Je travaille pour une entreprise qui compte environ 16 000 employés. Périodiquement, notre vice-président de l'informatique envoie une newsletter contenant des "conseils techniques" et divers trucs informatiques. Le sujet de la newsletter de cette semaine était "la sécurité des mots de passe". Le paragraphe d'introduction a attiré mon attention:
Nous venons de déchiffrer tous les mots de passe des utilisateurs utilisés pour voir si les employés utilisent des mots de passe forts. Nous avons utilisé une combinaison d'outils de force brute, de rcracki, de hashcat / oclHhashcat et de john-the-ripper pour décrypter les mots de passe.
Ceci a été suivi d'un bulletin d'information typique discutant des bonnes pratiques de mot de passe: Don ' t utiliser des mots du dictionnaire; assurez-vous d'utiliser des casse / symboles mixtes; n'écrivez pas votre mot de passe sur un jaune collant à côté de votre moniteur; etc ...
Maintenant, je ne suis pas un expert en cryptographie, mais j'étais sceptique qu'il prétend qu'ils avaient "déchiffré tous les mots de passe des utilisateurs". Je peux croire qu’ils ont peut-être exécuté tous les hachages via leurs outils et «déchiffré» une grande partie d’entre eux, mais est-il vraiment raisonnable qu’ils aient les ressources informatiques nécessaires pour prétendre les avoir craqués tout ? (BTW, est-ce que "décrypté" est même correct dans ce contexte?)
Je lui ai envoyé un e-mail pour lui demander s'il voulait dire qu'ils avaient exécuté tous les mots de passe via les outils de craquage, et j'ai simplement trouvé un grand nombre de plus faibles . Cependant, il a répondu que, non, ils avaient en effet déchiffré TOUS les mots de passe des utilisateurs.
Je peux apprécier la leçon de sécurité qu'il essaie d'enseigner ici, mais mon mot de passe est de 8 caractères aléatoires, générés par KeePass. Je pensais que c'était plutôt bon, c'est quelque chose de similaire à Q6&dt>w}
(évidemment ce n'est pas vraiment ça, mais c'est similaire à ça).
Les outils de crackage modernes sont-ils vraiment aussi puissants? Ou est-ce que ce type me tire probablement la jambe au nom d'une bonne leçon de sécurité?
P.S. J'ai répondu à son email en lui demandant s'il pouvait me dire quels étaient les deux derniers caractères de mon mot de passe. Pas encore de réponse, mais je mettrai à jour s'il parvient à le produire!
MODIFIER: Certaines réponses discutent de la longueur de mon mot de passe. Notez que non seulement il prétend qu'ils ont piraté MON mot de passe (ce qui est crédible s'ils m'ont distingué), mais qu'il prétend qu'ils l'ont fait pour TOUS les utilisateurs - et nous avons bien plus de 10 000 employés !! Je ne suis pas assez naïf pour penser que cela signifie 10000 bons mots de passe sécurisés, mais si même 1% des utilisateurs ont un bon mot de passe, cela reste 100 bons mots de passe sécurisés qu'ils prétendent avoir piratés!