpiller tout seul avec tes arguments..
Encore une chance que le champ d’entrée ne va pas se réinitialiser tout seul si le début du mot de passe est faux.. Tu imagines ça ? je tape la 1ere lettre : s... c'est pas la bonne, donc le champ redevient vide... je tape le t... c'est la bonne lettre, elle reste en place... je tape la 2eme lettre..a ...etc...
Même plus besoin de forcebrute là, il suffit d’être un peu patient...

Donc, toute vérification intermédiaire ne fait que faire gagner du temps au hacker puisqu'elle donne une indication sur la progression bonne/pas bonne de la saisie du mot de passe global
Et si elle ne donne pas d'indication de progression, alors autant saisir tout d'un coup... C'est bien ce que je dis, tu viens de te torpiller tout seul...
Modifié en dernier par sksbir le lun. 16 avr. 2012 11:24, modifié 1 fois.
Avatar du membre
TommyDDR
Modérateur
Modérateur
Messages : 2086
Enregistré le : mar. 22 juil. 2008 21:55
Localisation : Nantes
Status : Hors ligne

Re: [Ex] Sécurité par triple mot de passe

#40

Message par TommyDDR »

@skbir : fish n'a pas dit que le reset était visible, c'est lorsque vous validez une partie du mot de passe que ca reset ou attends la suite si la partie est correcte, vous ne pouvez pas savoir si le programme vous demande de recommencer ou de taper la suite.
3.1415926535897932384626433832795028841971693993751058209749445923078164062862089986280348253421170679
Répondre