Question:
Pourquoi a-t-on besoin d'un mot de passe fort sous Unix?
Alex
2017-01-30 01:01:09 UTC
view on stackexchange narkive permalink
  • Serveur SSH: je n'autorise que l'authentification par clé publique.

  • Logiciel malveillant: s'il est exécuté en tant qu'utilisateur, il a accès à mes données et à un connexion Internet, c'est déjà assez mauvais. Oui, l'accès su aggraverait les choses, mais le problème ici n'est pas la force du mot de passe mais d'avoir fait confiance à une application malveillante.

  • Accès physique: l'accès su n'est pas pertinent à ce stade, le l'attaquant a un accès physique à mon disque dur, afin qu'il puisse faire ce qu'il veut.

Dans quel scénario il serait donc utile d'avoir un mot de passe fort susceptible de saisir des erreurs moi?

Un scénario FDE?Dans ce cas, l'accès physique n'est * pas * suffisant pour obtenir les données du lecteur ... évidemment, selon la situation, on pourrait installer un keylogger matériel, mais rien ne vous empêche de démonter votre PC à chaque fois avant de le démarrer pour vérifier cela.
Comme quelqu'un l'a dit, la sécurité est comme un oignon.Vous avez besoin de plusieurs couches.
Vous pouvez également désactiver complètement les connexions root et utiliser ssh avec l'authentification par clé publique.
@Wtower Je préfère considérer la sécurité comme un ogre.Vous obtenez toujours les couches, mais maintenant c'est méchant et vert.
@Bakuriu Vous supposez toujours que les pièces OEM ne sont pas compromises - d'accord, si votre ennemi contrôle secrètement un OEM, alors vous avez probablement des préoccupations plus pressantes que la sécurité virtuelle.
Les oignons @Wtower n'ont pas * besoin * de plusieurs couches, ils ont juste * plusieurs couches.S'ils étaient comme une pomme de terre, ce serait bien aussi.Je préfère que ce soit quelque chose comme * la sécurité est comme une lasagne, vous avez besoin de plusieurs couches pour la rendre bonne, et vous ne pouvez pas du tout la faire à partir d'une seule couche *./hors sujet
@JAB et parfait?De délicieuses couches de sécurité gluante.Ou peut-être que je pense juste à un pot de miel.
Vous devriez probablement également utiliser un pare-feu comme ufw pour bloquer tous les ports entrants sauf ssh (et tout autre service que vous devez autoriser et savoir est sécurisé).
Sept réponses:
Bryan Field
2017-01-30 01:29:32 UTC
view on stackexchange narkive permalink

Vous semblez avoir une compréhension assez claire des risques. Comme d'autres l'ont indiqué, il est vivement recommandé d'utiliser un mot de passe fort, donc si vous exécutez un service sensible, veuillez utiliser uniquement des mots de passe forts.

Lorsque vous utilisez un mot de passe faible, il y en a deux risques qui viennent à l'esprit que vous n'avez pas mentionnés:

  1. Il peut y avoir d'autres services en plus de SSH (par exemple FTP ou autres) qui acceptent encore l'authentification par mot de passe. Il est fort possible que l'un de ces services soit accidentellement activé dans le futur, ou qu'un administrateur système puisse temporairement activer l'authentification par mot de passe sur le SSH.

  2. Il y a un point important que vous n'avez pas mentionné concernant les applications malveillantes . En cas d'intrusion dans un compte non root , il est extrêmement important d'empêcher la mise à niveau vers l'accès root . Si le mot de passe root est faible, vous pouvez très bien avoir une vulnérabilité ouverte via la force brute. De plus, en supposant qu'un autre compte dispose de l'autorisation sudo , ceux-ci ont également besoin de mots de passe forts.

Ne négligez pas l'importance de prévenir les applications malveillantes de pouvoir accéder à root ; et méfiez-vous des risques de modifications de votre configuration. Il existe également une forte possibilité que vous et moi ne connaissions pas les mêmes vecteurs d'attaque que votre adversaire .

Vous pourrez peut-être augmenter la longueur du mot de passe pour compenser la diminution de la complexité, facilitant ainsi la saisie. En tant que dactylo tactile, j'ai du mal à comprendre votre problème.

Excellente réponse, mais il pourrait être intéressant d'entrer plus en détail sur * pourquoi * il est si important d'empêcher l'escalade vers root.La principale raison qui me vient à l'esprit est la criminalistique: si l'attaquant n'obtient que l'utilisateur, vous bénéficiez de l'intégrité du journal et pouvez déterminer ce qui s'est passé, comment éviter que cela ne se reproduise et peut-être même récupérer des données en toute sécurité.Plus important encore, vous avez un moyen de savoir que vous avez été compromis.Si l'attaquant obtient la racine, tout sort par la fenêtre.
Merci pour le commentaire.Idéalement, nous aurions une question distincte (avec des réponses détaillées) pour expliquer pourquoi la protection de «root» est importante.Ensuite, je pourrais créer un lien vers lui:-)
Le forçage brutal d'un mot de passe sur un système en direct peut être soumis à une limitation, non?
@GeorgeBailey Que diriez-vous de [Pourquoi le compte administrateur système \ * nix (root) devrait-il avoir un mot de passe fort si les connexions root à distance sont désactivées?] (Https://security.stackexchange.com/q/149833/2138)
@SargeBorsch, J'espère que c'est par défaut sur la plupart des systèmes.
@SargeBorsch pensait pouvoir récupérer le hachage de / etc / shadow et alors il n'y a aucun moyen de ralentir, mais bien sûr, cela nécessite déjà un accès root
@R C'est la différence entre un utilisateur compromis et * chaque utilisateur du système. * Mais, même sur un système avec un seul utilisateur et sans services réseau, la protection de root facilite la récupération: si l'accès root a été protégé avec succès contre une attaque,les * données * de l'utilisateur doivent être restaurées à partir de la sauvegarde, mais le système d'exploitation lui-même sera intact
@jpaugh et comment savez-vous que l'attaquant ne s'est pas rooté sans une analyse médico-légale qui prend évidemment beaucoup plus de temps et d'expertise que de réinstaller le système d'exploitation?
@suriv, Bien que vous ne sachiez jamais à 100% avec certitude, les preuves de l'attaque indiquent parfois une portée limitée.
@GeorgeBailey bien sûr, mais vous ne pouvez pas prendre de décision sans d'abord collecter et analyser ces preuves.Ce n'est pas quelque chose qu'un utilisateur moyen peut faire, et je soupçonne que même un analyste médico-légal expérimenté trouverait plus facile (sans parler de beaucoup plus sûr) de simplement le neutraliser de son orbite.
@suriv, Cela dépend.Bien que le bombardement depuis l'orbite soit toujours l'option la plus sûre.
Tom
2017-01-30 15:13:05 UTC
view on stackexchange narkive permalink

Vous n'avez pas besoin d'un mot de passe fort.

Le conseil sur le mot de passe, comme tant d'autres, est une valeur par défaut sûre que nous, les professionnels de la sécurité, donnons car c'est généralement une bonne conseiller, de nombreuses personnes (et entreprises) ne comprennent pas très bien le risque, et en cas de doute, faites preuve de prudence.

Si vous comprenez non seulement, mais avez déjà atténué les risques, vous êtes bien. J'utilise moi-même un mot de passe à trois caractères sur ma machine personnelle, pour la même raison: la principale menace contre laquelle se défendre est qu'un chat marche sur le clavier, déverrouille la machine et marche d'une manière ou d'une autre sur la combinaison de touches "tout supprimer".

Il existe de nombreux autres scénarios dans lesquels vous souhaitez un mot de passe fort. En fait, dans la majorité des cas, vous le faites. C'est pourquoi avoir un mot de passe fort est généralement un bon conseil. Mais quiconque vous dit que vous devez toujours, quel que soit le modèle de menace, avoir un mot de passe fort ne comprend pas la sécurité.

Je suis d'accord, la question n'était pas claire dans quel était le scénario.Une partie de cela peut être déduite des exemples proposés, mais reste ouverte.Un mot de passe est destiné à protéger contre d'éventuelles menaces.Si les menaces sont faibles, un mot de passe peut être plus faible.Cependant, de nombreuses personnes pensent à tort que si les menaces sont rares ou improbables, le mot de passe peut être faible, c'est juste un vœu pieux si vous espérez la sécurité.Pendant que Tom écrit, utilisez un mot de passe fort si vous n'êtes pas sûr que l'attaque sera faible (cat walk).
Ce mot de passe ne serait pas "Tom", n'est-ce pas?Si c'est le cas, je suggère fortement de le changer en «moT» pour une sécurité accrue contre le chat marchant en arrière sur le clavier.
Pour protéger le système du chat et le conserver à 3 lettres, changez-le en «Chien».Aucun chat qui se respecte ne taperait ça, même accidentellement.Sérieusement, le niveau de risque et le potentiel de dommages contrôlent le type de mot de passe que j'utilise.L'ordinateur domestique n'a pas de passe utilisateur, passe racine de 3 caractères.La plupart des comptes en ligne ne contiennent que 8 caractères.Affaires à 15 et financiers à 23 ans (nombres impairs intentionnellement puisque tout le monde pense en 2 et en puissances de 2.) Si, d'une manière ou d'une autre, quelqu'un compromet mon PC, le pire qui puisse arriver est que je doive tout réinstaller, pas si banal s'ils obtiennentsur mon compte bancaire!
Bien que je pense que la réponse de George Bailey est meilleure, j'apprécie grandement l'anti-dogme.Après tout, c'est InfoSec SE, pas un article du WSJ.+1
LSerni
2017-01-30 01:18:32 UTC
view on stackexchange narkive permalink

D'une part, le fait est que vous ne savez pas. Un mot de passe fort est une défense en profondeur. Disons que vous (ou quelqu'un d'autre) installez un service supplémentaire qui utilise également l'authentification Unix; par exemple FTP, en oubliant qu'il n'y a pas de politique de mot de passe sécurisé et en oubliant de désactiver les utilisateurs locaux qui ne sont pas nécessaires. Maintenant vous avez une vulnérabilité.

D'un autre côté, il est plus facile de dire "vous avez besoin d'un mot de passe fort" que de déclarer toutes les conditions où un mot de passe fort n'est pas nécessaire. Lorsque vous savez ce que vous faites et que vous le faites correctement, vous pouvez peut-être configurer les choses pour que vous n'ayez même plus besoin d'un mot de passe de connexion. À ce stade, vous avez également les moyens de prendre "Vous avez besoin d'un mot de passe fort" pour ce que ça vaut.

Ricardo Reimao
2017-01-30 01:15:54 UTC
view on stackexchange narkive permalink

Je pense que la question devrait être "Pourquoi NE PAS utiliser un mot de passe fort".

À mon avis, un mot de passe fort est la base de tout système sécurisé. Vous avez évoqué certaines mesures de protection, mais vous avez oublié d'autres vecteurs d'attaque: par exemple, si votre serveur est un serveur Web et que vous êtes compromis par une attaque d'exécution de code, l'attaquant n'aurait accès qu'à l'utilisateur www-data, mais si vous ont des mots de passe root faibles, l'attaquant peut facilement augmenter ses privilèges. Ou par exemple, si le logiciel FTP que vous utilisez a une vulnérabilité et que quelqu'un l'exploite, il pourra accéder facilement au root.

Les attaques ne proviennent pas uniquement de «logiciels malveillants»: un simple Apache non corrigé peut compromettre votre système.

Gardez à l'esprit que vous pouvez avoir des mots de passe forts faciles à retenir. Pensez à votre phrase préférée, modifiez-la avec quelques chiffres et caractères spéciaux et c'est déjà plus que suffisant. Exemple: prenez l'expression "j'aime les brioches à la cannelle des magasins tesco" et vous pouvez obtenir un mot de passe fort: "1lovecinnamon !!! rolls !!! fromtescostores !!"

Devis obligatoire: https://xkcd.com/936/ :-)
@Tom - avoir au moins un contenu non-dictionnaire est une bonne idée cependant, car de nombreuses tentatives de craquage essaient des mots du dictionnaire et leet-speek sur des mots aléatoires.
Ce n'est pas pertinent - ce qui est important, c'est l'entropie du mot de passe.Le nombre de caractères que vous utilisez pour y arriver n'est pas particulièrement significatif, sauf si vous avez une limite.
@Sobrique, bien sûr, la longueur vous donne une limite supérieure pour l'entropie, donc c'est quelque peu pertinent.Mais cela ne donne certainement pas de limite inférieure, donc la longueur ne suffit pas.Autrement dit, la longueur est nécessaire et non suffisante pour un mot de passe sécurisé
@James - vous pouvez utiliser un dictionnaire tant que vous avez suffisamment de mots.20 000 est le vocabulaire actif d'un locuteur natif typique (pas spécialement éduqué).Même seulement 5 mots de cette sélection vous donnent une complexité de force brute de 10 ^ 21 - bien, bien meilleure que même la complexité la plus optimiste d'un mot de passe à 8 caractères spéciaux-blablabla.
"Pourquoi NE PAS utiliser un mot de passe fort" --- Parce qu'alors je l'oublierai.
Stéphane Chazelas
2017-02-01 04:35:29 UTC
view on stackexchange narkive permalink

Les déploiements typiques de gestionnaires de mots de passe / secrets tels que gnome-keyring ou certains systèmes de chiffrement de la zone d’accueil ou des fichiers utilisent votre mot de passe de connexion pour le chiffrement.

Dans ces scénarios, un mot de passe permet à quelqu'un de récupérer plus facilement vos données secrètes s'il peut accéder à une copie du contenu du disque dur (comme à partir d'une sauvegarde ou d'un ordinateur portable laissé sans surveillance).

Jules
2017-02-01 10:52:50 UTC
view on stackexchange narkive permalink

Un attaquant peut être en mesure d'accéder à un compte limité sur votre machine, plutôt qu'à votre compte utilisateur. Par exemple, vous pouvez avoir des services système qui s'exécutent en tant qu'utilisateur "nobody" ou en tant que compte spécifique à un service tel que "httpd" ou similaire. Il existe souvent des moyens par lesquels un attaquant peut accéder à un tel compte, mais pas à un compte d'utilisateur complet (par exemple, certains services peuvent exécuter des fichiers en utilisant un tel utilisateur restreint, et un attaquant peut avoir trouvé un moyen de pousser des fichiers dans un endroit où ils seront exécutés sans avoir besoin de se connecter complètement). Cela permettrait à un attaquant d'exécuter des commandes, telles que su , mais pas d'accéder à des fichiers protégés, laissant votre mot de passe comme dernière ligne de défense.

user17315
2017-02-01 00:49:53 UTC
view on stackexchange narkive permalink

Si vous êtes connecté à Internet, ou si vous avez de la documentation que vous ne voulez pas voler ou feuilleter, des mots de passe forts sont indispensables. Peu importe le système d'exploitation.

Pour en avoir la preuve, mettez netshark sur votre système et observez le nombre de tentatives d'entrée non autorisées.

Les gens ne peuvent pas entrer dans une machine à moins qu'il n'y ait un service acceptant les connexions externes ou qu'une vulnérabilité permettant l'accès soit trouvée.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...