Une IA casse la plupart des mots de passe en moins d’une minute : voici ceux qui résistent

Des chercheurs de la société de cybersécurité Home Security Heroes ont entrainé une IA pour qu’elle puisse déchiffrer des millions de mots de passe. Il lui a fallu moins d’une minute pour en trouver la majorité. Mais l’IA bute pour certains mots de passe, voici pourquoi.

Moins d’une minute : c’est le temps qu’il faut à une intelligence artificielle pour casser la majorité des mots de passe comme l’a démontré le test réalisé par la société de cybersécurité Home Security Heroes en faisant déchiffrer une base d’environ 15 680 000 mots de passe réels.

Ces mots de passe provenaient d’un piratage de l’extension RockYou réalisée il y a quelques années. Depuis, ces mots de passe laissés à l’abandon sont utilisés pour effectuer de la recherche en matière de sécurité. Lors du test, les sésames de moins de quatre caractères et ceux de plus de 18 étaient ignorés par l’IA. Mais, pour le reste des mots de passe, la plupart d’entre eux n’ont pas résisté au cassage après 60 secondes. Pour parvenir à ce résultat, les chercheurs ont utilisé le générateur de mot de passe PassGAN. Cet outil a une particularité : il fonctionne à partir d’un réseau antagoniste génératif (GAN). Il y a donc deux réseaux de neurones opposés.

L’un est un générateur qui sert à créer de fausses données. L’autre est un discriminateur, c’est-à-dire qu’il est capable d’identifier les vraies données parmi les fausses. Au fil des traitements et des données ingurgitées, les deux réseaux se sont améliorés dans leurs tâches respectives, le modèle devenant plus efficace à la fin.

Un mot de passe de 15 caractères mélangeant des lettres en minuscule et majuscule, des chiffres et des caractères spéciaux restent un casse-tête même pour des IA performantes. Dans ce tableau, on peut voir la durée de traitement que doit faire une IA pour y parvenir. Rendez-vous l'an prochain, pour vérifier les progrès en la matière. © Home Security Heroes

UN MOT DE PASSE DE 15 CARACTÈRES MÉLANGEANT DES LETTRES EN MINUSCULE ET MAJUSCULE, DES CHIFFRES ET DES CARACTÈRES SPÉCIAUX RESTENT UN CASSE-TÊTE MÊME POUR DES IA PERFORMANTES. DANS CE TABLEAU, ON PEUT VOIR LA DURÉE DE TRAITEMENT QUE DOIT FAIRE UNE IA POUR Y PARVENIR. RENDEZ-VOUS L’AN PROCHAIN, POUR VÉRIFIER LES PROGRÈS EN LA MATIÈRE. © HOME SECURITY HEROES

Dans un premier temps, l’IA a piraté 51 % des mots de passe de la colossale base de données en moins d’une minute. Mais il ne s’agissait pas des plus difficiles. Pour les sésames améliorés, l’outil s’est entraîné et a déchiffré 65 % des mots de passe en une heure maximum. Et pourtant, il ne s’agissait pas de séries de quelques caractères simples, puisque ce type de mot de passe peut comporter jusqu’à 10 caractères avec des chiffres et des lettres en minuscule.

Une question de temps

En poussant la difficulté, l’IA arrivait à 71 % de déchiffrement. Il a fallu encore un mois pour porter ce chiffre à 81 %. Le bilan de ces tests montre que les mots de passe les plus forts restent difficiles à déchiffrer pour une intelligence artificielle. Il suffit d’ajouter une petite dose de complexité avec des caractères spéciaux et des majuscules pour que la durée de déchiffrement augmente considérablement. Ainsi, il faudrait jusqu’à cinq ans pour un mot de passe de 10 caractères mixant symboles, lettres et chiffres.

Les chercheurs expliquent que, pour freiner radicalement les ardeurs de l’IA, l’idéal est de composer un mot de passe combinant des lettres en minuscule et majuscule, des chiffres et des caractères spéciaux, sur un total de quinze caractères. À ce niveau de sécurité, il faudrait actuellement 14 milliards d’années pour que l’IA puisse casser le mot de passe. Mais, vu la rapidité à laquelle les IA progressent, elles devraient parvenir à déchiffrer les sésames les plus complexes plus vite que prévu. Toutefois, peut-être pas suffisamment rapidement en définitif…

Depuis maintenant plus d’un an, les différents ténors de la high-tech cherchent à supprimer totalement les mots de passe pour d’autres systèmes d’authentification. Il s’agit de Passkey avec Apple, mais Microsoft et Google disposent de procédés identiques. Tous reposent sur le protocole Fido (Fast Identity Online) qui a été mis au point par l’alliance issue de l’accord entre les géants de la Tech. Il fonctionnera aussi pour d’autres services, tels que Meta, ou Amazon, par exemple.

COVID-19 : les laboratoires toujours menacés par des cyberattaques
Divers Sécurité informatique

COVID-19 : les laboratoires toujours menacés par des cyberattaques

Le but de chaque pays est de mettre en premier sur le marché un vaccin efficace dans le but que ledit pays apparaisse comme le...
Lire la suite
Le marché du PC croît de presque 13%, et ne s’est pas aussi bien porté depuis dix ans
Divers Informatique

Le marché du PC croît de presque 13%, et ne s’est pas aussi bien porté depuis dix ans

La COVID-19 aura eu un aspect positif. Il a stoppé la constante régression du marché du PC. Depuis le début de la crise sanitaire, ce...
Lire la suite
Ryzen 5000 : AMD dévoile 4 processeurs taillés pour le gaming, dont un monstre à 16 coeurs
Informatique Jeux Vidéo

Ryzen 5000 : AMD dévoile 4 processeurs taillés pour le gaming, dont un monstre à 16 coeurs

AMD l'avait promis : ses nouveaux processeurs Ryzen pour PC de bureau sont là. La série des Ryzen 5000 va mettre des cœurs à l'ouvrage...
Lire la suite
Sécurité informatique : Comment protéger votre PME ?
Sécurité informatique

Sécurité informatique : Comment protéger votre PME ?

En entreprise, la cybersécurité est l’affaire de tous : si des outils existent pour mettre en place un plan de protection efficace, de bonnes pratiques au...
Lire la suite
Facebook et Twitter s’en prennent à Trump qui minimise la COVID-19
Divers Insolite Réseaux sociaux

Facebook et Twitter s’en prennent à Trump qui minimise la COVID-19

Les réseaux sociaux Facebook et Twitter ont pris des mesures punitives mardi contre des propos publiés par Donald Trump sur ses plateformes. À peine sorti...
Lire la suite
Apple conseille de réinitialiser complètement votre iPhone si iOS 14 draine votre batterie
Astuces Divers Téléphone mobile

Apple conseille de réinitialiser complètement votre iPhone si iOS 14 draine votre batterie

Chez certains utilisateurs, le passage à iOS 14 a eu une incidence négative sur l’autonomie de leur iPhone. Pour régler le problème, Apple conseille de...
Lire la suite
PME, comment relever le défi de la cybersécurité en travaillant efficacement à distance ?
Informatique

PME, comment relever le défi de la cybersécurité en travaillant efficacement à distance ?

À l’heure où le télétravail et le cloud sont omniprésents dans le monde de l’entreprise, les PME doivent faire face à des questions cruciales en...
Lire la suite
Outlook : le webmail de Microsoft connaît sa deuxième panne en quelques jours
Informatique

Outlook : le webmail de Microsoft connaît sa deuxième panne en quelques jours

Vous avez des difficultés à vous connecter à votre boîte mail Outlook ce matin ? Normal. Et vous n'êtes pas seul(e). Le service mail est...
Lire la suite
Amazon One : payez vos achats avec la paume de votre main
Technologie

Amazon One : payez vos achats avec la paume de votre main

  Amazon a dévoilé mardi le service Amazon One, qui associe la signature unique de la paume de votre main à l’une de vos cartes...
Lire la suite
Microsoft redémarre Office 365 après un énorme bug d’authentification
Informatique

Microsoft redémarre Office 365 après un énorme bug d’authentification

Les utilisateurs ne pouvaient tout simplement plus se connecter à la plate-forme cloud de Microsoft. La société a dû revenir à une configuration antérieure pour...
Lire la suite
Amazon lance Luna, sa plateforme de jeux vidéo sur demande
Divers Jeux Vidéo

Amazon lance Luna, sa plateforme de jeux vidéo sur demande

Amazon a annoncé jeudi le lancement de Luna, sa plateforme de jeux vidéo sur demande, qui permettra aux joueurs et aux joueuses d'accéder directement à...
Lire la suite
Cette caméra de sécurité d’Amazon peut voler dans votre maison
Divers Technologie

Cette caméra de sécurité d’Amazon peut voler dans votre maison

La division de sécurité domestique intelligente d’Amazon, Ring, a dévoilé une nouvelle caméra de sécurité qui peut se déployer en drone autonome, survolant les pièces...
Lire la suite
Google Maps indique désormais l’évolution des cas de Covid sur votre trajet
Divers Technologie

Google Maps indique désormais l’évolution des cas de Covid sur votre trajet

Le service de cartographie affiche des informations critiques sur la pandémie pour que vous puissiez établir votre itinéraire en fonction des cas de Covid. Google...
Lire la suite
Une vieille télévision à l’origine de pannes d’Internet pendant 18 mois dans un village
Divers Informatique

Une vieille télévision à l’origine de pannes d’Internet pendant 18 mois dans un village

Le mystère entourant la disparition du signal Internet affectant un village a été résolu au pays de Galles : le coupable était un vieux téléviseur. Une...
Lire la suite
Principes de base d’iOS 14: comment ajouter des widgets à l’écran d’accueil de votre iPhone
Astuces Divers Téléphone mobile

Principes de base d’iOS 14: comment ajouter des widgets à l’écran d’accueil de votre iPhone

L'un des changements les plus importants introduits dans iOS 14 , et qui suscite beaucoup d'intérêt, est l'ajout de widgets qui peuvent être ajoutés à n'importe quelle...
Lire la suite
Pourquoi il faudra faire très attention si vous achetez un PC portable équipé d’un processeur Tiger Lake
Informatique Technologie

Pourquoi il faudra faire très attention si vous achetez un PC portable équipé d’un processeur Tiger Lake

L'architecture Tiger Lake d'Intel a vocation à s'adapter aux besoins et contraintes des constructeurs de PC portables. Ainsi, Intel ne communique plus sur une valeur...
Lire la suite
Les applications TikTok et WeChat seront interdites dès dimanche aux Etats-Unis
Réseaux sociaux

Les applications TikTok et WeChat seront interdites dès dimanche aux Etats-Unis

C'est officiel, les deux applications chinoises de réseaux sociaux vont être interdites Outre-Atlantique à partir de dimanche. Elles devront aussi quitter les magasins d'application. Game...
Lire la suite
Intel Core de 11e génération : on vous dit tout sur les processeurs de nos futurs PC ultraportables
Informatique Technologie

Intel Core de 11e génération : on vous dit tout sur les processeurs de nos futurs PC ultraportables

Les processeurs Core de onzième génération vont arriver dans nos PC ultraportables à partir du mois d'octobre. Ils nous promettent une architecture repensée et plus...
Lire la suite
L’expérience de serveur sous-marin de Microsoft refait surface après deux ans
Informatique Science Technologie

L’expérience de serveur sous-marin de Microsoft refait surface après deux ans

Il s'avère que tremper les centres de données est une excellente idée! En 2018, Microsoft a coulé un centre de données entier au fond de la mer...
Lire la suite
Un œil bionique bientôt implanté pour la première fois chez l’Homme
Science Technologie

Un œil bionique bientôt implanté pour la première fois chez l’Homme

Des chercheurs australiens ont conçu un dispositif bionique qui pourrait restaurer la vision chez les aveugles au moyen d’un implant cérébral. L’équipe de l’Université Monash,...
Lire la suite