Bonjour, Le mardi 21 août 2007 14:58, Yves Rutschle a écrit : > On Mon, Aug 20, 2007 at 09:07:08PM +0200, Gavrinis wrote: > > [...]. Avec des mot de passe plus cours tout passe sans > > problème mais étant donné que j'ai besoin d'une grande sécurité pour > > l'usage dont je vais faire de cette ordinateur j'aimerais rester avec de > > longs mot de passe. > Je botte en touche (ie. je ne repond pas a la question :) ): Tout pareil, il ne me semble pas que PAM impose de limite autre que les ressources système disponibles. (pour ma part j'utilise environ 25 caractères pour mes mots de passes et je n'ai pas de problèmes) > Quand on a besoin d'une grande securite, on n'utilise pas de > mot de passe du tout: on utilise ssh avec des cles Je rejoint assez cette opinion. La sécurité d'un système ne repose pas uniquement sur la longueur des mots de passes d'accès, c'est un ensemble de facteurs, par exemple : - robustesse du mot de passe + aux brute-force + aux dictionnaires - protection des formes cryptées du mot de passe + même mot de passe sur plusieurs serveurs / services - divulgation du mot de passe + social engineering, keylogger, + mot de passe connu de plusieurs personnes - vulnérabilité des services + mises à jours, contrôles, etc... Sur-évaluer l'un des facteurs est inutile puisque la fiabilité de l'ensemble est celle du maillon le plus faible. Ainsi avoir un mot de passe très très très long ne donne pas de gain de sécurité. Surtout si ce mot de passe est divulgué à plusieurs personnes ; il est fort à parier que l'un ou l'autre finira par l'écrire sur un post-it (à coté de l'écran). De plus de bonnes méthodes de génération de mots de passes faciles à retenir (comme la méthode des premières lettres) donnent des mots de passes d'une fiabilité équivalentes aux `passphrases´ (et comme ils sont faciles à retenir, ils évitent de se retrouver sur des post-its...). Je conseillerai soit : A) - la restriction des accès « root » aux seuls accès physiques (i.e. login uniquement et PermitRootLogin no dans /etc/ssh/sshd_config). et avec un mot de passe généré complètement au hasard (pwgen -s 16) et stocké au coffre - l'utilisation de sudo en remplacement des accès « root » - l'utilisation de clefs ssh personnelles (qui ont donc leur propre mot de passe et sont facilement révoquables) - l'utilisation de ssh-agent pour ne stoker les clefs privées qu'à un seul endroit (le poste de travail individuel ou une clef usb) - conseiller les admins dans leur choix de mots de passes et les sensibiliser à la sécurité B) - la restriction des accès « root » avec mot de passe aux seuls accès physiques (i.e. login uniquement et PermitRootLogin without-password dans /etc/ssh/sshd_config). et avec un mot de passe généré complètement au hasard (pwgen -s 16) et stocké au coffre, - l'utilisation de clef ssh individuelles pour se logguer en root à distance, - l'utilisation de ssh-agent. - conseiller les admins dans leur choix de mots de passes et les sensibiliser à la sécurité > (et des mots de passe pour decrypter les cles -- je crois que > ceux-la penvent etre tres long). Plus c'est long, plus c'est difficile à taper et à retenir, du coup je pense AMHA que la modération s'impose dans ce domaine. Pour ma part je pense qu'entre 15 et 30 caractères/mots bien choisis est un bon compromis. Sinon, autant opter pour le crypto-token usb... Cordialement, -- Eric DÉCORNOD
Attachment:
pgp1mvuMqCguM.pgp
Description: PGP signature