• Aucun résultat trouvé

Mots de passe

Dans le document Red Hat Enterprise Linux 3 (Page 144-149)

6. Gestion des comptes utilisateur et de l’accès aux ressources

6.1. Gestion des comptes utilisateur

6.1.2. Mots de passe

Si le nom d’utilisateur fournit est la réponse à la question "quelle est votre identité ?", le mot de passe est lui, la réponse à la requête qui en découle logiquement :

"Prouvez votre identité !"

De manière plus formel, un mot de passe est le moyen selon lequel il est possible de confirmer l’authenticité d’une personne affirmant être l’utilisateur spécifié par le nom d’utilisateur. L’efficacité d’un processus d’authentification basé sur le mot de passe dépend énormément de différents aspects du mot de passe :

Le secret du mot de passe

La résistance du mot de passe à être deviné

La résistance du mot de passe face à une attaque force brute

Les mots de passe qui satisfont les points ci-dessus sont ditsforts, alors que ceux ne satisfaisant pas un ou plusieurs de ces éléments sont qualifiés defaibles. La création de mots de passe forts est importante pour une entreprise car ce type de mot de passe est moins susceptible d’être découvert ou deviné. Pour faire respecter l’utilisation de mots de passe forts, les deux options suivantes sont possibles :

L’administrateur système peut créer des mots de passe pour les utilisateurs.

L’administrateur système peut laisser les utilisateurs créer leurs mots de passes, mais en vérifiant bien que ces derniers sont suffisamment forts pour être acceptés.

La création de mots de passe pour tous les utilisateurs permet certes de garantir leur force mais, au fur et à mesure que l’entreprise s’agrandit, la tâche devient considérable. De plus, cette méthode augmente le risque que les utilisateurs conservent leurs mots de passe par écrit.

Pour ces raisons, la plupart des administrateurs système préfèrent que les utilisateurs créent eux-mêmes leurs mots de passe. Toutefois, un bon administrateur système prend des mesures pour vérifier la force des mots de passe.

Pour obtenir des instructions sur la création de mots de passe forts, reportez-vous au chapitre intitulé Sécurité du poste de travailduGuide de sécurité de Red Hat Enterprise Linux.

La nécessité de garder les mots de passe secrets devrait représenter un aspect essentiel de l’état d’esprit de tout administrateur système. Toutefois, cet aspect échappe souvent à de nombreux utilisateurs. En fait, nombreux sont ceux qui ne distinguent pas très bien entre les noms d’utilisateur et les mots de passe. Dans de telles circonstances, il est important d’éduquer quelque peu vos utilisateurs afin qu’ils comprennent bien l’importance de conserver leurs mots de passe aussi secrets que leur salaire.

Les mots de passe devraient être aussi difficiles que possible à deviner. Un mot de passe fort est un mot de passe qu’un agresseur ne pourrait pas deviner, même en connaissant bien l’utilisateur.

Une attaque force brute sur un mot de passe consiste à reproduire de manière méthodique (généra-lement par l’entremise d’un programme appelécraqueur de mots de passe) toute combinaison de caractères possibles en espérant à la longue trouver le bon mot de passe. Un mot de passe fort devrait être établit de telle sorte que le nombre de mots de passe potentiels devant être testés soit le plus élevé possible, forçant ainsi l’agresseur à passer beaucoup de temps à essayer de trouver le mot de passe en question.

L’aspect fort et faible des mots de passe sera abordé de manière plus détaillée dans les sections sui-vantes.

6.1.2.1. Mots de passe faibles

Comme nous l’avons mentionné précédemment, un mots de passe dit faible échoue à l’un des des trois tests suivants :

Le test du secret

Le test de la résistance du mot de passe à être deviner

Le test de la résistance du mot de passe à faire face à une attaque de force brute Les sections suivantes montrent les éléments rendant des mots de passe faibles.

6.1.2.1.1. Mots de passe courts

Un mot de passe court est faible en matière de sécurité car il est beaucoup plus vulnérable à une attaque force brute. Afin d’illustrer ce point, examinez le tableau ci-dessous dans lequel apparaît le nombre de mots de passe potentiels qui devraient être testés lors d’une attaque force brute. (Les mots de passe sont supposés n’être composés que de lettres minuscules).

Longueur de mot de passe Mots de passe potentiels

1 26

2 676

3 17,576

4 456,976

5 11,881,376

Longueur de mot de passe Mots de passe potentiels

6 308,915,776

Tableau 6-1. Longueur de mots de passe contre nombre de mots de passe potentiels

Comme le montre le tableau ci-dessus, le nombre de mots de passe possibles augmente de manière exponentielle avec la longueur de du mot de passe.

Remarque

Bien que les exemples fournis dans ce tableau s’arrêtent à six caractères, il ne faut néanmoins pas conclure que des mots de passe de six caractères sont suffisamment longs pour garantir une bonne sécurité. D’une manière générale, plus le mot de passe est long, mieux plus sa sécurité est élevée.

6.1.2.1.2. Jeu de caractères limité

Le nombre de caractères différents utilisés dans la composition d’un mot de passe ont un impact consi-dérable sur la capacité d’un agresseur à effectuer une attaque force brute. Par exemple, au lieu d’un choix de 26 caractères différents pouvant être utilisés dans un mot de passe basé seulement sur des lettres minuscules, pourquoi ne pas recourir également à des numéros ? Ce faisant, chaque caractère d’un mot de passe pourra être choisi parmi 36 caractères au lieu de 26. Dans le cas d’un mot de passe composé de six caractères, le nombre de possibilités passe alors de 308,915,776 à 2,176,782,336.

Telle n’est pas la limite des possibilités en matière de mots de passe. En incluant aussi des mots de passe alphanumériques mélangeant majuscules et minuscules (pour les systèmes d’exploitation prenant en charge une telle variété), le nombre de possibilités pour des mots de passe de six caractères augmente alors à 56,800,235,584. En ajoutant d’autres caractères (tels que des signes de ponctuation), l’éventail des possibilités devient encore plus grand, rendant ainsi une attaque force brute beaucoup plus difficile.

Toutefois, il est important de garder à l’esprit que toute attaque contre un mot de passe n’est pas forcément une attaque force brute. Les sections suivantes décrivent d’autres éléments contribuant à la faiblesse d’un mot de passe.

6.1.2.1.3. Mots reconnaissables

De nombreuses attaques contre des mots de passe reposent sur le fait que les gens sont le plus à l’aise avec des mots de passe dont ils peuvent se souvenir. Pour la plupart d’entre eux, les mots de passe le plus facilement mémorisables sont ceux contenant des mots. Par conséquent, la plupart des attaques contre des mots de passe recourent aux dictionnaires. En d’autres termes, l’agresseur utilise des dictionnaires de mots pour tenter de trouver le ou les mots composants le mot de passe.

Remarque

De nombreux programmes craqueurs de mots de passe reposant sur des dictionnaires utilisent les dictionnaires de langues multiples. Ne considérez donc pas que vous disposez d’un mot de passe fort, simplement parce qu’il est composé de mots tirés de langues étrangères.

6.1.2.1.4. Renseignements personnels

Les mots de passe contenant des renseignements personnels (comme le nom ou la date de naissance d’une personne qui vous est chère, un animal domestique ou un numéro d’identification personnel) pourront ou pas être devinés par une attaque de mots de passe basée sur un dictionnaire. Toutefois, si l’agresseur vous connaît personnellement (ou si la personne est suffisamment motivée pour effectuer des recherches sur votre vie personnelle), il sera peut-être en mesure de deviner votre mot de passe avec peu, voire aucune difficulté.

Outre les dictionnaires, de nombreux craqueurs de mots de passe incluent aussi des noms courants, dates et autres informations de ce genre dans leur recherche de mots de passe. Ainsi, même si l’agresseur ne sait pas que votre chien s’appelle Gracie, avec un craqueur de mots de passe puissant, il sera toutefois en mesure de deviner que votre mot de passe est "monchienestgracie".

6.1.2.1.5. Simples transformations de mots

Toute méthode consistant à utiliser comme base pour le mot de passe toute information fournie précé-demment et à inverser ensuite l’ordre des caractères ne transformera pas un mot de passe faible en mot de passe fort. En effet, la plupart des craqueurs de mots de passe effectuent ce genre de manipulation élémentaire sur les mots de passe possibles. Parmi ces manipulations figurent aussi la substitution de certaines lettres par des chiffres dans des mots courants. Ci-dessous figurent deux exemples :

5AuC1550n pour saucisson

1Mp0551bl3 pour impossible

6.1.2.1.6. Mot de passe unique pour de multiples systèmes

Même si vous disposez d’un mot de passe fort, il est fortement déconseillé d’utiliser ce même mot de passe sur plus d’un système. Bien sûr, vous n’avez pas vraiment le choix si les systèmes sont configurés de manière à utiliser un serveur d’authentification central d’un type ou d’un autre, mais dans toute autre situation, il est vivement conseillé d’utiliser des mots de passe différents pour chaque système.

6.1.2.1.7. Mots de passe conservés sur papier

Une autre manière de transformer un mot de passe fort en mot de passe faible consiste à en garder une trace écrite. En écrivant un mot de passe, vous ne devez plus faire face à un problème de secret, vous êtes désormais confronté à un problème de sécurité physique — vous devez maintenant garantir le sécurité de votre morceau de papier. Il n’est par conséquent jamais recommandé de conserver une trace écrite de votre mot de passe.

Toutefois, certaines entreprises doivent légitimement conserver les mots de passe par écrit. Par exemple, dans certaines entreprises les mots de passe écrits font partie d’une procédure visant à faire face au départ de personnel clé (tel que des administrateurs système). Dans de telles situations, le morceau de papier contenant les mots de passe est conservé dans un endroit dont la sécurité physique est garantie et auquel l’accès ne peut se faire qu’avec la coopération de plusieurs personnes. Des chambres fortes à verrous multiples ou la salle des coffres de banques sont souvent utilisé à cet effet.

Toute entreprise songeant à utiliser cette méthode de conservation des mots de passe en cas d’urgence devrait savoir que l’existence de mots de passe écrits ajoute un certain élément de risque quant à la sécurité de leurs systèmes, quel que soit le degré de sécurité selon lequel les mots de passe sont conservés. Les systèmes sont tout particulièrement en danger s’il est bien connu que les mots de passe sont conservés par écrit (et l’endroit où il sont conservés n’est plus secret).

Regrettablement, les mots de passe écrits ne sont pas souvent inclus dans les plans de secours et ne sont pas conservés dans une chambre forte ; lorsqu’il s’agit de simples utilisateurs, les mots de passe sont généralement conservés dans les endroits suivants :

Dans le tiroir d’un bureau (verrouillé ou non)

Sous un placard

Dans un portefeuilles

Scotché sur le côté du moniteur

Aucun de ces endroits n’est approprié pour conserver un mot de passe écrit.

6.1.2.2. Mots de passe forts

Après voir examiné les mots de passe faibles, il est temps d’aborder dans les sections suivantes, les caractéristiques que tous les mots de passe forts possèdent.

6.1.2.2.1. Mots de passe plus longs

Plus un mot de passe est long, moins il y a de chances qu’une attaque force brute réussira à le deviner.

Par conséquent, si votre système d’exploitation le permet, établissez des mots de passe d’une longueur minimale assez grande pour vos utilisateurs.

6.1.2.2.2. Jeu de caractères étendu

Encouragez autant que possible la création de mots de passe alphanumériques utilisant aussi bien des lettres majuscules que minuscules et conseillez vivement l’inclusion dans tout mot de passe d’au moins un caractère qui n’est pas alphanumérique, comme par exemple :

t1Te-Bf,te

Lb@lbhom

6.1.2.2.3. Mémorisable

Un mot de passe pouvant être mémorisé, n’est un mot de passe fort. En effet, la facilité d’un mot de passe à être mémoriser va souvent de paire avec celle à être deviner. Dans de telles circonstances, il est fortement recommandé de donner à votre communauté d’utilisateurs un certain nombre d’astuces quant à la création de mots de passe certes mémorisables, mais ne pouvant pas pour autant être devinés facilement.

Par exemple, prenez un dicton ou une citation connus et gardez la première lettre de chaque mot comme base de la création de votre nouveau mot de passe. Le résultat est mémorisable (étant donné que le diction sur lequel il est basé est lui-même mémorisable) et pourtant, le mot de passe ne contient aucun mot.

Remarque

Gardez toutefois bien à l’esprit que l’utilisation de la première lettre de chaque mot composant un dicton ne constitue pas une stratégie suffisante pour rendre un mot de passe fort. Assurez-vous de toujours élargir le jeu de caractères utilisé dans les mots de passe en incluant non seulement des caractères alphanumériques en lettres majuscules et minuscules, mais également au moins un caractère spécial.

6.1.2.3. Expiration de mots de passe

Dans la mesure du possible, mettez en place dans votre entreprise une méthode d’expiration des mots de passe. L’expiration des mots de passe est une fonctionnalité (offerte dans de nombreux systèmes d’exploitation) permettant de définir des limites de temps quant à la validité d’un mot de passe donné.

À la fin de la durée de vie d’un mot de passe, le système demandera à l’utilisateur de saisir un nouveau mot de passe, qui lui aussi sera valide jusqu’à la date d’expiration qui lui est attribuée.

La question clé sur laquelle de nombreux administrateurs système s’interrogent en matière de mots de passe est celle de la durée de vie des mots de passe. Quelle devrait-être sa valeur ?

En la matière, deux aspects diamétralement opposés sont en jeu, à savoir :

Aspect pratique pour l’utilisateur

Sécurité

À une extrême, un mot de passe d’une validité de 99 ans ne représenterait pour l’utilisateur que des désagréments mineurs (voire aucun inconvénient du tout). Toutefois, un tel choix ne se traduirait que par une amélioration mineure (voire nulle) au niveau de la sécurité.

À l’extrême inverse, une durée de vie de 99 minutes pour un mot de passe représenterait un désagré-ment majeur pour vos utilisateurs. Ceci étant, la sécurité se verrait considérabledésagré-ment renforcée.

Il s’agit en fait de trouver un compromis acceptable entre l’aspect pratique souhaité par vos utilisateurs et les besoins de votre entreprise en matière de sécurité. Pour la plupart des entreprises, les valeurs les plus courantes associées à la durée de vie des mots de passe se situent dans une fourchette allant de quelques semaines à quelques mois.

Dans le document Red Hat Enterprise Linux 3 (Page 144-149)