Ah les mots de passe… Déjà en 1977 le problème de la sécurité de ces derniers se posait :
« When MIT's Laboratory for Computer Science (LCS) installed a password control system in 1977, Stallman found a way to decrypt the passwords and sent users messages containing their decoded password, with a suggestion to change it to the empty string (that is, no password) instead, to re-enable anonymous access to the systems. » (ref. Richard_Stallman)
Aujourd'hui, la majorité des utilisateurs n'aime pas taper les mots de passe. Pour aider les internautes, les navigateurs internet ont apporté les gestionnaires de mots de passe!
J'aimerais vous faire part d'un article qui alerte sur la sécurité de ces gestionnaires.
Chapin Information Services a publié une news le 12 décembre contenant un joli comparatif des gestionnaires de mots de passe des navigateurs en vogue : http://www.info-svc.com/news/2008/12-12/
Le grand perdant du concours c'est Chrome de chez Google (ex aequo avec Safari pour MS Windows).
Opera 9.62 et Firefox 3.0.4 sont les mieux lotis avec 7 tests passés sur 21.
À titre indicatif j'ai essayé Opera 10.0 Alpha 1 et ce dernier donne un score de 9/21.
Vous pouvez tester votre gestionnaire de mots de passe là :
http://www.info-svc.com/news/2008/12-12/pm-evaluator/
La question que je me pose maintenant est : Faut-il privilégier la sécurité et ne pas utiliser de gestionnaire de mots de passe (pour le moment), ou bien se fier à eux et naviguer avec facilité?
Taper ses mots de passe à chaque fois ne nous protège pas de façon absolue non plus. Peut-être faut-il doser son utilisation du gestionnaire et ne pas enregistrer les mots de passe de tous les sites. En tout cas la prochaine étape pour moi va être de différencier mes mots de passe de navigation internet des autres mots de passe.
# le post it sous le clavier ...
Posté par Mouns (site web personnel) . Évalué à 8.
outils :
- un bloc de post-it
- un exemplaire clé qui peut etre annuaire/bible/coran/veda/micelle/sidour/...
- un générateur de nombres aléatoire ( en cas de besoin )
- une bonne connaissance du Chiffre_de_Vigen%C3%A8re ( algorithme digne d'un enfant de CP ! )
1. on génère une chaine aléatoire de X caractères X > 8
2. on prend son passage préféré de l'exemplaire-clé
3. on utilise la chaine aléatoire comme mot de passe
4. on crypte avec un vigenere la chaine aléatoire avec son passage clé préféré
5. on recopie la chaine crypté sur le post-it !
Complexité pour madame Michu :
- comprendre le Chiffre_de_Vigen%C3%A8re
- mémoriser 1 seul très long passage de son exemplaire clé
- avoir suffisament de post-it !
avant de crier au n'importe quoi ... je précise que tout repose sur la robustesse du générateur de chaine aléatoire, plus il est performant, et plus la solution est robuste.
Comme quoi ...
[^] # Re: le post it sous le clavier ...
Posté par Mouns (site web personnel) . Évalué à 4.
Considérons par exemple le mot-clé « ABCD » qui sert à chiffrer « MESSAGER TRES MESQUIN MESOPOTAMIEN ».
là il s'git de coder du bruit "long" par un texte très long , la suite des mots de passe assurant une nouvelle clé dans ce texte tres long.
Exemple pratique :
premier mot de passe : Az123435#Rz
second mot de passe : TfYi455#@
donc la chaine à coder est : Az123435#Rz TfYi455#@
la clé avec l'exemple de WP est : MESSAGERTRE SMESQUINM
si vous arrivez à monter une attaque contre, n'hésitez pas à le dire ;)
mais avec un exemple, ca me semble plus parlant :P
[^] # franchement plus simple
Posté par fabien . Évalué à -1.
je ne vois pas a quoi sert le post it dans ce cas.
je propose une amélioration :
2. on prend son passage préféré de l'exemplaire-clé
on prends son passage préféré et on l'utilise comme mot de passe, et voilà ;)
préféré = on ne risque pas de l'oublié.
[^] # Re: franchement plus simple
Posté par Mouns (site web personnel) . Évalué à 3.
- le passage préféré sert de clé de chiffrement
le propos du journal était de stocker efficacement ses mots de passe ... pas de les mémoriser.
A coté de cela :
- utiliser un extrait d'une fable de la fontaine comme mot de passe est un mot de passe faible
- utiliser une longue fable de la fontaine comme clé dans un algorithme de vigenère pour chiffrer des chaines aléatoires servant de mots de passe, est de la cryptographie efficace.
un simple xor peut faire l'affaire ... mais expliquer un xor à M. Duran pilier du bistro du coin, est plus complexe que d'expliquer le chiffre de vigenère.
[^] # Re: franchement plus simple
Posté par fabien . Évalué à 1.
- la phrase secrete,
- le pass chiffré du post it.
alors, puisque que tu tu emets des conseils sur la faiblesse des methodes des autres, je me permet simplement de te conseiller d'effectuer le calcul de tête uniquement, hein...
ben oui : imagine si tu le fait sur un brouillon, tu serai obligé de le broyer puis de bruler le tout desfois que ;)
# Pertinent mais....
Posté par Olorim . Évalué à 4.
Sinon, c'est un article très intéressant :)
[^] # Re: Pertinent mais....
Posté par Benjamin Lannoy . Évalué à 2.
Donc tu ne dois pas être Mind. :)
# Konqueror
Posté par Pinaraf . Évalué à 6.
[^] # Re: Konqueror
Posté par Amand Tihon (site web personnel) . Évalué à 6.
Sur aucune page, il ne m'a proposé le mot de passe, j'ai toujours dû le retaper à la main.
En fait, si on va voir dans kwallet, il a enregistré les URL en incluant la partie située après le #, donc tous les #stepXY sont pour lui des emplacements différents.
[^] # Re: Konqueror
Posté par ʭ ☯ . Évalué à 4.
En fait, les seuls problèmes trouvés est que Konqueror n'avertit pas si un formulaire sur le site toto.fr envoye la saisie sur exemple.com. Bref, si une attaque a réussi à modifier la serveur sur lequel on croit être...
⚓ À g'Auch TOUTE! http://afdgauch.online.fr
[^] # Re: Konqueror
Posté par sebbu (site web personnel, Mastodon) . Évalué à 1.
j'ai passé le test User Required for Password Retrieval ( le mot de passe n'a jamais été remplit tout seul, à chaque étape j'ai du intervenir, et il n'a pas été affiché dans les étapes avec mail ( et le mail n'était pas envoyé ) )
# Bah simple
Posté par Snarky . Évalué à -2.
$ expr {année_de_naissance} + {salaire_mensuel} + {taille_de_mon_sexe}|md5sum
Et voilà !! Mot de passe impossible à retrouver.
[^] # Re: Bah simple
Posté par vladislav askiparek . Évalué à 10.
C'est une variable, pas une constante.
[^] # Re: Bah simple
Posté par tuXico . Évalué à 1.
C'est une variable, pas une constante.
ça, c'est pas un commentaire de gonzesse !!!
[^] # Re: Bah simple
Posté par Benbben . Évalué à 10.
[^] # Re: Bah simple
Posté par tuXico . Évalué à 7.
Une femme au chomdu aura un mdp pas si difficile à trouver.
[^] # Re: Bah simple
Posté par Mouns (site web personnel) . Évalué à -1.
... sinon, je te souhaite bon courage pour t'entrainer à "pénétrer un corps" plein !
les humains ne sont pas des puces priapiques.
Pour ce qui est de la taille du sexe féminin, tu peux opter pour :
- la taille du Clitoris
- la profondeur vaginale
[^] # Re: Bah simple
Posté par Marc Dauwn . Évalué à 7.
J'imagine bien le mari geek avec son pied à coulisse:
- Bouge pas chérie, c'est pour générer mon mot de passe root.
---> {}
Marc
[^] # Re: Bah simple
Posté par Mouns (site web personnel) . Évalué à 2.
http://www.gyneas.com/gynecologie-dilatateurs-vaginaux.html
il en existe des gradués pour identifier à quel moment les douleurs se produisent lors d'une dilatation dans certains cas de Vaginisme ou de Dyspareunie ...
[^] # Re: Bah simple
Posté par vladislav askiparek . Évalué à 2.
bon bon, je m'en vais....
[^] # Re: Bah simple
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 3.
Par exemple, complétez avec le mot qui va bien : « increase your [ ] ».
[^] # Re: Bah simple
Posté par windu.2b . Évalué à 4.
J'ai bon ?
[^] # Re: Bah simple
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 3.
[^] # Re: Bah simple
Posté par Amand Tihon (site web personnel) . Évalué à 10.
[^] # Re: Bah simple
Posté par libre Cuauhtémoc . Évalué à -2.
[^] # Re: Bah simple
Posté par Gniarf . Évalué à 4.
# et les numeros de CB
Posté par Troy McClure (site web personnel) . Évalué à 3.
J'espère au moins que quand on met un "master password" sur les mots de passe de firefox, il s'en sert aussi pour chiffrer ces informations là ?
[^] # Re: et les numeros de CB
Posté par windu.2b . Évalué à 1.
Sur les sites où j'ai déjà eu à saisir mon numéro de CB, jamais ledit numéro n'est réapparu...
Le fait que la page soit en https (le navigateur s'interdirait toute sauvegarde de données persos sur ces pages) y est-il pour quelque chose ? Ou alors le champ a un nom/id différent à chaque fois, pour contrer cette fonctionnalité des navigateurs ?
[^] # Re: et les numeros de CB
Posté par ndv . Évalué à 2.
C'est ce qui est souvent rajouté sur les sites concernés (pas partout, d'ailleurs).
[^] # Re: et les numeros de CB
Posté par Zenitram (site web personnel) . Évalué à 4.
C'est le site qui décide de dire au navigateur si il peut sauvegarder.
[^] # Re: et les numeros de CB
Posté par syntaxerror . Évalué à 3.
http://www.w3.org/Submission/web-forms2/#the-autocomplete
Et non, les infos ne sont pas chiffrées. FF3 stocke ça dans une base sqlite (formhistory.sqlite)
# C'est pratique
Posté par Ozz . Évalué à 6.
J'utilise le gestionnaire de mot de passe de firefox, avec master password et l'extension secure login ("secure" est un bien grand mot en l'occurrence, mais pas d'auto-fill du champ password, c'est toujours ça de gagné). J'y enregistre tout sauf une poignée de service important (e-mail principal, banque, FAI)
Par contre, je me déconnecte des services et je vire (presque) tous les cookies au lancement de mon navigateur (extension CookieCuller).
Et si vous devez vraiment rester connecté à des services importants, les protections anti xss/csrf/click-jacking de noscript ne sont pas juste un plus sécurité sympa, elles sont absolument indispensables.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.