IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Langages de programmation Discussion :

Sécurité des mots de passe - double signature


Sujet :

Langages de programmation

  1. #1
    Membre habitué Avatar de mioux
    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Novembre 2005
    Messages
    367
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Administrateur de base de données
    Secteur : Finance

    Informations forums :
    Inscription : Novembre 2005
    Messages : 367
    Points : 191
    Points
    191
    Par défaut Sécurité des mots de passe - double signature
    Bonjour

    J'ai une question qui me taraude l'esprit (d'autant que la réponse m'est inutile ) mais je me pose la question suivante.

    Pour éviter de retrouver les mots de passe des gens, on peut stocker les signatures de ces mots de passe en base de données...

    Ma question est très con... Si on met 2 signatures différentes (par exemple MD5 et SHA1), est ce qu'on renforce la sécurité en réduisant le nombre de collision, ou est ce qu'on la réduit parce qu'on a 2 données sur le mot de passe ?

    Oui la question est con, j'avais prévenu

  2. #2
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2005
    Messages
    27 379
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 27 379
    Points : 41 573
    Points
    41 573
    Par défaut
    Eh bien, je dirais que ça dépend comment tu consultes. S'il faut que les deux signatures matchent pour que le mot de passe soit considéré valide, je dirais que tu as augmenté la sécurité...

    De toute façon, il est important de retenir qu'employer une signature ne dispense pas de protéger la transmission: Tout comme on ne doit pas transmettre un mot de passe en clair, on ne doit pas transmettre la signature en clair non plus.

    Par contre, c'est vrai que si un pirate a accès à tes signatures, il se retrouve avec plus d'infos sur les mots de passe...
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

  3. #3
    Membre habitué Avatar de mioux
    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Novembre 2005
    Messages
    367
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Administrateur de base de données
    Secteur : Finance

    Informations forums :
    Inscription : Novembre 2005
    Messages : 367
    Points : 191
    Points
    191
    Par défaut
    Oui bien entendu pour la transmission

    Là je pensait plus à l'hypothèse, un pirate a accès aux signatures ainsi qu'un "triplet" mot de passe-signature 1-signature 2 (comme mon prof de crypto nous expliquait, avoir un nombre infini de coupe texte clair-texte crypté est très fréquent)

    Le truc c'est qu'en multipliant les algorithmes de signatures (qui sont connues par un potentiel pirate) je me retrouve à lui donner plus d'infos. Et je pensait au scénario suivant

    Soit un système qui garde les mots de passe avec 2 signatures, l'une en CRC-32 et l'autre en MD5 (même si CRC-32 n'est pas vraiment un algo de signature)

    Exemple toto :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    MD5         : F71DBE52628A3F83A77AB494817525C6
    CRC-32      : 10CCA4F1
    Il est facile de trouver une série de collisions sur CRC-32 (en tout cas plus facile que sur MD5 je pense) et du coup, j'ai un nombre de clef limité à comparer à MD5, donc au final, je lui ai facilité le travail en choisissant un algorithme faible et un fort.

    En contrepartie, si je choisit 2 algos forts, trouver un grand nombre de collisions sur MD5 risque d'être plus ardu...

    D'où la question

  4. #4
    Rédacteur

    Avatar de millie
    Profil pro
    Inscrit en
    Juin 2006
    Messages
    7 015
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2006
    Messages : 7 015
    Points : 9 818
    Points
    9 818
    Par défaut
    Même s'il n'y a quasiment aucune collision, si le pirate a accès au MD5, il peut faire tranquillement de son côté un cassage bourrin sur son ordi (ou ses ordis).
    Et si la personne a un mot de passe assez "simple" (que des lettres/chiffres, moins de 8/10 caractères), en une nuit, tu peux le casser.
    (en plus, les algorithmes de cassage peuvent être facilement multithreadé/parallélisé).


    (et si t'as des accès complets sur plein de personnes, tu peux tenter de casser en essayant des password simples sur plusieurs personnes en même temps (probabilitairement parlant, il va bien y en avoir 1 qui aura un truc simple))

    Maintenant, si j'ai bien compris, t'as :
    sign1 = md5(password) et sign2 = crc(password) ?
    Donc pour vérifier que le password est correct, il faut vérifier les deux égalités du dessus ?

    Si on cherche à casser le code, il suffit de faire la même chose au dessus, on génère des mots de passe, jusqu'à ce que la fonction la plus rapide (ici je pense que c'est crc) crc(password) soit égale à sign2, si c'est OK, on fait : md5(password) pour voir si c'est sign1 (si ce n'est pas le cas, on continue).

    On pourrait croire qu'on limite le nombre de collision, mais finalement, les collisions sont relativement faible (je parle pour les signatures sur les mots de passe en générla). Mais d'un autre côté, on peut augmenter la vitesse de cassage si l'un des 2 algos pour signer est ultra rapide.
    Je ne répondrai à aucune question technique en privé

Discussions similaires

  1. Sécurité des mots de passe Squid
    Par cirano dans le forum Réseau
    Réponses: 1
    Dernier message: 03/10/2011, 15h34
  2. [Débutant] sécurité des mots de passe
    Par abinn dans le forum VB.NET
    Réponses: 3
    Dernier message: 31/07/2011, 01h55
  3. Sécurité des mots de passe
    Par Beho Double dans le forum Firefox
    Réponses: 2
    Dernier message: 06/08/2009, 17h14
  4. Sécurité des mots de passe
    Par Analfabete dans le forum Général Python
    Réponses: 1
    Dernier message: 06/01/2008, 20h52
  5. [WebForms][2.0] Règle de sécurité des mots de passe
    Par oli_carbo dans le forum Général Dotnet
    Réponses: 5
    Dernier message: 20/03/2006, 12h07

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo