Attaques et menaces
Attaque par table arc-en-ciel
Aussi appelé: Compromis temps-mémoire
Définition
Attaque de précalcul qui utilise des chaînes alternées de hachage et de fonctions de réduction stockées dans une table compacte pour inverser des hashes non salés bien plus vite qu'une force brute.
Exemples
- Casser des bases MD5/SHA-1 non salées avec des rainbow tables publiques.
- Récupérer des hashes NTLM jusqu'à une longueur donnée avec ophcrack.
Termes liés
Attaque par dictionnaire
Attaque ciblée de devinette de mots de passe qui essaie des entrées d'une liste précompilée de mots probables, de mots de passe fuités et de variantes générées par règles.
Attaque par force brute
Attaque qui essaie systématiquement toutes les valeurs possibles — typiquement mots de passe, PIN ou clés — jusqu'à trouver la bonne.
Bourrage d'identifiants
Attaque automatisée qui rejoue d'énormes listes de couples identifiant/mot de passe issues d'une fuite contre d'autres services, exploitant la réutilisation des mots de passe.
Sel
Valeur aléatoire unique combinée à un mot de passe avant le hachage pour neutraliser les tables arc-en-ciel et différencier le hash de chaque utilisateur.
Argon2
Fonction moderne de hachage de mots de passe et de dérivation de clés à coût mémoire, lauréate du Password Hashing Competition 2015 et spécifiée dans RFC 9106.
Fonction de hachage cryptographique
Fonction unidirectionnelle déterministe transformant une entrée de longueur arbitraire en un condensé de longueur fixe, résistante aux préimages, secondes préimages et collisions.