> Sécurité > Quand le mot de passe sert à des fonctionnalités de chiffrement

Quand le mot de passe sert à des fonctionnalités de chiffrement

Sécurité - Par Aurélien Breton - Publié le 18 avril 2016
email

Quand le mot de passe sert à des fonctionnalités de chiffrement : sa complexité dépend de ce qu’il protège et du risque associé.

Quand le mot de passe sert à des fonctionnalités de chiffrement

La plupart du temps, le mot de passe est utilisé à but d’authentification (prouvez moi que vous êtes bien celui que vous prétendez être). L’authentification est un procédé dont le résultat est un simple ‘oui’ ou ‘non’, comme utiliser ou non une carte bancaire pour payer, ou accéder ou non à un profil sur un réseau social. 

Ces deux cas d’usage ne nécessitent pas de mots de passe trop complexes : la carte bancaire, en effet, possède deux caractéristiques fondamentales qui l’autorisent à ne demander qu’un code de 4 chiffres, bien que son utilisation porte sur un actif critique (des comptes bancaires) : elle est d’une part autobloquante – presque définitivement – au bout de plusieurs essais ratés, et surtout elle n’est pas duplicable, ce qui empêche aussi les tentatives d’attaques multiples par un voleur. 

Pour un site Internet, c’est le fait qu’il soit distant qui permet également de considérer qu’il est autobloquant  au bout de plusieurs tentatives (en outre il a les moyens de détecter des essais répétés ou généralisés). 

Mais quand le mot de passe sert à des fonctionnalités de chiffrement, la problématique devient plus ardue, surtout quand elle est locale ou isolée (pas de site ou serveur distant qui s’auto bloque ou détecte les essais répétés) et qu’une attaque peut être répétée indéfiniment, par exemple pour essayer toutes les combinaisons. 

Le problème empire avec les appareils tactiles

Les tablettes et smartphones posent déjà des problèmes de sécurité, car ils sont difficiles à sécuriser. Mais ils ont également un effet induit très pervers sur les mots de passe, qu’ils contribuent à affaiblir considérablement auprès des usagers, pour de simples raisons… d’ergonomie ! 

En effet, saisir des variations de lettres en minuscules et majuscules, des chiffres, des caractères de ponctuation, voire des caractères ésotériques accentués est un cauchemar sur ces appareils, car il faut passer d’une page clavier à une autre, et chercher le signe (qui n’est jamais à la même place suivant les appareils, les fabricants n’ayant pas eu la bonne idée de standardiser leurs claviers virtuels). 

Désespéré – et surtout exaspéré – un utilisateur aura tendance à se limiter au premier clavier affiché, le plus simple, avec uniquement les lettres, s’il a le choix, et sinon il pestera contre l’application trop sécurisée et lui fera une réputation exécrable. Les règles sur les mots de passe sont bien connues : pas toujours bien appliquées ni respectées, mais connues.

Tout d’abord, un mot de passe doit toujours être compliqué avec des caractères variés pour augmenter le nombre de combinaisons à essayer pour un attaquant. Ensuite, il ne doit correspondre à aucune astuce mnémotechnique, qui pourrait être devinée. 

Enfin, un même mot de passe ne doit pas être utilisé à plusieurs endroits, car cela augmente les cibles d’attaque. Même l’astuce  – fréquente – d’une même racine de mot de passe auquel on ajoute un petit élément variant en fonction du site est potentiellement désastreuse, d’autant plus que ce variant est 9 fois sur 10 mis à la fin et devinable car il est souvent lié au site (initiales, premières lettres…). 

Dans les règles classiques sur les mots de passe, on retrouve souvent aussi la nécessité de le changer assez fréquemment, mais les raisons sont moins évidentes et ce n’est pas toujours si nécessaire. L’argument le plus fort est que changer le mot de passe « remet les compteurs à zéro » : s’il a été capté et qu’on ne le sait pas, cela met fin à la faille (jusqu’à la prochaine fois). C’est également une mesure de précaution saine pour les mots de passe qui sont saisis dans des endroits exposés aux regards, y compris aux regards électroniques. Tout le monde a joué à deviner le code de carte bancaire d’une personne qu’on voit souvent à une caisse : on se concentre d’abord sur le premier doigt, plus sur le second, et ainsi de suite. Un login dans un aéroport devrait aussi être interdit, par exemple. 

Mais forcer un utilisateur à changer son mot de passe fréquemment et à des moments imposés (et non pas choisis), donc impromptus, est également la plus grande cause des appels au Support pour ‘mot de passe perdu’ (notamment avec les mots de passe changés avant de partir en vacances). 

L’entropie des mots de passe

Sur un clavier français, il y a 31 lettres minuscules, 26 lettres majuscules, 9 chiffres et une quarantaine de signes, soit un peu moins de 128 possibilités, si on compte aussi les lettres combinables avec le tréma, l’accent circonflexe, et le tilde (pour les plus courageux). 

Or une clé de chiffrement ‘forte’ de 256 bits occupe 32 octets. Comme chaque octet peut prendre 256 valeurs, il faut 2 caractères clavier pour avoir une entropie équivalente.

Donc, pour qu’un mot de passe soit aussi fort qu’une clé de chiffrement, il doit faire… 64 caractères de long, en utilisant au maximum les variations sur les types de caractères ! 

Ce qui représente en moyenne 96 frappes au clavier (à cause des caractères qu’il faut aller chercher avec Shift ou Alt-Gr…).

Il existe heureusement des mécanismes reconnus pour ‘durcir’ des mots de passe moins longs, en augmentant les temps de calcul et donc en ralentissant les attaques systématiques répétées. Mais quand il est appliqué au chiffrement, un mot de passe doit demeurer long et complexe. 

La qualité du mot de passe conditionne la qualité du chiffrement

Dans le cas d’une application de chiffrement, la question des mots de passe est d’autant plus cruciale qu’il constitue (ou protège) une clé de chiffrement, et que si le chiffrement sous-jacent (de fichier, de message, ou autre) se targue de sa fameuse grande entropie (AES 256 bits par exemple), cette entropie de base (l’entropie est le nombre de combinaisons possibles) peut être largement mutilée si elle repose par ailleurs sur un mot de passe dont le champ de valeurs serait bien plus faible (voir encadré). 

Un compromis ?

Pour le chiffrement, et pour un outil qui est utilisé tous les jours, un bon compromis est d’imposer aux utilisateurs des mots de passe assez lourds, d’au moins 16 caractères, si possible 20, sans aucune logique interne, avec de nombreux caractères ‘ésotériques’ : un mot de passe qui paraitra épouvantable et effrayant au premier regard pour les utilisateurs.

Par exemple 7ymW>92z.$187uvkMù 

On est encore loin des 64 caractères, mais on est aussi très loin du basique 36Hervé0. 

L’expérience montre que quand un tel mot de passe est effectivement utilisé tous les jours, il est assez vite appris, mémorisé, et que sa frappe devient ensuite très rapide. Il est même amusant de constater que les utilisateurs sont ensuite incapables de l’épeler et qu’ils ont besoin d’un clavier pour le retrouver : ce sont leurs doigts qui connaissent le mot de passe par cœur (c’est la mémoire du geste). 

Une fois passée la barrière initiale de la mémorisation, une fois retenu ce sésame très repoussant, les utilisateurs conviennent rapidement que cela appartient au domaine du réflexe et que finalement ce n’est pas une gêne ; d’autant plus qu’en compensation de l’effort initial d’apprentissage, on ne leur demandera pas d’en changer tous les mois. Un tel mot de passe peut en effet être utilisé sur le long terme. Il est assez fort intrinsèquement pour du chiffrement, il n’est pas nécessaire de le changer fréquemment. Il est assez complexe pour résister aux observations attentives dans un lieu public (TGV, avion), et il n’a aucune logique de rebond. Cela aura comme effet de donner quelques répits aux équipes support, contrairement à ce qu’on peut penser pour un système de mots de passe aussi complexe.

Et la biométrie ?

La biométrie est une technologie qui n’est pas très adaptée pour l’authentification a but de chiffrement, car, par définition, un élément biométrique est une donnée PUBLIQUE, et que le résultat d’une vérification a une entropie de 1 bit (accepté/refusé). Elle ne peut donc pas convenir pour un mot de passe d’une application de chiffrement, tout au moins en l’état actuel (état de l’art, état des technologies, état des déploiements).

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Sécurité - Par Aurélien Breton - Publié le 18 avril 2016