Mots de passe : les recommandations de la CNIL, un point sur les changements

5 ans après les dernières recommandations sur les mots de passe, la CNIL*, Commission Nationale Informatique & libertés, publie une mise à jour de ses recommandations pour permettre aux professionnels et aux particuliers de disposer d’outils pratiques et à l’état de l’art.

 Elles ne sont pas obligatoires, mais définissant le minimum pour la mise en œuvre de mots de passe, il faut faire au moins aussi sûr notamment pour les traitements de DCP (Données à Caractère Personnel)

 Ces recommandations tiennent compte de l’évolution des connaissances et permettent aux organismes de garantir un niveau de sécurité minimal.

Mais également, des contributions des professionnels et du grand public. En effet la CNIL a lancé en octobre une consultation publique sur ce sujet avec la participation notamment de RSSI, Chercheurs, DPO. Cela a permis de clarifier et confirmer les recommandations, y ajouter des bonnes pratiques ou même retirer un cas d’usage considéré comme trop faible.

Le constat

Les solutions d’authentification forte ou à plusieurs facteurs** (Si, si les deux sont différents, réponse dans la rubrique « Pour aller plus loin »), obligatoire dans certains cas, fournissent évidemment une meilleure protection que l’authentification par mots de passe (1 seul facteur) mais plus coûteux à déployer pour contrôler un accès.

 L’utilisation de mots de passe reste donc majoritaire pourtant d’après une étude de Verizon, 81 % des notifications de violations de données mondiales seraient liées à une problématique de mots de passe. En France, cela représente environ 60 % des notifications reçues par la CNIL en 2021. Ces piratages auraient pu être évités par le respect des bonnes pratiques en matière de mot de passe comme ne pas réutiliser son mot de passe.

Une pratique courante face aux difficultés des utilisateurs à gérer leurs mots de passe.

Objectif : Pallier des risques Multiples suite aux vulnérabilités lors du cycle de vie d’un mot de passe

Création

VulnérabilitésMenaces
Mécanisme de renouvellement faillible• Hameçonnage • Ingénierie sociale • Compromission du compte courriel utilisé pour le renouvellement

Authentification (Utilisation)

VulnérabilitésMenaces
Faiblesse de la politique de création des mots de passeAttaque du moyen de mémorisation (ex : papier, smartphone)

Conservation (Stockage)

VulnérabilitésMenaces
• Absence de chiffrement à l’état de l’art lors de la transmission • Mécanisme d’authentification faillible (ex : mot de passe tronqué)• Observation lors de la saisie • Interception lors de la transmission • Attaque par canaux cachés

Renouvellement

VulnérabilitésMenaces
• Absence d’algorithme de transformation du mot de passe • Algorithme faillibleAttaque par force brute après compromission du serveur

Les changements : Enfin on va me renseigner sur l’ENTROPIE

Gouvernance

L’objectif est de mettre en place, tout au long du cycle de vie d’un mot de passe, une gouvernance adaptée aux risques définis par les acteurs chargés de la sécurité, validé par le responsable de traitement et surtout Communiquée aux personnes concernées

Ainsi lors de la création, il est indispensable de Refuser les mots de passe courants, Clarifier les messages utilisateurs pour les aider à définir un mot de passe ou une phrase de passe avec un degré de complexité suffisant et non avec une longueur minimale. Offrant également plus de liberté dans la définition de politique de mots de passe robuste et adaptés aux cas d’usage.

La mise en place également d’une liste « noire » de mot de passe fréquemment utilisés en fonction des populations cibles. Pour l’établir, plusieurs sources, le projet Richelieu ou le wiktionnaire (page en anglais) peuvent être un point de départ.  Pour cibler une population plus large, par exemple non francophone, d’autres sources (comme Have I Been Pwned?, par exemple) devront être privilégiées.

Autre mesure importante, faciliter l’usage de gestionnaires de mots de passe.

L’obligation de Renouvellement est abandonnée pour les comptes classiques. Il reste requis pour les comptes à « privilèges », c’est-à-dire du type administrateur ou avec des droits étendus, et en cas de doute.

En effet, Cette mesure abaisse même le niveau de sécurité, la majorité des participants utilisant une version légèrement modifiée de leur mot de passe précédent, par exemple en ajoutant un chiffre à la fin. Les bénéfices en termes de sécurité sont ainsi mineurs et largement contrebalancés par l’expérience utilisateur négative.

Un point d’attention également lors d’un renouvellement à la suite d’un « Mot de passe oublié ».  La mise en place des questions secrètes n’est plus recommandée, ces dernières étant souvent vulnérables à l’ingénierie sociale (Qui n’a jamais posté le nom de son animal de compagnie sur Facebook ?) et nécessitant un stockage sécurisé des réponses. Il est préférable de passer par un canal validé, notifier l’utilisateur et bien évidemment inclure une étape où il choisit son nouveau mot de passe.

Pour la Mise en œuvre, aucune transmission en clair des mots de passe (TLS pour le web). Deux exceptions :

  • L’envoi par voie postale avec les mesures anti-interception ou contre l’usage frauduleux
  • Les mots de passe temporaires ou à usage unique avec une durée d’expiration courte

Pour éviter les attaques de déni de service, il est recommandé de fixer une longueur maximale dès lors que le responsable de traitement identifie un risque lié à la soumission abusive de mots de passe (notamment, si le traitement est accessible depuis Internet), ne pouvant être inférieur à 50 caractères pour une authentification par mot de passe avec ou sans restriction de compte. Elle pourra être, par exemple, de l’ordre de quelques centaines de caractères

Les mots de passe ne doivent jamais être stockés en clair. Lorsque l’authentification a lieu sur un serveur distant, et dans les autres cas si cela est techniquement faisable, le mot de passe doit être transformé au moyen d’une fonction cryptographique non réversible et sûre, intégrant l’utilisation d’un sel ou d’une clé supérieure à 128 bits aléatoires. Il existe aujourd’hui des fonctions spécialisées qui permettent de répondre à ce besoin, comme scrypt ou Argon2, cités par l’ANSSI.

L’Entropie, aujourd’hui

La recommandation de 2017 définissait suivant 4 cas d’utilisation le nombre de caractères et la complexité de chaque mot de passe.  De cette recommandation découlait une politique indiquant les critères à respecter pour qu’un mot de passe soit « acceptable » par le système.

Cette définition manquait de flexibilité, d’où l’introduction du concept d’« entropie » afin de pouvoir comparer la robustesse de différentes politiques de mots de passe.

Elle se calcule avec la formule suivante :

Où « N » est le nombre de symboles possibles et « L » est le nombre de symboles du mot de passe

L’« entropie » peut être définie dans ce contexte comme la quantité de hasard. Pour un mot de passe ou une clé cryptographique, cela correspond à son degré d’imprédictibilité théorique, et donc à sa capacité de résistance à une attaque par force brute. Ici, le terme d’entropie, appliqué à un mot de passe, correspond à son entropie idéale dans l’hypothèse où il serait généré aléatoirement, sachant que toute règle de construction d’un mot de passe conduit nécessairement à limiter l’espace des choix possibles, et donc à limiter son entropie pour une longueur donnée.

Par exemple, choisir un mot de passe parmi les mots d’une langue revient à limiter très fortement le nombre de combinaisons de lettres possibles en pratique. En effet, chaque langue n’admet qu’un nombre limité de suites de lettres, servant à former les syllabes des mots. La tentation, pour de nombreux utilisateurs, de choisir des mots de passe « simples à retenir » facilite les attaques dites « par dictionnaire », dans lesquelles, au lieu de tester par force brute l’intégralité des combinaisons possibles, n’en sont testées qu’un nombre très limité, comprenant des mots du dictionnaire ou des prénoms, ainsi que leurs dérivations « classiques » (par exemple, du mot « kangourou », seront dérivées et testées des combinaisons telles que « k4ng0urou », « kangourou01 », « KaNgOuRoU », etc.).

En termes d’équivalence, un mot de passe de 80 bits est équivalent à 12 caractères (A-Z, a-z, 0-9, 37 caractères spéciaux) ou 14 caractères (A-Z, a-z, 0-9) ou 7 mots. Partant de ce principe, le niveau minimal générique est de 80 bits d’entropie pour un mot de passe sans mesure complémentaire, permettant ainsi à chacun le loisir de définir sa politique de mot de passe.

! Il est possible de le calculer dynamiquement !

Cas d’usage : 3 politiques identifiées au lieu de 4

Ex.  Utilisation20172022 : Entropie minimumMesures complémentaires
Mot de passe seulForum, blogAu moins 12 caractères(A-Z, a-z, 0-9, caractères spéciaux)80Conseiller l’utilisateur sur un bon mot de passe
Avec restriction d’accès (le plus répandu)Sites de e-commerce, compte d’entreprise, webmailAu moins 8 caractères3 types sur 450Mécanisme de restriction d’accès au compte : (exemples) Temporisation d’accès au compte après plusieurs échecs ;Nombre maximal de tentatives autorisées dans un délai donné ; »Captcha » ;Blocage du compte après 10 échecs assorti d’un mécanisme de déblocage choisi en fonction des risques d’usurpation d’identité et d’attaque ciblé par déni de service.
Avec information complémentaireAu moins 5 caractères7 caractères complémentaires ou identification du terminalSupprimé 27 bits d’entropie 23 bits complémentaires et identification du terminalBlocage des tentatives multiples
Avec matériel détenu par la personneCarte bancaire ou téléphoneAu moins 4 chiffres13Matériel détenu en propre par la personne (ex: carte SIM, carte bancaire, certificat) +  Blocage au bout de 3 tentatives échouées

Et Demain, La Devinabilité

La notion de « devinabilité » est une nouvelle approche pour déterminer la robustesse d’un mot de passe.

Elle consiste à évaluer, au moyen de traitements algorithmiques dédiés, la facilité pour un adversaire de retrouver un mot de passe donné. Il s’agit donc, non pas de vérifier le respect d’une politique de mots de passe fixant une complexité formelle minimale, mais d’évaluer dynamiquement la résistance du mot de passe choisi.

La littérature sur le sujet recommande une résistance aux attaques minimale de 1014 essais. Cependant, au moment de la publication de ces recommandations, les outils pour mettre en œuvre cette méthode, à priori plus fiable que la seule vérification de complexité, ne sont pas encore disponibles pour des utilisateurs francophones : la CNIL ne dispose donc pas actuellement du recul nécessaire pour déterminer le niveau de résistance équivalent aux niveaux décrits dans la présente recommandation. 

Et l’application chez Kaizen Solutions dans tout ça ?

En plein projet de certification ISO27001, ces nouvelles recommandations vont être prises en compte dans les différentes politiques et en fonction des possibilités de notre système d’information en place. C’est le cas pour le renouvellement. En ce qui concerne l’entropie, ce n’est pas encore applicable dans le court terme.

Pour aller plus loin :

Cette recommandation sera utilement complétée par le guide de l’ANSSI « Recommandations relatives à l’authentification multifacteur et aux mots de passe », pour lequel la CNIL a élaboré un tableau de correspondance entre les recommandations.

Solutions d’authentification forte ou à plusieurs facteurs, la réponse au paragraphe 2.5 ICI

Sources :

https://www.cnil.fr/fr/mots-de-passe-une-nouvelle-recommandation-pour-maitriser-sa-securite

https://www.cnil.fr/fr/questions-reponses-sur-la-nouvelle-recommandation-relative-aux-mots-de-passe-et-autres-secrets

https://www.ssi.gouv.fr/uploads/2021/10/anssi-guide-authentification_multifacteur_et_mots_de_passe.pdf

* https://www.cnil.fr/, connu principalement pour le RGPD

** Authentification multi-facteurs : « Ce que je sais » (mot de passe, questions secrètes), « Ce que je possède » (téléphone, carte à puce…), « ce que je suis » (empreinte, ADN…) (https://www.cnil.fr/fr/securite-utilisez-lauthentification-multifacteur-pour-vos-comptes-en-ligne)