Skip to content

Les mots de passe HoneyWords, c'est quoi ?

De nos jours, il existe des méthodes pour piéger les pirates, comme les HoneyPots, qui sont des systèmes utilisés pour capturer des informations à propos des personnes qui s’y connectent. Il est possible de cloisonner le pirate dans un environnement qui ne craint « rien » afin de limiter l’impact de l’attaque.

Les HoneyWords, c’est tout récent et ça concerne les mots de passe. A l’origine de cette invention, on retrouve plusieurs personnes dont Ronald Rivest, professeur à la faculté des sciences informatiques Vannevar Bush du MIT. Voyons cela de plus près !

Les HoneyWords, un piège de plus pour les pirates !

Les HoneyWords ce sont de faux mots de passe stockés au même endroit que les véritables mots de passe des utilisateurs. Ensuite, si l’espace protégé est piraté, l’ensemble des mots de passe sera alors dérobés. C’est le drame !

Heureusement, vous, vous savez que certains mots de passe que le pirate a récupéré sont faux. Pour lui, ce sera très difficile de démêler le vrai du faux… Il y a de très fortes chances qu’à un moment ou un autre il utilise un mot de passe classé comme faux. Ainsi, lorsqu’il utilisera un faux mot de passe pour s’introduire sur le système, une alerte sera immédiatement déclenchée et le service informatique sera alors averti qu’une intrusion est en cours.

Certes, le mal est fait car la base de mots de passe est dérobée. Par contre, le fait que le hacker utilise « un mot de passe piégé » permettra d’être averti, ce qui est très intéressant pour de la surveillance.

HoneyWords et mise en œuvre

Aucun changement n’est à prévoir au niveau de l’utilisateur final donc aucune formation à prévoir sur l’utilisation de son compte.

Comme d’habitude, l’utilisateur se sert de son identifiant et de son mot de passe habituel pour se connecter aux différents services. Pas de surcouche supplémentaire de son côté. Un bon point, car cela permet d’intégrer les HoneyWords de manière transparente.

Côté serveur, le service informatique va avoir un peu de travail, vous imaginez bien que la mise en place ne se fait pas en claquant des doigts… Un programme nommé HoneyChecker doit être installé. Son rôle est simple : reconnaître les faux mots de passe et déclencher l’alerte en cas d’intrusion.

Un fichier chiffré contient les hashs des mots de passe, avec plusieurs mots de passe par utilisateur et uniquement un seul valide (le reste, ce sont des HoneyWords). Cela permet de mettre le doute chez le pirate et de lui tendre un joli piège. Le HoneyChecker détectera que le mot de passe utilisé est un HoneyWords et donc il alertera le service informatique.

Il est également possible d’indiquer comment doit se comporter le système lorsqu’une intrusion est détectée. Ainsi, on pourra par exemple demander la suspension du compte concerné ou encore rediriger la procédure d’authentification sur un système HoneyPots. Le pirate serait alors totalement piégé.

Attention tout de même avec la suspension automatique des comptes, le pirate pourrait s’y amuser pour verrouiller un maximum de comptes… A méditer.

Imaginons que le système HoneyChecker est défaillant voir hors ligne, l’utilisateur peut quand même se connecter. Par contre, les fonctionnalités de détection d’infraction sont perdues le temps de l’interruption de service.

Conclusion

Les honeyWords sont très intéressants à des fins de diagnostic, d’alerte et de surveillance. Ainsi, vous êtes en mesure de détecter une intrusion en temps réel et cela permet d’optimiser la réactivité du service informatique.

Pour ceux qui souhaitent, consultez le rapport complet sur le site du MIT (en) : HoneyWords

Partager :
Published inArticles

Be First to Comment

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *