Salut à tous,
voilà quelques temps que je me pose une question et je dois avouer que je n'ai pas réellement chercher sur Internet pour avoir une réponse.
Concernant les mots de passe dans Linux. Ils sont tous cryptés ou plus précisément "hashés". Mais cela a-t-il encore de l'importance ?
Je comprend tout à fait qu'auparavant, les mdp se trouvant dans le fichiers /etc/passwd qui était accessible à tous, il fallait sécuriser le système. Mais comme maintenant, les mdp se trouvent dans le fichier /etc/shadow, uniquement accessible en root, je trouve inutile de les hasher.
Si je dis cela, c'est parce que lorsqu'on hashe un mot de passe et que le hash est codé disons sur 32 octets, il y a des collisions, plusieurs mots de passe ont le même hash. Ce qui fait que choisir un mot de passe de 200 caractères n'apporte aucune sécurité supplémentaire qu'un mot de passe de 60 caractères.
Et pas la peine de dire que de cette manière le root n'a pas les mots de passe... il a quand même accès à tout le système, il n'a pas besoin des mots de passe.
bref voilà. Si quelqu'un pouvait éclairer ma lanterne. :-)
merci
# mmm...
Posté par mac . Évalué à 4.
- Stocker les mots de passe en clair n'éviterait pas les collisions (plusieurs personnes pourraient avoir le même mot de passe)
- Comme j'utilise le même mot de passe sur plusieurs systèmes, il est très important pour moi que le root du système A n'ai pas mon mot de passe sur les autres systèmes
... (et il y en a plein d'autres)
[^] # Re: mmm...
Posté par elloco (site web personnel) . Évalué à 1.
- Quand je parle de collision, je parle que deux mots de passe hashés peuvent avoir le même hash. Ce qui arrive, car un mot de passe de 200 caractères n'apporte pas plus de sécurité. Le fait que deux personnes utilisent le même mot de passe est un autre problème.
- Si le root a le hash du mot de passe, rien ne l'empêche de retrouver un mot de passe compatible avec le hash, ce n'est peut-être pas le même mot de passe mais il y a des chances que oui. Et ce "mot de passe" est peut-être utilisable sur d'autres systèmes. Et tout cela ne prend pas des années, mais des minutes.
... (et il y en a plein d'autres)
[^] # Re: mmm...
Posté par mac . Évalué à 3.
-> si, le temps de calcul nécessaire...
A moins que tu ne saches facilement trouver des collisions sur les algorithmes de hashage typiquement utilisés par Linux ? (DES ou MD5).
[^] # Re: mmm...
Posté par elloco (site web personnel) . Évalué à 1.
[^] # Re: mmm...
Posté par mac . Évalué à 3.
Pour plus d'infos, man crypt.
[^] # Re: mmm...
Posté par Matthieu Moy (site web personnel) . Évalué à 2.
[^] # Re: mmm...
Posté par Matthieu Moy (site web personnel) . Évalué à 4.
> moi que le root du système A n'ai pas mon mot de passe sur les autres systèmes
Le root de système A, il installe un keylogger sur ta machine, il attends bien sagement que tu le tappes, et il a ton mot de passe ...
La vraie raison, c'est plutôt en cas de compromission de ta machine. Le pirate peut toujours installer un keylogger, mais disons que ça prends plus de temps et avec un peu de chance, tu te rends compte que tu es compromis avant de retapper ton mdp.
Demande aux admins de tuxfamilly si c'est utile de crypter les mots de passe ;-)
# Pas besoin => ne pas faire
Posté par pas_moi . Évalué à -1.
Étant donné qu'il n'a pas besoin d'avoir accès au mot de passe, il n'y a pas de raison qu'il y ait accès... tout ce dont il a besoin, c'est de vérifier que l'utilisateur a bien saisi son mot de passe.
Les techniques d'attaque des hash à l'aide de dictionnaires sont classiques et c'est pourquoi la méthode crypt n'est pas recommandée (c'est aussi pour ça que le mot de passe hashé n'a pas à être divulgué à tous les utilisateurs). Il est maintenant temps de passer à des hash plus long (bien souvent plus longs que les mots de passe eux-même), nécessitant donc des dictionnaires de plus en plus volumineux.
[^] # Re: Pas besoin => ne pas faire
Posté par Matthieu Moy (site web personnel) . Évalué à 3.
[^] # Re: Pas besoin => ne pas faire
Posté par pas_moi . Évalué à -1.
# un peu de littérature...
Posté par syntaxerror . Évalué à 1.
http://www.hsc.fr/ressources/articles/mdp_misc5/index.html.fr(...)
Google peut aussi aider.
Ah, et pour /etc/shadow uniquement accessible à root, il est aussi généralement accessible à un groupe, et il existe des tas de moyens pour un utilisateur de base pour en obtenir malgré tout le contenu
# Petite parenthèse
Posté par JeReM . Évalué à 2.
Je me logue en root, le mdp est mauvais -> stocké dans un fichier par exemple.
Merci
[^] # Re: Petite parenthèse
Posté par Volnai . Évalué à 2.
[^] # Re: Petite parenthèse
Posté par Larry Cow . Évalué à 2.
[^] # Re: Petite parenthèse
Posté par Matthieu Moy (site web personnel) . Évalué à 2.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.