Nouvelle version de Self Service Password (projet LDAP Tool Box)

Posté par  (site web personnel, Mastodon) . Modéré par baud123.
Étiquettes :
22
21
fév.
2010
Sécurité
Self Service Password est une interface web très simple permettant à un utilisateur de changer son mot de passe dans un annuaire LDAP. Cet annuaire peut être Active Directory ou un annuaire LDAP conforme au standard.

La version 0.3 vient de sortir avec son lot de nouveautés :
  • Mode SAMBA ;
  • Traduction allemande ;
  • Politique locale de mot de passe ;
  • Nouvelle feuille de style.


Quelques informations complémentaires sur ces nouvelles fonctionnalités :
  • Mode SAMBA : lors du changement de mot de passe, le mot de passe SAMBA est également mis à jour ; le mot de passe SAMBA est en effet maintenu dans un attribut différent avec une empreinte particulière (MD4) ;
  • Politique locale de mot de passe : bien qu'il soit conseillé de laisser l'annuaire contrôler la solidité du mot de passe, il est possible d'activer une politique locale qui permet de jouer sur les contraintes suivantes :
    • Taille minimale ;
    • Taille maximale ;
    • Nombre minimal de minuscules ;
    • Nombre minimal de majuscules ;
    • Nombre minimal de chiffres.

Cette politique peut être présentée à l'utilisateur avant qu'il change son mot de passe.

Le projet LDAP Tool Box rassemble plusieurs outils destinés à faciliter la mise en place d'annuaires LDAP. Par exemple, des RPMs pour la dernière version stable d'OpenLDAP (2.4.21) ont été publiés très récemment. Il existe également un ensemble de greffons pour Nagios ou Cacti.

Aller plus loin

  • # GoSA

    Posté par  . Évalué à 2.

    Cette solution me semble bien limitée face à un produit de gestion d'annuaire comme GoSA.

    P.S: petite coquille : "Cette annuaire"...
    • [^] # Re: GoSA

      Posté par  (site web personnel, Mastodon) . Évalué à 5.

      En fait ces deux solutions n'ont pas la même vocation.

      Je connais bien GoSA qui est un très bon logiciel de gestion d'annuaire (je laisserai d'autres que moi présenter plus en détail cette solution).

      Self Service Password est simplement une page web permettant à un utilisateur de changer son mot de passe, et rien d'autre.Il s'installe et se configure facilement, sans rien toucher à la configuration de l'annuaire existant.

      Je pense que ces deux logiciels sont complémentaires et non concurrents.
      • [^] # Re: GoSA

        Posté par  . Évalué à -2.

        Oui, mais c'est quand même très limité comme usage. GoSA permet également à l'utilisateur de changer son mot de passe en changeant dans le même temps ses 2 versions Window$ et en lui précisant la "qualité" de son mot de passe.

        Mais, rien que du point de vue des utilisateurs, il permet bien plus de choses, comme par exemple changer certains attributs :
        - sa photo
        - son numéro de téléphone
        - son adresse de courriel principale
        - de préciser un message d'absence dans sa messagerie avec des dates de début et de fin de période d'absence.

        Je conviens que la mise en place de GoSA est nécessairement plus compliquée, mais l'investissement en vaut la peine.
  • # Pas d'exop ?

    Posté par  (site web personnel) . Évalué à 4.

    J'ai pas bien compris cette demande de fonctionnalité, mais tel que je l'ai compris, vous avez décider de ne pas supporter LDAP Password Modify Extended Operation.
    Pour un projet qui propose une solution de "changement de mot de passe" pour les annuaires LDAP, ne pas supporter l'opération native du protocole, c'est comme une voiture ne pas supporter la fonction rouler.

    "It was a bright cold day in April, and the clocks were striking thirteen" - Georges Orwell

    • [^] # Re: Pas d'exop ?

      Posté par  (site web personnel) . Évalué à 2.

      Mince, j'ai oublié les liens hypertextes :
      "cette demande de fonctionnalité" : http://tools.lsc-project.org/issues/show/143
      "LDAP Password Modify Extended Operation" : http://tools.ietf.org/html/rfc3062

      "It was a bright cold day in April, and the clocks were striking thirteen" - Georges Orwell

      • [^] # Re: Pas d'exop ?

        Posté par  (site web personnel, Mastodon) . Évalué à 3.

        Si tu lis bien le contenu du ticket que tu cites, il est expliqué que cette opération étendue n'est pas disponible dans PHP.

        Cette opération permet essentiellement de laisser l'annuaire LDAP chiffrer le mot de passe. Cette fonctionnalité est aussi toutefois assurée désormais par l'overlay ppolicy d'OpenLDAP, donc l'utilisation de l'opération étendue se justifie moins.

        Self Service Password permet également de chiffrer le mot de passe avant de l'envoyer à l'annuaire (SHA, SSHA, MD5, SMD5, CRYPT).
        • [^] # Re: Pas d'exop ?

          Posté par  (site web personnel) . Évalué à 4.

          Oui et parce qu'il y aurait une dépendance à un module perl ldap, on ne la fait pas en perl.

          La méthode exop permet de s'assurer que "tous" les mots de passes sont changés. C'est grâce à ça que lorsque je tape "passwd" sur Linux, je change mon mot de passe Windows en même temps. Et lorsque je fais "Ctrl + Alt + Del" -> "changer le mot de passe" sur Windows, je change le mot de passe Linux. Et je change aussi les mots de passes de plusieurs autres services.
          Cette opération n'est pas là pour laisser l'annuaire chiffrer, mais bien pour laisser l'annuaire mettre à jour _tous_ les champs nécessaires selon les besoins de chaque champs.

          C'est ce qui est triste dans ce genre de projet. Au lieu de prendre les standards, on créer une méthode différente. Si votre application suit le standard, elle fonctionne partout. Là, elle fonctionne chez 90% des gens.
          Des outils de changement de mot de passe LDAP comme celui-ci j'en ai trouvé des dizaines, celui-ci n'apporte rien de plus parce que _pas standard_ et donc ne fonctionne pas chez moi.

          "It was a bright cold day in April, and the clocks were striking thirteen" - Georges Orwell

          • [^] # Re: Pas d'exop ?

            Posté par  (site web personnel, Mastodon) . Évalué à 4.

            Bon alors il ne faut pas raconter n'importe quoi.

            Soyons déjà clairs sur les termes : la méthode exop ne veut pas dire grand chose. C'est en fait une opération étendue (extended operation), il y en existe plusieurs définies dans des RFC, et modify password est l'une de ces opérations étendues.

            Cette opération étendue est supportée par Active Directory et OpenLDAP, mais pas forcément sur tous les produits d'annuaires LDAP.

            Et je suis assez surpris que cette opération étendue ait le talent magique de savoir changer à la fois le mot de passe windows et le mot de passe Linux. Il faut certainement révéler quelques ficelles, comme la mise en place de SFU (Services For Unix) sur AD ou la délégation SASL du mot de passe de OpenLDAP vers AD. Des tas de solutions existent pour synchroniser les mots de passe AD (unicodePwd) et LDAP (userPassword), mais utiliser simplement une opération étendue n'est pas suffisant (ou alors je suis preneur d'une bonne doc).

            Et pour terminer, dire que c n'est pas standard est un peu exagéré, sachant qu'on utilise quand même les opération standards LDAP (bind, modify) et non une opération étendue, qui par définition étend le standard.
            • [^] # Re: Pas d'exop ?

              Posté par  (site web personnel) . Évalué à 1.

              Simplement tu as un module qui le fait (smbk5pwd) avec OpenLDAP. Ensuite tu peux avoir tes propres modules qui gèrent ça. L'avantage d'utiliser exop c'est de balancer le mot de passe au serveur et lui s'occupe de son stockage.

              Tu peux configurer samba pour utiliser exop ( ldap passwd sync = only), tu peux configurer pam-ldap pour utiliser exop (pam_password exop, dans pam_ldap.conf), tu peux, avec un script Perl, faire que n'importe quelle interface Web utilise exop.
              Un projet de se type est intéressant dans le sens où l'on a un changement de mot de passe pour les interfaces Web, mais sans exop, il n'apporte rien à ce qu'on trouve déjà.
              Vous faites juste réinventer la roue actuellement.

              "It was a bright cold day in April, and the clocks were striking thirteen" - Georges Orwell

              • [^] # Re: Pas d'exop ?

                Posté par  (site web personnel, Mastodon) . Évalué à 1.

                Je suis entièrement d'accord qu'utiliser l'opération étendue password modify est plus sympa qu'une simple modification des attributs LDAP.

                Plusieurs raisons ont motivé son abandon dans Self Service Password :
                * Pas d'opération étendue dans PHP
                * Pas forcément supporté par tous les annuaires

                C'est vrai qu'on pourrait faire un appel système à un script Perl, voire plus simple à la commande ldappasswd. Mais l'idée était de fournir un petit utilitaire PHP simple.

                Je suis d'ailleurs plutôt partisan de Perl, et dans l'un des autres projets sur lesquels je travaille (LemonLDAP::NG / http://lemonldap.ow2.org), qui est entièrement en Perl, on supporte l'opération étendue password modify pour la modification du mot de passe.

                Dernièrement, étant donné les différents messages que je reçois, je n'ai pas l'impression de réinventer la roue mais de proposer un produit pouvant remplacer un certain nombre de développements spécifiques. Certes ça ne conviendra pas à tout le monde, mais si ça peut en aider certains, tant mieux.
  • # Symbole

    Posté par  (site web personnel) . Évalué à 3.

    J'avais programmé un truc en perl a une époque qui imposait aussi d'avoir un symbole. Je n'ai pas vu cela dans votre programme. Il serait intéressant d'avoir cela à mon avis, obliger les personnes a avoir un symbole parmi une liste de symbole possible (il y en a qui était gênant dans certaines applications donc je les avais éliminer.

    Mon programme vérifiait la contrainte sur les 8 premiers caractères mais le mot de passe pouvait en comporter 12, 16 ou plus... Je ne vois pas l'intérêt de limiter la taille maximale du mot de passe par contre, ce qui est intéressant est de forcer la contrainte sur un certain nombre maximum de caractères. C'était surtout très important avec les anciens hash sous Windows qui coupait à deux fois 8.

    Ma règle à l'époque était donc la suivante :

    - au moins 6 octets

    - au moins 1 grande lettre parmi les 8 premiers octets
    - au moins 1 petite lettre parmi les 8 premiers octets
    - au moins 1 chiffre parmi les 8 premiers octets
    - au moins 1 symbole parmi les 8 premiers octets

    - pas dans un dico via un recherche rapide (cracklib)

    Avec cela, john crackait très peu de mot de passe et mes utilisateurs étaient obligé d'utiliser autre chose que ce qu'il mettait partout (gmail, facebook...).
    • [^] # Re: Symbole

      Posté par  (site web personnel) . Évalué à 4.

      Bonsoir,

      Je ne vois pas l'intérêt de limiter la taille maximale du mot de passe

      Et pourquoi les mots de passes pour la messagerie chez OVH en mutualisé est limitée à 12 caractères?
      Pareil, pourquoi c'est cette même limite pour le ssh, le FTP chez OVH en mutualisé?

      Parce que Windows est incapable de gérer les mots de passes qui font plus de 12 caractères.
      Certes, Pbpg va nous repréciser tout ça, mais c'est quand même une limitation pénible.

      J'ai découvert cette limitation avec les SME-Server, où il est expliqué que cette limitation par défaut est imposée pour que les postes sous Windows puissent se connecter au partage de fichier.

      Heureusement, on peut faire sauter cette limitation, sur SME-Server. Pas chez OVH.

      Concernant OVH en mutualisé, il faut savoir que les caractères supplémentaires sont simplement ignorés... ça fait quand même peur au début.

      Heureusement qu'on a Windows pour rabaisser le niveau de sécurité, sinon on aurait plus de travail.

      A bientôt
      Grégoire

      Pourquoi bloquer la publicité et les traqueurs : https://greboca.com/Pourquoi-bloquer-la-publicite-et-les-traqueurs.html

      • [^] # Re: Symbole

        Posté par  (site web personnel, Mastodon) . Évalué à 1.

        C'est certain que la taille maximale est souvent moins utile que la taille minimale, mais certaines personnes en ont besoin, c'est donc un des paramètres de l'application.

        À noter que la taille maximale existe aussi dans les paramètres de ppolicy d'OpenLDAP.
    • [^] # Re: Symbole

      Posté par  (site web personnel, Mastodon) . Évalué à 1.

      Je vais intégrer les symboles dans la prochaine version, j'ai d'ailleurs reçu un patch d'un utilisateur dans ce sens.

      En ce qui concerne le reste, la politique locale n'est pas extrêmement développée (en particulier cracklib) car des modules dédiés peuvent faire ce travail côté annuaire. Par exemple pour OpenLDAP, on publie sur le site du projet LTB un module de vérification des mots de passe gérant cracklib.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.