Calculateur de temps de craquage de mot de passe
Calculer le temps qu'il faudrait pour craquer un mot de passe.
Entrée
Sortie
Documentation
Qu'est-ce que le craquage de mots de passe ?
Le craquage de mots de passe est le processus de tentative d'accès non autorisé à des systèmes restreints en récupérant des mots de passe à partir de données stockées ou transmises. Les attaquants utilisent diverses méthodes pour craquer les mots de passe, notamment les attaques par force brute (essayer toutes les combinaisons possibles), les attaques par dictionnaire (essayer des mots et expressions courants) et des méthodes computationnelles qui peuvent tester des milliards de combinaisons de mots de passe par seconde à l'aide de matériel puissant.
Comprendre combien de temps un mot de passe peut prendre pour être craqué est essentiel pour créer des mots de passe forts et sécurisés. Le temps requis dépend de facteurs tels que la longueur du mot de passe, la variété de caractères (minuscules, majuscules, chiffres, symboles) et la puissance de calcul disponible pour les attaquants. Un mot de passe qui semble complexe peut ne prendre que quelques secondes à craquer avec du matériel moderne, tandis qu'un mot de passe vraiment fort pourrait prendre des siècles.
Description de l'outil
Le calculateur de temps de craquage de mot de passe évalue la force des mots de passe et estime combien de temps il faudrait aux attaquants pour craquer un mot de passe en utilisant différentes méthodes d'attaque. Cet outil utilise l'algorithme standard de l'industrie zxcvbn développé par Dropbox pour analyser les modèles de mots de passe, les séquences courantes et les scénarios de craquage du monde réel.
Le calculateur fournit une analyse détaillée incluant les scores de force du mot de passe, les estimations de nombre de tentatives et les temps de craquage pour quatre scénarios d'attaque différents : les attaques en ligne limitées (comme les tentatives de connexion à un site web avec limitation de débit), les attaques en ligne sans limitation, les attaques hors ligne avec hachage lent (comme bcrypt) et les attaques hors ligne avec hachage rapide. Cette analyse complète aide les utilisateurs à comprendre si leurs mots de passe sont vraiment sécurisés.
Fonctionnalités
- Analyse de mot de passe en temps réel : Évaluation instantanée de la force lors de la saisie à l'aide de l'algorithme zxcvbn
- Évaluation du score de force : Classification claire de la force du mot de passe de 0 (très faible) à 4 (fort)
- Complexité de devinette : Affichage du nombre de tentatives nécessaires à l'échelle logarithmique (log10) pour comprendre l'entropie
- Scénarios d'attaque multiples : Estimations du temps de craquage pour quatre méthodes d'attaque différentes
- Attaques en ligne limitées : Estimations pour les scénarios avec limitation de débit (100 tentatives par heure)
- Attaques en ligne sans limitation : Estimations pour les scénarios sans limitation de débit (10 tentatives par seconde)
- Hachage lent hors ligne : Estimations pour les mots de passe protégés par des fonctions de hachage lentes (10 000 tentatives par seconde)
- Hachage rapide hors ligne : Estimations pour les mots de passe avec hachage faible ou inexistant (10 milliards de tentatives par seconde)
- Basculement de visibilité du mot de passe : Option pour afficher ou masquer le texte du mot de passe pour la confidentialité
- Formats de temps lisibles : Temps de craquage affichés dans des formats faciles à comprendre (secondes, minutes, heures, jours, années, siècles)
- Détection de motifs : Identifie les modèles de mots de passe courants, les mots du dictionnaire et les séquences
Cas d'utilisation
- Création de mots de passe : Tester les nouveaux mots de passe avant de les utiliser pour s'assurer qu'ils répondent aux exigences de sécurité
- Audits de sécurité : Évaluer les mots de passe existants pour identifier les identifiants faibles nécessitant une mise à jour
- Formation des employés : Démontrer l'importance des mots de passe forts dans les programmes de sensibilisation à la cybersécurité
- Exigences de conformité : Vérifier que les mots de passe respectent les normes de sécurité organisationnelles ou réglementaires
- Politiques de sécurité informatique : Établir des exigences minimales pour les mots de passe basées sur des seuils de temps de craquage
- Sécurité personnelle : Évaluer si vos mots de passe de compte personnel sont suffisamment forts
- Tests de développement : Évaluer les règles de validation des mots de passe lors du développement d'applications
- Évaluation des risques : Comprendre le risque réel de sécurité des différents choix de mots de passe
- Éducation à la sécurité : Enseigner aux utilisateurs l'entropie des mots de passe et les méthodes d'attaque
- Planification de migration : Identifier les comptes avec des mots de passe faibles avant les migrations de système
- Réponse aux incidents : Évaluer rapidement la vulnérabilité des identifiants potentiellement compromis
- Conception d'authentification : Prendre des décisions éclairées sur les politiques et exigences de mots de passe