L'attaque par brute force a un avantage incontestable:
Elle permet de casser quasiment n'importe quel texte chiffré avec quasiment n'importe quel algorithme même le plus sécurisé! En plus elle est super simple à effectuer!
Mais elle a un énorme problème: elle est longue.
Quand je dis longue, c'est vraiment longue un! :P
Je vais vous expliquer d'abord le mode de fonctionnement puis vous dire pourquoi elle n'est d'aucune utilité pour casser un algorithme.
Fonctionnement:
Il s'agit d'une méthode dont le but est de tester toutes les combinaisons et d'attendre de trouver la bonne.
Exemple:
Vous vous trouvez devant une page protégée par un mot de passe. Vous voulez y accéder. Vous aller l'attaquer avec une attaque par brute-force. Le logiciel utilisé va tester toutes les possibilités de mot de passe comme ceci:
a
aa
aaa
aaaa
....
ab
aba
abaa
....
Avec tous les caractères! Donc tous les chiffres, les lettres minuscules, les lettres majuscules, les caractères spéciaux,...
Je pense que vous identifiez maintenant aisément le problème: si vous avez un ordinateur classique vous allez en avoir pour longtemps! Mais même avec un ordinateur puissant vous risquez de devoir attendre!
En effet, si le mot de passe ne fait qu'un, deux, voir trois caractères, cela ne devrait pas poser trop de problèmes. Mais déjà à partir de quatre vous allez perdre patience et étant donné que la longueur minimale recommandée pour un mot de passe est de 8 caractères ....
L'attaque par dictionnaire:
C'est en fait quasiment la même que celle ci-dessus, à la différence que celle-ci est légèrement plus "intelligente" Au lieu de tester bêtement toutes les possibilités une par une, cette technique se base sur un dictionnaire complet de la langue utilisée avec les mots de passe les plus utilisés.
Quand on y regarde de plus près, ce n'est pas si absurde, car il n'y a pas beaucoup de personne dont leur mot de passe doit être quelque chose comme:
lkdqsldss541;;-((-(54
Souvent tout le monde fait la chose à ne pas faire, c'est à dire: utiliser un mot de passe simple, qui est dans le dictionnaire (comme le nom de son animal, etc..) et réutilise ce même mot de passe pour chaque chose nécessitant un mot de passe!
Ceci n'est surtout à pas faire!
Privilégiez donc un mot de passe difficile. (Voyez à la page de conclusion de ce tutoriel une méthode simple et efficace de création de mot de passe --> ici).
L'attaque par table arc-en-ciel:
Ce type d'attaque est la moins connue. Elle est pourtant puissante mais, comme toutes les méthodes de ce chapitre, est très longue.
C'est un mélange de l'attaque par brute-force et de l'attaque par dictionnaire sauf que le dictionnaire est un dictionnaire d'empreintes.
Rappel: Une empreinte (en cryptographie) ou hash, est une suite de caractères qui représente la forme chiffrée d'un texte.
Ainsi, le logiciel compare le texte à déchiffrer avec tous les hashs de son dictionnaire. Et si il rencontre le même, il trouve automatiquement le texte non chiffré.
Le vol de clé
Pour cette technique, la description sera courte. Il s'agit tout simplement de voler la clé utilisée pour le chiffrement du message à déchiffrer. Ainsi, il permet de déchiffrer n'importe quel algorithme ne reposant que sur une seul clé (ce qui tente d'ailleurs à devenir obsolète de nos jours avec l'apparition du chiffrement asymétrique).
Le vol de cette clé (ou mot de passe) est la méthode la plus courante, car souvent assez simple. On peut citer comme méthodes: le phishing, keylogger, troyen, écoute de réseau, tempest, etc...
La méthode dite "tempest" est la moins connue, c'est pourquoi je vais vous en faire un bref résumé:
Il s'agit d'une méthode assez étonnante mais nécessitant beaucoup de moyens matériel.
Explications:
Chaque machine permettant le traitement de l'information ont des CE (pour Compromising Emission, ou en français, émissions compromettantes). Elles peuvent être d'ordre mécanique (machine à écrire), acoustique, électromagnétique ou électrique (ordinateur).
Le problème viens du fait que à chaque fois que vous appuyez sur une touche de votre clavier, celle-ci propage un signal électrique qui lui est propre et cela sur un champs d'action d'envions 20 mètres.
Pour ces raisons, un attaquant placé à une vingtaine de mètres pourrait intercepter ces signaux électriques et les interpréter grâce à un appareil spécialisé.
Cette technique à été testée avec succès par un groupe de chercheurs.
Vous pouvez regarder la vidéo ci-dessous dans laquelle ces chercheurs filment leur "exploit", vidéo qui est bien sur, sans trucages.
Leur performance se trouve à partir de 1 minute 25.
Comme vous pouvez le voir, le matériel nécessaire est assez conséquent sans parler du programme qu'ils ont du créer pour le décodage qui doit demander de solide connaissance en programmation dans le domaine électronique.