Une IA casse la plupart des mots de passe en moins d’une minute : voici ceux qui résistent

Des chercheurs de la société de cybersécurité Home Security Heroes ont entrainé une IA pour qu’elle puisse déchiffrer des millions de mots de passe. Il lui a fallu moins d’une minute pour en trouver la majorité. Mais l’IA bute pour certains mots de passe, voici pourquoi.

Moins d’une minute : c’est le temps qu’il faut à une intelligence artificielle pour casser la majorité des mots de passe comme l’a démontré le test réalisé par la société de cybersécurité Home Security Heroes en faisant déchiffrer une base d’environ 15 680 000 mots de passe réels.

Ces mots de passe provenaient d’un piratage de l’extension RockYou réalisée il y a quelques années. Depuis, ces mots de passe laissés à l’abandon sont utilisés pour effectuer de la recherche en matière de sécurité. Lors du test, les sésames de moins de quatre caractères et ceux de plus de 18 étaient ignorés par l’IA. Mais, pour le reste des mots de passe, la plupart d’entre eux n’ont pas résisté au cassage après 60 secondes. Pour parvenir à ce résultat, les chercheurs ont utilisé le générateur de mot de passe PassGAN. Cet outil a une particularité : il fonctionne à partir d’un réseau antagoniste génératif (GAN). Il y a donc deux réseaux de neurones opposés.

L’un est un générateur qui sert à créer de fausses données. L’autre est un discriminateur, c’est-à-dire qu’il est capable d’identifier les vraies données parmi les fausses. Au fil des traitements et des données ingurgitées, les deux réseaux se sont améliorés dans leurs tâches respectives, le modèle devenant plus efficace à la fin.

Un mot de passe de 15 caractères mélangeant des lettres en minuscule et majuscule, des chiffres et des caractères spéciaux restent un casse-tête même pour des IA performantes. Dans ce tableau, on peut voir la durée de traitement que doit faire une IA pour y parvenir. Rendez-vous l'an prochain, pour vérifier les progrès en la matière. © Home Security Heroes

UN MOT DE PASSE DE 15 CARACTÈRES MÉLANGEANT DES LETTRES EN MINUSCULE ET MAJUSCULE, DES CHIFFRES ET DES CARACTÈRES SPÉCIAUX RESTENT UN CASSE-TÊTE MÊME POUR DES IA PERFORMANTES. DANS CE TABLEAU, ON PEUT VOIR LA DURÉE DE TRAITEMENT QUE DOIT FAIRE UNE IA POUR Y PARVENIR. RENDEZ-VOUS L’AN PROCHAIN, POUR VÉRIFIER LES PROGRÈS EN LA MATIÈRE. © HOME SECURITY HEROES

Dans un premier temps, l’IA a piraté 51 % des mots de passe de la colossale base de données en moins d’une minute. Mais il ne s’agissait pas des plus difficiles. Pour les sésames améliorés, l’outil s’est entraîné et a déchiffré 65 % des mots de passe en une heure maximum. Et pourtant, il ne s’agissait pas de séries de quelques caractères simples, puisque ce type de mot de passe peut comporter jusqu’à 10 caractères avec des chiffres et des lettres en minuscule.

Une question de temps

En poussant la difficulté, l’IA arrivait à 71 % de déchiffrement. Il a fallu encore un mois pour porter ce chiffre à 81 %. Le bilan de ces tests montre que les mots de passe les plus forts restent difficiles à déchiffrer pour une intelligence artificielle. Il suffit d’ajouter une petite dose de complexité avec des caractères spéciaux et des majuscules pour que la durée de déchiffrement augmente considérablement. Ainsi, il faudrait jusqu’à cinq ans pour un mot de passe de 10 caractères mixant symboles, lettres et chiffres.

Les chercheurs expliquent que, pour freiner radicalement les ardeurs de l’IA, l’idéal est de composer un mot de passe combinant des lettres en minuscule et majuscule, des chiffres et des caractères spéciaux, sur un total de quinze caractères. À ce niveau de sécurité, il faudrait actuellement 14 milliards d’années pour que l’IA puisse casser le mot de passe. Mais, vu la rapidité à laquelle les IA progressent, elles devraient parvenir à déchiffrer les sésames les plus complexes plus vite que prévu. Toutefois, peut-être pas suffisamment rapidement en définitif…

Depuis maintenant plus d’un an, les différents ténors de la high-tech cherchent à supprimer totalement les mots de passe pour d’autres systèmes d’authentification. Il s’agit de Passkey avec Apple, mais Microsoft et Google disposent de procédés identiques. Tous reposent sur le protocole Fido (Fast Identity Online) qui a été mis au point par l’alliance issue de l’accord entre les géants de la Tech. Il fonctionnera aussi pour d’autres services, tels que Meta, ou Amazon, par exemple.

Des milliers d’applis Android laissent fuiter des données d’utilisateurs
Sécurité informatique Téléphone mobile

Des milliers d’applis Android laissent fuiter des données d’utilisateurs

De mauvaises configurations de bases de données Firebase donnent un accès libre aux informations personnelles stockées par plus de 4 200 applications. Mais ce ne serait que...
Lire la suite
Comment éliminer les problèmes de lenteur de votre navigateur ?
Astuces Informatique

Comment éliminer les problèmes de lenteur de votre navigateur ?

Votre PC est lent quand vous surfez sur le Web ? Vous ouvrez à peine quelques pages et vous notez un gros ralentissement ? Fleetinfo...
Lire la suite
Microsoft Office sur iPad sera compatible avec la souris et le trackpad cet l’automne
Divers Informatique

Microsoft Office sur iPad sera compatible avec la souris et le trackpad cet l’automne

Depuis iPadOS 13.4, les tablettes d'Apple supportent nativement la navigation avec un pavé tactile. Malheureusement, Word, Excel et PowerPoint ne seront pas compatibles avec cette...
Lire la suite
Comment protéger un document Office avec un mot de passe ?
Astuces Informatique Sécurité informatique

Comment protéger un document Office avec un mot de passe ?

Sécurisez vos documents Office importants en les chiffrant à l’aide d’un mot de passe depuis le module intégré aux différentes applications de la suite bureautique...
Lire la suite
Sonos présente Arc, sa nouvelle barre de son Dolby Atmos
Divers Technologie

Sonos présente Arc, sa nouvelle barre de son Dolby Atmos

Ce modèle haut de gamme représente le nec plus ultra du constructeur en matière de home cinéma. De nouvelles versions du Sub et de la...
Lire la suite
Microsoft offre jusqu’à 100 000$ à qui pourra pirater Azure Sphere, son Linux modifié
Divers Informatique Sécurité informatique

Microsoft offre jusqu’à 100 000$ à qui pourra pirater Azure Sphere, son Linux modifié

Le programme de bug bounty de Microsoft s'étend régulièrement. En octobre dernier, elle offrait des primes pour la découverte de bugs sur son logiciel électoral. En...
Lire la suite
Microsoft commence le déploiement de la mise à jour Mai 2020 de Windows 10
Informatique Sécurité informatique

Microsoft commence le déploiement de la mise à jour Mai 2020 de Windows 10

La nouvelle mise à jour de Windows 10 sera disponible progressivement pour les utilisateurs. Panos Panay, le chef de la division Windows et appareils, vient...
Lire la suite
Des pirates prennent leur retraite et livrent les clés pour déchiffrer les données de leurs victimes
Divers Informatique Sécurité informatique

Des pirates prennent leur retraite et livrent les clés pour déchiffrer les données de leurs victimes

Les opérateurs du ransomware Shade ont décidé de tirer leur révérence en permettant à leurs nombreuses victimes de récupérer leurs données. Certains hackers croient-ils en...
Lire la suite
“Star Wars Day” : 9 façons de fêter le “May the 4th Be With You” pendant le confinement
Divers Réseaux sociaux

“Star Wars Day” : 9 façons de fêter le “May the 4th Be With You” pendant le confinement

Le 4 mai est une fête pour la communauté Star Wars. Elle célèbre le May the Fourth Be With You, en référence à la célèbre...
Lire la suite
Les ports USB4 pourront aussi servir à connecter vos PC et smartphones à des écrans 8K
Divers Technologie

Les ports USB4 pourront aussi servir à connecter vos PC et smartphones à des écrans 8K

Le DisplayPort Alternate Mode 2.0 permet d'afficher une image 8K à 60 Hz, avec HDR et sans compression, en utilisant une connexion USB Type-C entre l'ordinateur...
Lire la suite
Un logiciel gratuit de plan de maison 3D et d’aménagement intérieur
Astuces Divers Informatique

Un logiciel gratuit de plan de maison 3D et d’aménagement intérieur

Le logiciel web Kozikaza permet de créer entièrement sa maison de manière virtuelle avec autant de détails que l’on veut, de l’aménager et de la...
Lire la suite
10 astuces pour accélérer votre PC sous Windows 10
Astuces Informatique

10 astuces pour accélérer votre PC sous Windows 10

Un ordinateur qui fonctionne au ralenti n’est pas forcément synonyme d’une fin de vie. Avant d’investir dans une nouvelle machine, vous pouvez toujours tenter de...
Lire la suite
Bon plan Microsoft Xbox Live Gold : les jeux gratuits du mois de mai
Jeux Vidéo

Bon plan Microsoft Xbox Live Gold : les jeux gratuits du mois de mai

Microsoft propose en mai quatre jeux gratuits pour les abonnés à son service Xbox Live Gold. Microsoft vient d'annoncer les quatre jeux gratuits qu'il propose...
Lire la suite
Apple et Google s’engagent à désactiver leur système de traçage après la pandémie
Sécurité informatique Téléphone mobile

Apple et Google s’engagent à désactiver leur système de traçage après la pandémie

Apple et Google se sont engagés à désactiver leur système de suivi numérique des individus ayant été à proximité d'une personne atteinte de la COVID-19...
Lire la suite
Elon Musk veut connecter votre cerveau directement aux ordinateurs – à partir de l’année prochaine
Divers Informatique Science Technologie

Elon Musk veut connecter votre cerveau directement aux ordinateurs – à partir de l’année prochaine

Le fondateur de Tesla et SpaceX a annoncé un objectif d'implantation de puces dans le cerveau humain dès l'année prochaine pour créer des connexions humaines...
Lire la suite
Facebook lance Rooms pour concurrencer Zoom et ses  visioconférences
Divers Réseaux sociaux

Facebook lance Rooms pour concurrencer Zoom et ses visioconférences

En partageant un simple lien, n’importe quelle personne pourra rejoindre la discussion. Qu’elle possède ou non un compte sur l’un des services de Facebook. Facebook...
Lire la suite
Windows 10 : voici les principales nouveautés de la prochaine mise à jour majeure
Divers Informatique Sécurité informatique

Windows 10 : voici les principales nouveautés de la prochaine mise à jour majeure

L’arrivée de la nouvelle mouture du système d’exploitation de Microsoft est imminente. Voici un petit tour d’horizon des nouveautés apportées par Windows 10 version 2004....
Lire la suite
Prendre le contrôle de ses rêves : bientôt une réalité ?
Science Technologie

Prendre le contrôle de ses rêves : bientôt une réalité ?

Contrôler ses rêves, ce n’est pas donné à tout le monde. Certains y parviennent à un certain degré, avec de l’entraînement (rêves lucides), dès qu’ils...
Lire la suite
iPhone et iPad : une importante faille de sécurité existe depuis 2012
Sécurité informatique Téléphone mobile

iPhone et iPad : une importante faille de sécurité existe depuis 2012

Une vulnérabilité de l’application Mail des appareils iOS permettant à un pirate de prendre le contrôle d’un appareil sans action de la part de son...
Lire la suite
Réalité virtuelle : un système inspiré des marionnettes pour créer les sensations du toucher
Divers Informatique Technologie

Réalité virtuelle : un système inspiré des marionnettes pour créer les sensations du toucher

Plutôt que d'utiliser des gants pour restituer des sensations en réalité virtuelle, des chercheurs américains ont imaginé un système de câblages transformant l'utilisateur en une...
Lire la suite