Sommaire

  • Définition d’un mot de passe fort
  • Types d’attaques sur les mots de passe
  • Création d’un bon mot de passe
  • Gestion des mots de passe

Le choix d’un mot de passe

L’utilisation de mots de passe forts est l’une des briques de base dans la sécurisation d’un système d’information. Malheureusement cette première étape est souvent absente dans la politique de sécurité des entreprises.

Il est par conséquent assez fréquent de trouver des comptes avec des mots de passe triviaux, sans mot de passe ou avec des mots de passe par défaut.

Cet article a pour but :

  •  De sensibiliser les utilisateurs de système d’information sur l’intérêt d’avoir des mots de passe forts ;
  • de sensibiliser les administrateurs sur l’intérêt de mettre en place un contrôle systématique de la qualité des mots de passe.

Un mot de passe fort ?

Définition d’un mot de passe fort

Un mot de passe fort est un mot de passe qui est difficile à retrouver, même à l’aide d’outils automatisés.

La force d’un mot de passe dépend de sa longueur et du nombre de possibilités existantes pour chaque caractère le composant.

En effet, un mot de passe constitué de minuscules, de majuscules, de caractères spéciaux et de chiffres est plus difficile à découvrir qu’un mot de passe constitué uniquement de minuscules.

Types d’attaques sur les mots de passe

Afin d’éviter qu’un mot de passe ne soit facilement retrouvé par un outil conçu à cet effet, il peut être intéressant de connaître les différentes méthodes utilisées par les outils automatisés pour découvrir les mots de passe.

Dans la plupart des cas, ce sont les empreintes (valeur de sortie d’une fonction de hachage) des mots de passe qui seront stockés sur le système.

Les attaques sur les mots de passe consistent donc à calculer des empreintes et à les comparer à celles contenues dans les fichiers de mots de passe.

Attaque par force brute

Cette attaque consiste à tester toutes les combinaisons possibles d’un mot de passe.

Plus il existe de combinaisons possibles pour former un mot de passe, plus le temps moyen nécessaire pour retrouver ce mot de passe sera long.

Un mot de passe fort, d’une longueur minimale de dix caractères et constitué d’au moins trois des quatre groupes de caractères (minuscules, majuscules, caractères spéciaux et chiffres), ne pourra être découvert par cette attaque dans un temps raisonnable, avec les moyens dont on dispose actuellement.

Attaques par dictionnaires

Cette attaque consiste à tester une série de mots issus d’un dictionnaire.

Il existe toutes sortes de dictionnaires disponibles sur l’Internet pouvant être utilisés pour cette attaque (dictionnaire des noms d’auteurs, dictionnaire des marques commerciales…).

En utilisant un mot de passe n’ayant aucune signification cette attaque ne donnera aucun résultat.

Plusieurs règles de transformation des mots du dictionnaire sont utilisées par les outils automatisés pour augmenter le nombre de combinaisons possibles.

Citons par exemple:

  • le remplacement des caractères du mot du dictionnaire par une majuscule (tUyAU) ;
  • le remplacement de certains caractères par des chiffres comme par exemple le S en 5 (rai5on) ;
  • l’ajout d’un chiffre au début ou à la fin d’un mot (vente9) ;
  • l’ajout des mots de passe déjà découverts.
  • Il est possible d’utiliser les dictionnaires précalculés contenant une liste de mots de passe et leur empreinte associée.
  • Même si cette possibilité accélère le temps nécessaire pour retrouver un mot de passe, elle nécessite une place plus importante en mémoire.
  • La solution idéale pour retrouver des mots de passe le plus rapidement possible serait d’avoir une liste exhaustive de tous les mots de passe possibles et de leur empreinte associée.
  • Un tel dictionnaire n’est pas envisageable car il nécessiterait une place en mémoire bien trop importante.

Attaques par compromis temps/mémoire

Les attaques par compromis temps/mémoire sont des solutions intermédiaires permettant de retrouver un mot de passe plus rapidement qu’avec une attaque par force brute et avec moins de mémoire qu’en utilisant une attaque par dictionnaire.

Ces compromis sont réalisés à partir de chaînes construites à l’aide de fonctions de hachage et de fonctions de réduction.

Pour retrouver un mot de passe, il faudra d’abord retrouver à quelle chaîne appartient l’empreinte recherchée.

Une fois que la chaîne aura été retrouvée il sera alors facile de retrouver le mot de passe, à partir du début de cette chaîne.

Création d’un bon mot de passe

Un bon mot de passe est un mot de passe fort, qui sera donc difficile à retrouver même à l’aide d’outils automatisés mais facile à retenir

En effet, si un mot de passe est trop compliqué à retenir, l’utilisateur mettra en place des moyens mettant en danger la sécurité du SI, comme par exemple l’inscription du mot de passe sur un papier collé sur l’écran ou sous le clavier où l’utilisateur doit s’authentifier.

Pour ce faire, il existe des moyens mnémotechniques pour fabriquer et retenir des mots de passe forts.

ght8CD%€7am

Essayez de lire cette phrase …

Méthode phonétique

Cette méthode consiste à utiliser les sons de chaque syllabe pour fabriquer une phrase facile à retenir. Par exemple la phrase « J’ai acheté huit cd pour cent euros cet après-midi » deviendra ght8CD%€7am.

Méthode des premières lettres

Cette méthode consiste à garder les premières lettres d’une phrase (citation, paroles de chanson…) en veillant à ne pas utiliser que des minuscules.

Par exemple, la citation « un tiens vaut mieux que deux tu l’auras » donnera 1tvmQ2tl’A.

Gestion des mots de passe

Les mots de passe sont souvent la seule protection d’une station de travail.

Il est donc indispensable de mettre en œuvre une politique de gestion des mots de passe intégrée à la politique de sécurité du système d’information.

La politique de gestion de mots de passe devra être à la fois technique et organisationnelle.

Les éléments suivants pourront, entre autres, être inscrits dans cette politique :

– Sensibilisation à l’utilisation de mots de passe forts

Les utilisateurs d’un système d’information doivent être sensibilisés à l’utilisation de mots de passe forts afin de comprendre pourquoi le risque d’utiliser des mots de passe faibles peut entraîner une vulnérabilité sur le système d’information dans son ensemble et non pas sur leur poste uniquement.

– Renouvellement de mots de passe

Les mots de passe doivent avoir une date de validité maximale. A partir de cette date l’utilisateur ne doit plus pouvoir s’authentifier sur le système si le mot de passe n’a pas été changé. Ceci permet de s’assurer qu’un mot de passe découvert par un utilisateur mal intentionné, ne sera pas utilisable indéfiniment dans le temps.

– Les critères prédéfinis pour les mots de passe

Plusieurs critères peuvent être définis et mis en œuvre dans de nombreux systèmes pour s’assurer de la qualité des mots de passe.

Ces critères sont, par exemple :

  • une longueur minimum prédéfinie (au minimum 10 caractères) ;
  • l’impossibilité de réutiliser les n derniers mots de passe ;
  • le nombre de tentatives possibles ;
  • la manière de déverrouiller un compte qui a été bloqué;

– Confidentialité du mot de passe

Un mot de passe sert à s’authentifier sur un système. Dans ce but il est important de veiller à ne pas divulguer son mot de passe. Un mot de passe ne doit jamais être partagé ni stocké dans un fichier ni sur papier.

Cependant, il est possible que la politique de sécurité demande aux utilisateurs d’un système d’information de stocker les mots de passe sur papier dans un lieu sûr

(enveloppe cachetée dans un coffre ignifugé) pour le cas ou un problème surviendrait.

Configuration des logiciels

Une large majorité de logiciels comme par exemple les logiciels de navigation Internet proposent d’enregistrer les mots de passe, par le biais d’une petite case à cocher « retenir le mot de passe », pour éviter à l’utilisateur la peine d’avoir à les ressaisir.

Utilisation de mots de passe différents

Il est important de garder à l’esprit qu’un mot de passe n’est pas inviolable dans le temps.

C’est pour cette raison qu’il est nécessaire de changer régulièrement son mot de passe et qu’il est important de ne pas utiliser le même mot de passe pour tous les services vers lesquels on se connecte.

Si le poste de travail de l’utilisateur est compromis et qu’un renifleur de clavier est installé, il sera possible pour un utilisateur mal intentionné de récupérer tous les mots de passe entrés au clavier.

Si un des mots de passe est récupéré, l’utilisateur mal intentionné pourra seulement accéder aux services dont il connaîtra le ou les mots de passe révélés durant la période pendant laquelle le renifleur de clavier était installé.

Utilisation de mots de passe non rejouables

OTP
(One Time Password)

Il est possible d’utiliser des solutions permettant de s’authentifier à un système par le biais d’un mot de passe ne pouvant être utilisé qu’une seule fois.

De plus cette solution présente l’avantage que lorsqu’un mot de passe est découvert, il ne pourra pas être réutilisé. Cette technique reste toutefois vulnérable aux attaques de l’intercepteur.

Utilisation de certificats clients et serveurs

L’utilisation de certificats de clés publiques sur les postes clients et serveurs permet de détecter l’intercepteur, mais reste vulnérable au vol de la clé privée ou du code porteur sur le poste de travail si elle n’est pas protégée dans un matériel adéquat.

Mettre en place un contrôle systématique des mots de passe

Pour s’assurer de l’absence de mots de passe faibles, il peut être intéressant pour un administrateur, s’il y est autorisé, de réaliser des tests sur la robustesse des mots de passe utilisés sur son système d’information. Des outils commerciaux ou gratuits sont disponibles sur l’Internet.

Le choix de l’outil le plus adapté dépend du type de mots de passe que l’on désire analyser.