Flexible Security for Your Peace of Mind

[Nouvelle recherche] Dans quelle mesure SHA256 protège-t-il efficacement contre le piratage moderne des mots de passe ?

L’équipe de recherche de Specops a précédemment publié des données sur le temps nécessaire aux hackers pour déchiffrer par force brute les mots de passe utilisateur hachés. Nous avons mis en place un dispositif matériel pour tester deux algorithmes différents : les mots de passe hachés en MD5 et ceux hachés en bcrypt. À présent, nous allons soumettre l’algorithme de hachage SHA256 à des tests pour évaluer combien de temps il faut pour craquer ses mots de passe hachés avec la même puissance de calcul.

Cette recherche coïncide également avec l’ajout de plus de 42 millions de mots de passe compromis au service de protection contre les mots de passe violés de Specops.

Darren James, Senior Product Manager chez Specops Software, a déclaré à propos de ces résultats : « Stocker des mots de passe en texte brut est une erreur majeure en cybersécurité, car quiconque obtient un accès non autorisé à la base de données pourrait simplement les lire. Les algorithmes de hachage résolvent en partie ce problème, bien qu’il soit techniquement possible de déchiffrer des mots de passe hachés par force brute, grâce à du matériel puissant et des logiciels sophistiqués. »

« Même avec des listes de dictionnaires et d’autres outils, les hackers n’ont souvent la possibilité de déchiffrer que les mots de passe les plus courts et les plus simples. SHA256 est un algorithme de hachage relativement moderne et, comme le montre notre recherche, il peut facilement augmenter le ‘temps de déchiffrement’ à des milliers, voire des millions d’années pour des mots de passe robustes. Cependant, il est important que les organisations se rappellent que les algorithmes de hachage peuvent devenir inefficaces à cause des erreurs des utilisateurs finaux. Par exemple, un mot de passe peut être compromis en raison de sa réutilisation. »


Qu’est-ce que SHA256 et comment fonctionne-t-il ?

L’algorithme de hachage SHA256 fait partie de la famille SHA-2 (Secure Hash Algorithm 2), un ensemble de fonctions de hachage cryptographique conçu par la National Security Agency (NSA) et publié par le National Institute of Standards and Technology (NIST) en 2001. SHA256 est largement utilisé dans diverses applications et protocoles de sécurité en raison de sa robustesse et de ses fonctionnalités de sécurité.


Historique

La famille SHA-2 a été développée pour succéder à l’algorithme SHA-1, qui présentait des vulnérabilités pouvant potentiellement être exploitées. SHA-2 comprend plusieurs variantes, dont SHA256 est l’une des plus couramment utilisées. Le développement de SHA-2 répondait à la nécessité de disposer de fonctions de hachage plus sécurisées, capables de résister aux avancées des attaques cryptographiques.


Utilisation

SHA256 est utilisé dans un large éventail d’applications, notamment :

  1. Signatures numériques : Il permet de garantir l’intégrité et l’authenticité des documents numériques.
  2. Technologie Blockchain : SHA256 est l’algorithme de hachage utilisé dans Bitcoin et d’autres cryptomonnaies pour sécuriser les transactions et maintenir l’intégrité de la blockchain.
  3. Certificats SSL/TLS : Il est utilisé pour sécuriser les communications web en garantissant l’intégrité des certificats.
  4. Hachage de mots de passe : Bien que son usage direct pour le stockage des mots de passe ne soit pas recommandé en raison de sa rapidité, SHA256 est parfois employé en combinaison avec d’autres techniques, comme l’ajout de “sel” (salting) et l’étirement de clé (key stretching).


Fonctionnement technique

SHA256 produit une valeur de hachage de 256 bits (32 octets). L’algorithme traite les données d’entrée en blocs de 512 bits et effectue une série d’opérations pour générer le hachage final. Voici un aperçu de son fonctionnement :

  1. Remplissage (Padding) : Le message d’entrée est complété (ou “rempli”) pour que sa longueur soit un multiple de 512 bits.
  2. Valeur de hachage initiale : L’algorithme commence avec une valeur de hachage initiale fixe de 256 bits.
  3. Ordonnancement du message : Le message complété est divisé en blocs de 512 bits, chaque bloc étant lui-même découpé en seize mots de 32 bits. Ces mots sont ensuite étendus pour former un ordonnancement de message de 64 mots.
  4. Fonction de compression : La fonction de compression traite chaque bloc en appliquant une série d’opérations logiques, d’opérations bit à bit, et de calculs modulaires. Ce processus utilise huit variables de travail (a, b, c, d, e, f, g, h) ainsi qu’une série de constantes.
  5. Hachage final : Après le traitement de tous les blocs, la valeur de hachage finale est obtenue en ajoutant la valeur de hachage initiale à la sortie de la dernière fonction de compression.


Caractéristiques notables de SHA256

  • Résistance aux collisions : SHA256 est conçu pour être résistant aux collisions, ce qui signifie qu’il est pratiquement impossible de trouver deux entrées différentes produisant le même hachage.
  • Résistance à l’empreinte inversée : Il est également conçu pour résister à l’empreinte inversée, ce qui signifie qu’il est pratiquement impossible de trouver une entrée correspondant à un hachage donné.
  • Performance : SHA256 est relativement rapide comparé à d’autres fonctions de hachage sécurisées, ce qui le rend adapté aux applications nécessitant des performances élevées.
  • Adoption généralisée : En raison de sa sécurité et de sa performance, SHA256 est largement adopté dans divers secteurs, notamment la finance, la santé et le gouvernement.


Tableau de déchiffrement SHA256 : Combien de temps faut-il pour craquer des mots de passe hachés avec SHA256 ?

SHA256 est un élément crucial des systèmes cryptographiques modernes, offrant un haut niveau de sécurité et d’intégrité pour les données numériques. Son adoption généralisée et sa conception robuste en font un choix privilégié pour de nombreuses applications de sécurité. Mais comment SHA256 a-t-il résisté à l’attaque par force brute simulée par notre équipe ?

Comme le montre le tableau ci-dessous, SHA256 est extrêmement sécurisé contre les attaques par force brute lorsqu’il est utilisé en combinaison avec des mots de passe longs et complexes. En revanche, les mots de passe courts et peu complexes peuvent encore être craqués relativement rapidement, soulignant les risques importants liés à l’utilisation de mots de passe faibles (et pourtant très courants) tels que « password », « 123456 » et « admin ». Toutefois, une fois que des combinaisons de caractères sont utilisées dans des mots de passe de plus de huit caractères, le temps nécessaire pour les craquer devient rapidement une tâche quasi impossible pour les hackers utilisant des méthodes de force brute.

Number of characters Numbers Only Lowercase Only Upper and Lower Number, Upper, Lower Number, Upper, Lower, Symbols
6 Instantly Instantly Instantly Instantly Instantly
7 Instantly Instantly Instantly Instantly 14 minutes
8 Instant­ly Instant­ly 11 minutes 41 minutes 21 hours
9 Instant­ly Instant­ly 9 hours 2 days 3 months
10 Instant­ly 27 minutes 19 days 3 months 22 years
11 Instant­ly 12 hours 2 years 19 years 2052 years
12 Instant­ly 13 days 141 years 1164 years 195k years
13 2 minutes 9 months 7332 years 73k years 19m years
14 19 minutes 24 years 381k years 4474k years 1760m years
15 4 hours 605 years 19m years 277m years 167.2b years
16 2 days 15732 years 1031m years 18b years 16t years
17 14 days 410k years 54b years 1067b years 1509t years
18 5 months 11m years 2788b years 67t years 144q years
19 4 years 277m years 145t years 4099t years 14Q years
20 37 years 7189m years 8q years 255q years 1294Q years


Configuration matérielle

Le tableau ci-dessus montre le temps nécessaire pour craquer des hachages par force brute à l’aide de matériel moderne en suivant les hypothèses suivantes. Il s’agit exactement de la même configuration utilisée pour nos recherches sur le craquage des mots de passe MD5 et bcrypt — une configuration accessible à la plupart des acteurs malveillants cherchant à déchiffrer les mots de passe d’une organisation, bien qu’idéalement, une puissance supérieure soit souhaitable pour obtenir des résultats optimaux :

  • Matériel : La Nvidia RTX 4090. Actuellement le meilleur rapport qualité-prix pour effectuer des attaques de craquage de mots de passe. Cette carte graphique de pointe pour le gaming est accessible aux consommateurs et relativement abordable avec un prix conseillé de 1 599 USD. Pour générer ces données, nous avons utilisé une Nvidia RTX 4090 hypothétique.
  • Logiciel : Hashcat. En général, une RTX 4090 de série peut atteindre environ 164 GH/s avec Hashcat (cela correspond à 164 000 000 000 tentatives de mot de passe par seconde).

Ces spécifications matérielles peuvent sembler coûteuses, mais face à des demandes de rançon se chiffrant en millions, ce coût peut paraître minime. Certains attaquants pourraient même obtenir des résultats plus rapides et moins coûteux avec des services cloud.


Identifiez dès aujourd’hui les mots de passe compromis dans votre réseau

La mise à jour de ce mois-ci du service de protection contre les mots de passe compromis inclut l’ajout de plus de 17 millions de mots de passe compromis à la liste utilisée par Specops Password Auditor. Vous pouvez découvrir combien de vos mots de passe sont compromis ou identiques en effectuant une analyse en lecture seule de votre Active Directory avec Specops Password Auditor. Vous recevrez un rapport personnalisable gratuit sur les vulnérabilités liées aux mots de passe, incluant des politiques faibles, des mots de passe compromis et des comptes obsolètes ou inactifs. Téléchargez gratuitement votre outil d’audit ici.


Le hachage SHA256 peut-il empêcher la compromission des mots de passe ?

Comme le montre le tableau de déchiffrement issu de cette recherche, SHA256 ne peut pas protéger les mots de passe courts et simples contre les attaques par force brute. En revanche, il indique également qu’un hacker perdrait probablement son temps en essayant de craquer un mot de passe long et complexe haché avec SHA256. Cela prouve l’importance d’encourager les utilisateurs à créer des phrases de passe longues et sécurisées.

Les attaquants privilégient toujours les cibles faciles et les opportunités immédiates, comme les mots de passe Active Directory déjà compromis dans des violations de données. Cela peut se produire notamment par la réutilisation de mots de passe. Vous pourriez encourager vos utilisateurs à créer des mots de passe Active Directory longs et robustes, et à les stocker en toute sécurité. Cependant, ces efforts deviennent inutiles si les utilisateurs réutilisent ces mots de passe sur des appareils personnels, des sites ou des applications avec une sécurité faible.

Si les attaquants parviennent à identifier une personne ayant des identifiants exposés, il leur est facile de découvrir son lieu de travail et de tenter le mot de passe. Il existe un secteur clandestin d’« intermédiaires d’accès initial » spécialisés dans ce type d’intrusion. Cela souligne la valeur d’outils permettant de détecter les mots de passe compromis au sein de votre organisation.

Number of characters Numbers Only Lowercase Only Upper and Lower Number, Upper, Lower Number, Upper, Lower, Symbols
6 Instant­ly Instant­ly Instant­ly Instant­ly Instant­ly
7 Instant­ly Instant­ly Instant­ly Instant­ly Instant­ly
8 Instant­ly Instant­ly Instant­ly Instant­ly Instant­ly
9 Instant­ly Instant­ly Instant­ly Instant­ly Instant­ly
10 Instant­ly Instant­ly Instant­ly Instant­ly Instant­ly
11 Instant­ly Instant­ly Instant­ly Instant­ly Instant­ly
12 Instant­ly Instant­ly Instant­ly Instant­ly Instant­ly
13 Instant­ly Instant­ly Instant­ly Instant­ly Instant­ly
14 Instant­ly Instant­ly Instant­ly Instant­ly Instant­ly
15 Instant­ly Instant­ly Instant­ly Instant­ly Instant­ly
16 Instant­ly Instant­ly Instant­ly Instant­ly Instant­ly
17 Instant­ly Instant­ly Instant­ly Instant­ly Instant­ly
18 Instant­ly Instant­ly Instant­ly Instant­ly Instant­ly
19 Instant­ly Instant­ly Instant­ly Instant­ly Instant­ly
20 Instant­ly Instant­ly Instant­ly Instant­ly Instant­ly


Défense automatisée continue contre les mots de passe compromis

Specops Password Auditor est un excellent point de départ pour évaluer les risques liés à vos mots de passe, mais il ne représente qu’un instantané de la situation. Avec Specops Password Policy et Breached Password Protection, les organisations peuvent se protéger en continu contre plus de 3 milliards de mots de passe compromis supplémentaires (soit 4 milliards au total). Ces mots de passe compromis incluent ceux utilisés dans des attaques réelles aujourd’hui ou figurant sur des listes de mots de passe violés connues, facilitant la conformité avec les réglementations industrielles telles que NIST ou NCSC.

Les systèmes de collecte de données de surveillance des attaques de notre équipe de recherche mettent à jour le service quotidiennement, garantissant ainsi une protection des réseaux contre les attaques de mots de passe en cours. Le service de protection contre les mots de passe compromis bloque ces mots de passe interdits dans Active Directory avec des messages personnalisables pour les utilisateurs, réduisant ainsi les appels au service d’assistance.

La mise à jour quotidienne de l’API Breached Password Protection, couplée à des analyses continues de l’utilisation de ces mots de passe dans votre réseau, fournit une défense bien plus complète contre les attaques par mots de passe et le risque de réutilisation de mots de passe. Intéressé de voir comment cela pourrait fonctionner pour votre organisation ? Vous avez des questions sur son adaptation à vos besoins ? Contactez-nous ou découvrez son fonctionnement avec une démo ou un essai gratuit.

(Dernière mise à jour le 12/11/2024)

Revenir sur le blog