Les inconvénients du protocole d`authentification par mot de passe

Video: Installer SSH Linux Partie 2 Clé SSH DSA RSA ED25519 en Français

protocoles d`authentification par mot de passe peuvent bien fonctionner que lorsqu`il est appliqué efficacement.

protocoles d`authentification par mot de passe peuvent bien fonctionner que lorsqu`il est appliqué efficacement.

La forme la plus élémentaire de l`authentification des utilisateurs, en particulier sur le Web, est le protocole d`authentification par mot de passe. Cette méthode d`authentification des forces que vous vous souveniez des combinaisons nom d`utilisateur / mot de passe pour les comptes d`accès ou des sections spéciales d`un site Web. Bien qu`ils soient efficaces et à certains égards fondamentalement une partie de la sécurité en ligne, les protocoles d`authentification par mot de passe échouent lorsque vous ne les adressez pas au sérieux. Cela signifie construire des mots de passe complexes et le maintien du secret. Cela signifie également que les entités de mise en œuvre d`authentification par mot de passe doivent sauvegarder les mots de passe d`une certaine façon.

Video: Utilisation de WIRESHARK pour retrouver un mot de passe

Brute Force attaques et complexité

En général, vous ne pouvez pas deviner un mot de passe, sauf si vous savez quelque chose sur l`utilisateur de ce mot de passe, et seulement si le mot de passe représente quelque chose connaissable à propos de cet utilisateur. Les programmes informatiques peuvent cependant lancer des attaques par force brute sur les systèmes de mot de passe. Cela signifie qu`un programme lit littéralement dans un dictionnaire de termes fourni, en essayant chaque mot jusqu`à ce que la combinaison correcte de caractères casse le mot de passe. En règle générale, vous protéger contre ces attaques, vous devez créer des mots de passe complexes contenant des nombres, des lettres et des symboles spéciaux, qui peuvent être difficiles à retenir.

Stockage et chiffrement

Video: Cisco#Cours4 Routage Dynamique RIP v2

Lorsque vous utilisez l`authentification par mot de passe, vous devez stocker les mots de passe et noms d`utilisateur dans une base de données pour authentifier les utilisateurs. Si vous ne disposez pas d`une sécurité renforcée du serveur, quelqu`un peut pénétrer dans la base de données et de lire les mots de passe. Une façon d`aborder est d`utiliser le mot de passe "hashing," qui consiste à exécuter le mot de passe par un algorithme de hachage qui produit une valeur unique basée sur le mot de passe et stocke la valeur de hachage au lieu du mot de passe lui-même. Si la base de données est violée, l`attaquant ne peut lire que les hash et ne savent pas ce que les mots de passe sont. Cependant, hachant dans ce sens existe seulement en raison de la faiblesse inhérente de l`authentification par mot de passe en texte clair.

Le secret et public Utilisation

Comme beaucoup de gens, vous utilisez probablement l`Internet dans des endroits pubiens comme les bibliothèques ou les cafés. Inévitablement, vous aurez également probablement vous connecter à différents sites Web en utilisant des mots de passe alors dans ce lieu public. Cela introduit de multiples problèmes de sécurité inhérents à l`authentification par mot de passe. Tout d`abord, une personne physique près de chez vous peut regarder par-dessus votre épaule et lire votre mot de passe ou regarder votre clavier et notez vos touches. En second lieu, une personne connectée au réseau peut tenter d`intercepter votre mot de passe que vous vous connectez à l`aide de programmes de réseau qui surveillent le point chaud Wi-Fi local.

Engagement de l`utilisateur

Peut-être plus important encore, les mots de passe sont aussi forts et sûrs que égal au montant de l`effort utilisé pour les maintenir. Vous trouverez peut-être que beaucoup de gens utilisent tropes mot de passe communs, tels que "mot de passe," "1234," ou "passer" comme les mots de passe pour les sites qu`ils utilisent. De plus, beaucoup utilisent le même mot de passe pour plusieurs sites, ce qui signifie que si un site est compromis, tout autre site qui utilise ce mot de passe est également compromise. En outre, vous trouverez que de nombreux utilisateurs ne changent pas de mots de passe par défaut, tels que les mots de passe définis par les fabricants de logiciels uniquement destinés à fonctionner temporairement. Si quelqu`un connaît le mot de passe par défaut du fabricant pour un produit, il est responsable d`essayer ces mots de passe en premier.

Video: TP V2 PROTOCOLE D'AUTHENTIFICATION PAP 2013 SOUS GNS3

Les références

  • lien ZDNet: Brute Force Attaque: Au-delà de base de mot de passe
  • lien Le projet de documentation Linux: CHAP Versus PAP
  • lien UNC Charlotte Département des logiciels et des systèmes d`information: analyse de la sécurité d`un protocole d`authentification par mot de passe à base proposée à la norme IEEE 1363
  • lien Sécurité Windows: Protéger contre faibles protocoles d`authentification et mots de passe

A propos de l`auteur

Jackson se spécialise dans G.S. sujets liés à la littérature, les ordinateurs et la technologie. Il est titulaire d`un baccalauréat ès arts en anglais et en informatique de l`Université Southern Illinois Edwardsville.

Articles connexes