Bien que la sélection de mots de passe uniques pour chaque objectif soit une excellente idée, cela se produit rarement en pratique. Par conséquent, beaucoup choisissent des mots de passe dans un pool personnel de mots de passe faciles à retenir. Lors de l'authentification dans des systèmes rarement utilisés, il est très probable qu'un certain nombre de mots de passe de ce pool soient essayés séquentiellement. Sinon, les mots de passe échoués sont très proches du mot de passe réel en cas de faute de frappe.
Étant donné que presque personne ne décrit la politique de mot de passe en vigueur, y compris la façon dont les mots de passe rejetés sont traités, devrait-on commencer à supposer qu'ils sont collectés dans une base de données vendue au plus offrant?
Existe-t-il des instructions de mise en œuvre? Que se passe-t-il généralement avec un mot de passe candidat lorsque celui-ci est rejeté? Sont-ils enregistrés, immédiatement supprimés ou laissés à la traîne jusqu'à ce qu'ils soient ramassés? Les procédures de gestion des mots de passe ayant échoué font-elles partie des contrôles audités? Il semble qu'il existe de nombreuses exigences d'implémentation et des recommandations concernant la façon dont les mots de passe valides doivent être traités, mais vagues concernant les valeurs de mot de passe rejetées.
EDIT↑
Je vais essayer de lister ici les différentes implémentations qui enregistrent les échecs de connexion des identifiants de sécurité afin d'avoir une idée de l'étendue de cette procédure:
Systèmes de gestion de contenu:
Joomla via Journal des échecs de connexion plugin
Ce petit plug-in collecte des journaux sur chaque tentative de connexion infructueuse de l'administrateur de votre site Joomla et envoie un e-mail à propos de chacun d'eux au super administrateur du site avec le nom d'utilisateur, le mot de passe, adresse IP et erreur.
KPlaylist v1.3 et v1.4 - un système PHP gratuit qui rend votre collection musicale disponible via l'Internet.
enregistre les noms d'utilisateur et les mots de passe des tentatives de connexion infructueuses dans le journal des erreurs Apache
Drupal 5.x avant la version 5.19 et Drupal 6.x avant la version 6.13.
Lorsqu'un utilisateur anonyme ne parvient pas à se connecter en raison d'une erreur de saisie de son nom d'utilisateur ou de son mot de passe et que la page sur laquelle il se trouve contient une table triable, le nom d'utilisateur et le mot de passe (incorrects) sont inclus dans les liens du tableau. Si l'utilisateur visite ces liens, le mot de passe peut alors être divulgué à des sites externes via le référent HTTP.
Logiciel autonome
Reporting Server inclus avec Symantec Client Security 3.1 et SAV CE 10.1
Le mot de passe administrateur pour Symantec Reporting Server pourrait être divulgué après une tentative de connexion infructueuse.
Linux: final
OpenSSH via auth-passwd modifié .c; en utilisant PAM via la fonction de surcharge pam_sm_authenticate
EDIT # 2
Il semble qu'il y ait un consensus, et l'enregistrement des mots de passe ratés ou PINS est considéré comme un risque de sécurité sérieux / majeur, néanmoins comme pour autant que je sache, les normes suivantes ne fournissent aucune directive, procédure auditée ou contrôle qui traite spécifiquement de ce risque:
-
PCI-DSS: procédures relatives aux mots de passe traitées dans 8.4. et 8.5. (les mots de passe échoués ne sont protégés que lors de la transmission; après validation, ils ne sont pas considérés comme des mots de passe, donc il n'est pas nécessaire de les protéger)
-
FIPS140-2: authentification adressée dans 4.3 (cycle de vie des données d'authentification ayant échoué partiellement traité)