[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/attaque-du-dictionnaire-wikipedia\/#BlogPosting","mainEntityOfPage":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/attaque-du-dictionnaire-wikipedia\/","headline":"Attaque du dictionnaire – Wikipedia","name":"Attaque du dictionnaire – Wikipedia","description":"before-content-x4 Comme un Dictionnaire (Engl. attaque de dictionnaire , Fran\u00e7ais attaque par dictionnaire ) Pour \u00eatre identifi\u00e9 la m\u00e9thode d’analyse","datePublished":"2019-01-15","dateModified":"2019-01-15","author":{"@type":"Person","@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/author\/lordneo\/#Person","name":"lordneo","url":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/author\/lordneo\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"Enzyklop\u00e4die","logo":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/4\/4a\/Pictogram_voting_info.svg\/15px-Pictogram_voting_info.svg.png","url":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/4\/4a\/Pictogram_voting_info.svg\/15px-Pictogram_voting_info.svg.png","height":"15","width":"15"},"url":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/attaque-du-dictionnaire-wikipedia\/","wordCount":1371,"articleBody":" (adsbygoogle = window.adsbygoogle || []).push({});before-content-x4Comme un Dictionnaire (Engl. attaque de dictionnaire , Fran\u00e7ais attaque par dictionnaire ) Pour \u00eatre identifi\u00e9 la m\u00e9thode d’analyse cryptographique, un mot de passe (ou nom d’utilisateur) inconnu \u00e0 l’aide d’une liste de mots de passe (souvent aussi appel\u00e9e WordList ou Dictionary). (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Cette m\u00e9thode est utilis\u00e9e si vous pouvez supposer que le mot de passe se compose d’une combinaison de caract\u00e8res sensible. L’exp\u00e9rience a montr\u00e9 que c’est g\u00e9n\u00e9ralement le cas. Cette proc\u00e9dure n’est prometteuse que si autant de mots de passe possible peuvent \u00eatre essay\u00e9s rapidement successivement. Une distinction est faite entre les objets d’attaque actifs et passifs: Un objet d’attaque actif est une instance qui v\u00e9rifie la pr\u00e9cision du mot de passe et donne ou refuse l’acc\u00e8s. C’est le cas, par exemple, lors de la connexion sur un site Web. Dans le cas des objets d’attaque actifs, les possibilit\u00e9s de l’attaque du dictionnaire sont gravement limit\u00e9es, car apr\u00e8s un certain nombre de tentatives infructueuses, toutes les autres tentatives sont emp\u00each\u00e9es (similaires \u00e0 la broche de l’ATM, qui peut \u00eatre saisie un maximum de trois fois). De plus, l’attaquant laisse des traces dans les fichiers de protocole du serveur. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Un objet d’attaque passif est un texte chiffr\u00e9. Ici, le mot de passe n’est pas v\u00e9rifi\u00e9 par une instance. En raison du processus de chiffrement utilis\u00e9, le mot de passe correct m\u00e8ne directement au d\u00e9chiffrement du texte. L’attaquant peut essayer beaucoup plus de mots de passe ici dans un temps plus court. La vitesse d\u00e9pend du logiciel et du mat\u00e9riel utilis\u00e9s par l’attaquant ainsi que de l’algorithme de chiffrement utilis\u00e9. M\u00eame sur des ordinateurs domestiques bien \u00e9quip\u00e9s, plusieurs centaines de millions d’op\u00e9rations arithm\u00e9tiques peuvent \u00eatre effectu\u00e9es par seconde. [d’abord] Le supercalculateur le plus rapide cr\u00e9e m\u00eame 33,862 milliards d’op\u00e9rations informatiques par seconde (en novembre 2013). [2] Le vocabulaire actif d’une langue est g\u00e9n\u00e9ralement de 50 000 mots. Ainsi, des dizaines de langues peuvent \u00eatre v\u00e9rifi\u00e9es en quelques secondes. Un mot de passe qui se compose d’un ou deux mots est donc tr\u00e8s incertain lors du chiffrement des textes. Un programme sp\u00e9cial teste les entr\u00e9es de la liste des mots de passe en tant que nom d’utilisateur ou mot de passe. Il est \u00e9galement possible d’utiliser deux listes distinctes pour le nom d’utilisateur et le mot de passe. Cependant, l’utilisation d’une “liste combo”, une liste combin\u00e9e de nom d’utilisateur et de mot de passe dans le format “nom d’utilisateur: mot de passe” est beaucoup plus courante. Les programmes r\u00e9pandus pour les tests automatiques des mots de passe sont John The Ripper et Cain & Abel. Les mots de passe typiques (en particulier les noms ou les dates de naissance) en particulier sont faciles \u00e0 trouver avec cette m\u00e9thode. La dur\u00e9e de l’ex\u00e9cution, qui est g\u00e9n\u00e9ralement plus faible en raison du nombre plus faible de mots de passe \u00e0 tester que, par exemple, que la m\u00e9thode de force brute parle pour l’utilisation de cette m\u00e9thode. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Avec cette m\u00e9thode, un attaquant d\u00e9pend d’une bonne liste de mots de passe. \u00c9tant donn\u00e9 que m\u00eame la meilleure liste ne contient pas tous les mots de passe possibles, cette m\u00e9thode ne peut pas \u00eatre utilis\u00e9e pour trouver chaque mot de passe. Les chances de trouver des mots de passe compos\u00e9s de s\u00e9ries insens\u00e9s sont particuli\u00e8rement faibles. La seule d\u00e9fense de l’utilisateur contre une attaque de dictionnaire n’est pas d’utiliser des mots de passe facilement supposables. Une m\u00e9thode de cr\u00e9ation de mots de passe avec une entropie garantie est les dic logiciels. Pour att\u00e9nuer les effets d’une attaque, un utilisateur doit utiliser son propre mot de passe pour chaque compte d’utilisateur.En cons\u00e9quence, un mot de passe d’une page “fissur\u00e9e” ne peut pas \u00eatre utilis\u00e9 dans d’autres. Le fournisseur doit essayer de ralentir l’attaquant afin qu’il prenne le plus longtemps possible pour essayer de nombreux mots de passe. En r\u00e8gle g\u00e9n\u00e9rale, une file d’attente est install\u00e9e en cas d’objets d’attaque actifs apr\u00e8s avoir saisi un mauvais mot de passe. Ici, cependant, le programmeur doit s’assurer que l’attaquant ne peut pas recevoir plusieurs tentatives d’enregistrement en parall\u00e8le ou l’acc\u00e8s \u00e0 des objets d’attaque passifs \u00e9quivalents. Pour les objets d’attaque passifs, d. H. Si l’attaquant a t\u00e9l\u00e9charg\u00e9 les donn\u00e9es de l’objectif d’attaque \u00e0 son propre mat\u00e9riel, un retard comparable est difficile \u00e0 atteindre. Une variante sensible est une extension de la longueur de mot de passe n\u00e9cessaire. Les mots de passe des utilisateurs ne doivent pas \u00eatre enregistr\u00e9s en texte brut. En r\u00e8gle g\u00e9n\u00e9rale, seul le hachage du mot de passe est enregistr\u00e9. Si un attaquant parvient \u00e0 entrer en possession de ce dossier, il ne peut rien faire avec les hashs qui y sont stock\u00e9s. Il doit appliquer la proc\u00e9dure d\u00e9crite ci-dessus sous des “objets d’attaque passifs” en ayant les entr\u00e9es d’un dictionnaire individuellement et en comparant le r\u00e9sultat avec le hachage du mot de passe. Afin qu’aucune liste termin\u00e9e avec une valeur de hachage \u2192 le mot d’origine (par exemple sous la forme de tables arc-en-ciel, So-Salled), peut \u00eatre utilis\u00e9e, le mot de passe avant que le hachage ne soit g\u00e9n\u00e9ralement \u00e9largi d’une valeur al\u00e9atoire, le Salar So-appel\u00e9. La valeur al\u00e9atoire est stock\u00e9e \u00e0 c\u00f4t\u00e9 du hachage. De plus, le calcul de la valeur de hachage peut \u00eatre retard\u00e9, par exemple, en utilisant une proc\u00e9dure it\u00e9rative avec plusieurs hachats afin que cela ne se traduit pas par une perte de temps significative pour l’utilisateur si le mot de passe (correct) est entr\u00e9 une fois, mais qu’une attaque de dictionnaire devient consid\u00e9rablement complexe. \u00c0 cette fin, il existe des fonctions de hachage de mot de passe sp\u00e9ciales telles que Argon2. \u2191 Orange.co.jp \u2191 TOP500 des Supercomputers, novembre 2013 ( M\u00e9mento des Originaux \u00e0 partir du 31 d\u00e9cembre 2013 dans Archives Internet ) Info: Le lien d’archive a \u00e9t\u00e9 utilis\u00e9 automatiquement et non encore v\u00e9rifi\u00e9. Veuillez v\u00e9rifier le lien d’origine et d’archiver en fonction des instructions, puis supprimez cette note. @d’abord @ 2 Mod\u00e8le: webachiv \/ iabot \/ www.top500.org (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/#breadcrumbitem","name":"Enzyklop\u00e4die"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/attaque-du-dictionnaire-wikipedia\/#breadcrumbitem","name":"Attaque du dictionnaire – Wikipedia"}}]}]