Une IA casse la plupart des mots de passe en moins d’une minute : voici ceux qui résistent

Des chercheurs de la société de cybersécurité Home Security Heroes ont entrainé une IA pour qu’elle puisse déchiffrer des millions de mots de passe. Il lui a fallu moins d’une minute pour en trouver la majorité. Mais l’IA bute pour certains mots de passe, voici pourquoi.

Moins d’une minute : c’est le temps qu’il faut à une intelligence artificielle pour casser la majorité des mots de passe comme l’a démontré le test réalisé par la société de cybersécurité Home Security Heroes en faisant déchiffrer une base d’environ 15 680 000 mots de passe réels.

Ces mots de passe provenaient d’un piratage de l’extension RockYou réalisée il y a quelques années. Depuis, ces mots de passe laissés à l’abandon sont utilisés pour effectuer de la recherche en matière de sécurité. Lors du test, les sésames de moins de quatre caractères et ceux de plus de 18 étaient ignorés par l’IA. Mais, pour le reste des mots de passe, la plupart d’entre eux n’ont pas résisté au cassage après 60 secondes. Pour parvenir à ce résultat, les chercheurs ont utilisé le générateur de mot de passe PassGAN. Cet outil a une particularité : il fonctionne à partir d’un réseau antagoniste génératif (GAN). Il y a donc deux réseaux de neurones opposés.

L’un est un générateur qui sert à créer de fausses données. L’autre est un discriminateur, c’est-à-dire qu’il est capable d’identifier les vraies données parmi les fausses. Au fil des traitements et des données ingurgitées, les deux réseaux se sont améliorés dans leurs tâches respectives, le modèle devenant plus efficace à la fin.

Un mot de passe de 15 caractères mélangeant des lettres en minuscule et majuscule, des chiffres et des caractères spéciaux restent un casse-tête même pour des IA performantes. Dans ce tableau, on peut voir la durée de traitement que doit faire une IA pour y parvenir. Rendez-vous l'an prochain, pour vérifier les progrès en la matière. © Home Security Heroes

UN MOT DE PASSE DE 15 CARACTÈRES MÉLANGEANT DES LETTRES EN MINUSCULE ET MAJUSCULE, DES CHIFFRES ET DES CARACTÈRES SPÉCIAUX RESTENT UN CASSE-TÊTE MÊME POUR DES IA PERFORMANTES. DANS CE TABLEAU, ON PEUT VOIR LA DURÉE DE TRAITEMENT QUE DOIT FAIRE UNE IA POUR Y PARVENIR. RENDEZ-VOUS L’AN PROCHAIN, POUR VÉRIFIER LES PROGRÈS EN LA MATIÈRE. © HOME SECURITY HEROES

Dans un premier temps, l’IA a piraté 51 % des mots de passe de la colossale base de données en moins d’une minute. Mais il ne s’agissait pas des plus difficiles. Pour les sésames améliorés, l’outil s’est entraîné et a déchiffré 65 % des mots de passe en une heure maximum. Et pourtant, il ne s’agissait pas de séries de quelques caractères simples, puisque ce type de mot de passe peut comporter jusqu’à 10 caractères avec des chiffres et des lettres en minuscule.

Une question de temps

En poussant la difficulté, l’IA arrivait à 71 % de déchiffrement. Il a fallu encore un mois pour porter ce chiffre à 81 %. Le bilan de ces tests montre que les mots de passe les plus forts restent difficiles à déchiffrer pour une intelligence artificielle. Il suffit d’ajouter une petite dose de complexité avec des caractères spéciaux et des majuscules pour que la durée de déchiffrement augmente considérablement. Ainsi, il faudrait jusqu’à cinq ans pour un mot de passe de 10 caractères mixant symboles, lettres et chiffres.

Les chercheurs expliquent que, pour freiner radicalement les ardeurs de l’IA, l’idéal est de composer un mot de passe combinant des lettres en minuscule et majuscule, des chiffres et des caractères spéciaux, sur un total de quinze caractères. À ce niveau de sécurité, il faudrait actuellement 14 milliards d’années pour que l’IA puisse casser le mot de passe. Mais, vu la rapidité à laquelle les IA progressent, elles devraient parvenir à déchiffrer les sésames les plus complexes plus vite que prévu. Toutefois, peut-être pas suffisamment rapidement en définitif…

Depuis maintenant plus d’un an, les différents ténors de la high-tech cherchent à supprimer totalement les mots de passe pour d’autres systèmes d’authentification. Il s’agit de Passkey avec Apple, mais Microsoft et Google disposent de procédés identiques. Tous reposent sur le protocole Fido (Fast Identity Online) qui a été mis au point par l’alliance issue de l’accord entre les géants de la Tech. Il fonctionnera aussi pour d’autres services, tels que Meta, ou Amazon, par exemple.

Des chercheurs découvrent 26 bugs USB dans Linux, Windows, MacOS et FreeBSD
Sécurité informatique

Des chercheurs découvrent 26 bugs USB dans Linux, Windows, MacOS et FreeBSD

Des universitaires disent avoir découvert 26 nouvelles vulnérabilités dans la pile de clés USB utilisée par les systèmes d'exploitation tels que Linux, macOs, Windows et FreeBSD....
Lire la suite
Cybersécurité : les risques bien réels associés au télétravail
Non classifié(e)

Cybersécurité : les risques bien réels associés au télétravail

« Un des gros problèmes qu'on a présentement, c'est qu'on se retrouve dans une situation où les employés sont en dehors du réseau de l'entreprise », note...
Lire la suite
Windows 10 : la mise à jour de mai est disponible, voici les principales nouveautés
Divers Informatique

Windows 10 : la mise à jour de mai est disponible, voici les principales nouveautés

C'est parti. Microsoft vient de commencer à déployer la mise à jour May 2020 update. Voici un petit tour d’horizon des nouveautés apportées par Windows...
Lire la suite
Peut-on faire la morale aux robots avec les avancés de l’intelligence artificielle
Divers Technologie

Peut-on faire la morale aux robots avec les avancés de l’intelligence artificielle

Avec le développement de plus en plus avancé de l'intelligence artificielle, une question se pose : quelle éthique inculquer à ces robots qui auront à prendre...
Lire la suite
Batterie : faut-il laisser son téléphone intelligent charger toute la nuit ?
Astuces Téléphone mobile

Batterie : faut-il laisser son téléphone intelligent charger toute la nuit ?

On entend souvent dire que laisser son portable branché sur secteur, quand il a atteint 100 % de charge, abîme la batterie. Qu'en est-il vraiment...
Lire la suite
Un nouveau record de débit Internet atteint par des scientifiques australiens
Technologie

Un nouveau record de débit Internet atteint par des scientifiques australiens

Une équipe de recherche australienne a annoncé avoir enregistré un taux de transfert de données par Internet record à 44,2 Tb par seconde. Cette vitesse...
Lire la suite
Facebook : pourquoi Mark Zuckerberg parie sur le télétravail après la pandémie
Divers Technologie

Facebook : pourquoi Mark Zuckerberg parie sur le télétravail après la pandémie

Le patron du réseau social a annoncé un plan pour faciliter le télétravail sur les cinq à dix ans à venir. Pour les employés de Facebook,...
Lire la suite
Facebook veut devenir « l’entreprise la plus en avance » sur le télétravail
Divers Réseaux sociaux Technologie

Facebook veut devenir « l’entreprise la plus en avance » sur le télétravail

Le fondateur et PDG du groupe américain a insisté, jeudi, sur l’impossibilité d’un retour à des conditions de travail habituelles pour ses 45 000 employés en raison...
Lire la suite
Contact tracing: l’API d’Apple et Google déployée sur des millions de téléphone dès aujourd’hui
Divers Téléphone mobile

Contact tracing: l’API d’Apple et Google déployée sur des millions de téléphone dès aujourd’hui

Elle est prête : l’interface de programmation des deux géants américains va être déployée sur les smartphones iOS et Android. Les premières applis devraient rapidement...
Lire la suite
Glass : les lunettes de réalité augmentée d’Apple pourraient être dévoilées bien plus tôt que prévu
Divers Technologie

Glass : les lunettes de réalité augmentée d’Apple pourraient être dévoilées bien plus tôt que prévu

Serial leaker inarrêtable, Jon Prosser s’attaque maintenant à un des produits les plus excitants d’Apple, les Glass. Les lunettes de réalité augmentée, dont la rumeur...
Lire la suite
Des hackers menacent de publier des données compromettantes sur Donald Trump s’ils ne sont pas payés
Divers Sécurité informatique

Des hackers menacent de publier des données compromettantes sur Donald Trump s’ils ne sont pas payés

REvil, le groupe de hackers qui a divulgué des milliers de documents sur Lady Gaga la semaine dernière et d'autres informations liées à Donald Trump...
Lire la suite
TESLA: Ses nouvelles batteries secrètes vont fortement réduire le prix des véhicules électriques
Divers Technologie

TESLA: Ses nouvelles batteries secrètes vont fortement réduire le prix des véhicules électriques

Le constructeur de voitures électriques Tesla prévoit d’introduire une nouvelle batterie à faible coût et à longue durée de vie dans sa berline Model 3...
Lire la suite
LES UNIVERSITÉS HARVARD ET MIT DÉVELOPPENT UN MASQUE QUI DÉTECTE LE CORONAVIRUS
Divers Technologie

LES UNIVERSITÉS HARVARD ET MIT DÉVELOPPENT UN MASQUE QUI DÉTECTE LE CORONAVIRUS

Au cours des six dernières années, des bio-ingénieurs de l’Université Harvard et MIT se sont associés pour développer des capteurs pouvant détecter des virus, tels...
Lire la suite
Des milliers d’applis Android laissent fuiter des données d’utilisateurs
Sécurité informatique Téléphone mobile

Des milliers d’applis Android laissent fuiter des données d’utilisateurs

De mauvaises configurations de bases de données Firebase donnent un accès libre aux informations personnelles stockées par plus de 4 200 applications. Mais ce ne serait que...
Lire la suite
Comment éliminer les problèmes de lenteur de votre navigateur ?
Astuces Informatique

Comment éliminer les problèmes de lenteur de votre navigateur ?

Votre PC est lent quand vous surfez sur le Web ? Vous ouvrez à peine quelques pages et vous notez un gros ralentissement ? Fleetinfo...
Lire la suite
Microsoft Office sur iPad sera compatible avec la souris et le trackpad cet l’automne
Divers Informatique

Microsoft Office sur iPad sera compatible avec la souris et le trackpad cet l’automne

Depuis iPadOS 13.4, les tablettes d'Apple supportent nativement la navigation avec un pavé tactile. Malheureusement, Word, Excel et PowerPoint ne seront pas compatibles avec cette...
Lire la suite
Comment protéger un document Office avec un mot de passe ?
Astuces Informatique Sécurité informatique

Comment protéger un document Office avec un mot de passe ?

Sécurisez vos documents Office importants en les chiffrant à l’aide d’un mot de passe depuis le module intégré aux différentes applications de la suite bureautique...
Lire la suite
Sonos présente Arc, sa nouvelle barre de son Dolby Atmos
Divers Technologie

Sonos présente Arc, sa nouvelle barre de son Dolby Atmos

Ce modèle haut de gamme représente le nec plus ultra du constructeur en matière de home cinéma. De nouvelles versions du Sub et de la...
Lire la suite
Microsoft offre jusqu’à 100 000$ à qui pourra pirater Azure Sphere, son Linux modifié
Divers Informatique Sécurité informatique

Microsoft offre jusqu’à 100 000$ à qui pourra pirater Azure Sphere, son Linux modifié

Le programme de bug bounty de Microsoft s'étend régulièrement. En octobre dernier, elle offrait des primes pour la découverte de bugs sur son logiciel électoral. En...
Lire la suite
Microsoft commence le déploiement de la mise à jour Mai 2020 de Windows 10
Informatique Sécurité informatique

Microsoft commence le déploiement de la mise à jour Mai 2020 de Windows 10

La nouvelle mise à jour de Windows 10 sera disponible progressivement pour les utilisateurs. Panos Panay, le chef de la division Windows et appareils, vient...
Lire la suite