Définition Brute Force Attack

definition-brute-force-attack
definition-brute-force-attack

Définition Brute Force Attack

327 lecteurs
Sommaire de l'article

Qu’est-ce qu’une attaque par force brute ?

L’attaque par force brute s’attaque aux données en essayant toutes les combinaisons possibles, un peu comme le voleur qui s’introduit dans un coffre-fort en essayant tous les chiffres de la serrure.

Qu’est-ce qu’une attaque par force brute ?

Une attaque par force brute est une technique d’essai et d’erreur utilisée pour décoder des données sensibles. Les utilisations les plus courantes des attaques par force brute sont le craquage de mots de passe et le craquage de clés de chiffrement (poursuivez votre lecture pour en savoir plus sur les clés de chiffrement). Les autres cibles d’attaque sont les clés d’API ainsi que les connexions SSH. Les attaques par force brute sur les mots de passe sont généralement menées par des bots ou des scripts qui attaquent la page de connexion d’un site web.

Ce qui différencie les attaques par force brute des autres méthodes de craquage est le fait qu’elles ne reposent pas sur une stratégie intelligente, mais qu’elles essaient simplement diverses combinaisons de caractères jusqu’à ce que la combinaison parfaite soit découverte. C’est comme si un voleur essayait d’entrer dans un coffre-fort en utilisant diverses combinaisons jusqu’à ce que le coffre-fort soit ouvert.

Quels sont les avantages et les inconvénients de l’attaque par force brute ?

Les principaux avantages des attaques par force brute sont qu’elles sont assez faciles à exécuter et que, si l’on y consacre suffisamment de temps, et sans mesures d’atténuation, elles fonctionneront toujours. Toute clé de système basée sur un cryptage ou un mot de passe peut être piratée à l’aide d’une attaque par force brute. En réalité, le temps nécessaire aux attaques par force brute pour pénétrer dans le système est un bon indicateur de la sécurité du système.

Voir Aussi  Résiliation Fitness Park : comment résilier mon abonnement ?

D’un autre côté, les attaques par force brute sont extrêmement lentes car elles doivent traverser toutes les combinaisons possibles de caractères avant d’atteindre leur cible. La vitesse de l’attaque augmente lorsque le nombre de caractères contenus dans la chaîne ciblée croît (une chaîne est simplement une combinaison de caractères). Par exemple, il faut beaucoup plus de temps pour forcer brutalement un mot de passe à quatre caractères qu’un mot de passe à trois caractères, et un mot de passe à cinq caractères prendra plus de temps qu’un mot de passe à quatre caractères. Lorsque le nombre de caractères est supérieur à un certain nombre, forcer un mot de passe correctement aléatoire devient irréalisable.

[Temps de craquage par force brute [Temps de craquage par force brute

Logiciels pour attaques par force brute – Un Téléphone

Si la chaîne de caractères que vous voulez cibler est suffisamment longue, il peut falloir à un attaquant utilisant la force brute des jours, des mois, voire des années pour craquer un mot de passe correctement aléatoire. En raison de la tendance à exiger des mots de passe plus longs ainsi que des clés de cryptage, les attaques par force brute sont un peu plus difficiles à réaliser. Lorsque des mots de passe et un cryptage sécurisés sont utilisés, les attaquants cherchent souvent d’autres moyens de décrypter le code, comme l’utilisation de l’ingénierie sociale ou les attaques par chemin d’accès.

Comment se protéger des attaques par force brute ?

Les systèmes d’autorisation gérés par les développeurs peuvent mettre en œuvre des mesures telles que le blocage des adresses IP qui ont donné lieu à de nombreuses tentatives de connexion infructueuses et l’intégration d’un délai dans le logiciel qui gère la vérification du mot de passe. Un délai d’une seconde seulement peut réduire considérablement l’efficacité d’une attaque telle que l’attaque par force brute.

Voir Aussi  IAD intranet : connexion à mon espace conseiller IAD France

Les utilisateurs de services Web peuvent réduire leur vulnérabilité aux attaques par force brute en choisissant des mots de passe plus longs et plus compliqués. Il est également recommandé aux utilisateurs d’activer l’authentification à deux facteurs et d’utiliser des mots de passe distincts pour chaque service. Si un attaquant parvient à forcer le mot de passe d’un utilisateur sur un service, il pourrait tenter de réutiliser le même mot de passe et le même identifiant sur une variété d’autres services populaires. C’est ce qu’on appelle le « credential stuffing ».

Les utilisateurs doivent éviter de saisir des mots de passe et des informations personnelles telles que des numéros de compte bancaire ou des informations relatives à des cartes de crédit sur un site web qui ne protège pas leurs données à l’aide de clés de chiffrement sécurisées.

Qu’est-ce qu’une clé de chiffrement ?

Les clés de chiffrement sont des bits aléatoires qui sont générés pour déchiffrer et brouiller les données. Une fois les données brouillées, elles apparaissent sous la forme d’une chaîne de caractères indéterminée, puis sont mélangées jusqu’à ce qu’elles soient décryptées à l’aide de la clé de cryptage appropriée. Comme les mots de passe, les clés de cryptage peuvent également être détruites par la force brute, mais certaines clés de cryptage disponibles aujourd’hui sont si difficiles à craquer à l’aide des technologies modernes qu’il est pratiquement impossible de les casser.

Quelle est la différence entre le cryptage 128 bits et le cryptage 256 bits ?

Une clé plus longue est beaucoup plus sûre qu’une clé plus petite. Par exemple, dans une clé de cryptage de 128 bits, il existe 2128 combinaisons qu’un attaquant utilisant la force brute pourrait essayer. Si un cryptage de 256 bits est utilisé, un attaquant devra tester 2256 combinaisons, ce qui nécessitera 2128 fois plus de puissance de calcul qu’une clé de 128 bits ! (2128 = 340.282.366.920.938.463.463.374.607.431.768.211.456 combinaisons possibles).

Voir Aussi  Succession Service : le site qui vous informe sur les successions

Pour mieux comprendre la signification de ces chiffres, un ordinateur capable de vérifier des trillions de combinaisons chaque seconde aurait encore besoin de plus d’un sexdécimillion d’années pour débloquer une clé de 256 bits (un sexdécimillion est une répétition de 96 zéros).

Les clés de chiffrement à haut débit étant invulnérables aux attaques et aux attaques par force brute d’aujourd’hui, il est recommandé à tous les sites Web qui collectent des données d’utilisateurs de protéger leurs données et leurs communications avec des clés de chiffrement de 256 bits. Cloudflare utilise le chiffrement TLS le plus avancé pour se protéger contre les attaques par force brute, et s’efforce d’assurer l’avenir de l’informatique quantique.

4.7/5 - (24 votes)
Marine
Marine

Passionnée par l'entreprenariat depuis plus de 10 ans, je suis à la tête d'une société française visant à favoriser la communication des entreprises. Également attiré par la finance, je partage mes conseils et expériences au travers mes articles de blog.

Retour en haut