• STATISTIQUES
  • Il y a eu un total de 2 membres et 4643 visiteurs sur le site dans les dernières 24h pour un total de 4 645 personnes!


    1 membre s'est inscrit dans les dernières 24h!


    Membres: 2 449
    Discussions: 3 572
    Messages: 32 822
    Tutoriels: 77
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [EN] Defcon
    Lancé en 1992 par Dark Tangent, DEFCON est la plus ancienne et la plus grande conférence underground de...
    Hacking
    [FR] WeChall
    Audio: 3, Coding: 11, Cracking: 9, Crypto: 18, Encoding: 11, Exploit: 44, Forensics: 1, Fun: 6, HTTP: 6, Image: 8, Java:...
    Challenges
    [EN] w3challs
    Ce site propose différents types de défis informatiques: piratage, craquage, cryptographie, stég...
    Hacking
    [EN] Rankk
    Site de challenge construit sur le principe d'une pyramide à 9 level. Level 1: 60,Level 2: 72,Level 3: 68,Lev...
    Challenges
    [EN] Astalavista
    Un site aux ressources incontournable depuis plusieurs années, Astalavista est réellement devenue un cl...
    Hacking
    [FR] Forum-Webmaster
    Une communauté webmaster pour apporter / recevoir de l'aide en création de site internet. Webmaster...
    Webmaster
    [FR] PHP Débutant
    Apprendre le PHP par l'exemple, facilement et simplement. Réservé d'abord aux débutants....
    Programmation

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
La sécurité des mots de passe
22-02-2013, 06h31 (Modification du message : 15-04-2013, 21h30 par InstinctHack.)
Message : #1
InstinctHack Hors ligne
Posting Freak
*



Messages : 1,366
Sujets : 184
Points: 299
Inscription : Dec 2011
La sécurité des mots de passe
Pour reprendre une phrase d'un autre thread à moi :
http://n-pn.fr/forum/showthread.php?tid=2680
Khaled a écrit :Les mots de passes sont un point centrale dans n'importe quel application, car une bonne sécurité au niveau programmation est inutile si les mdp utilisés pour l'administration sont faibles.

Je ne vais pas faire du double-post, car mon précédant post concernait les user et les mdp bien trop faibles qu'ils utilisent, là je veut parler des programmeurs négligeant.

Faire un site ou autre application avec des mots de passes est quelque chose à la porté du premier venu, en revanche en faire une qui n'ai pas de faille, ça personne n'en n'ai capable, et le jour où quelqu'un dump votre bdd, vous êtes dead, les mdp sont visibles.

Mais heureusement pas mal de dev hash leurs mdp, ce qu'il ne saisissent pas, c'est que md5 c'est pas sur, sha1 c'est pas sur, sha256 c'est pas sur.
Et pour cause : sha1("azerty") renvoie le même résultat depuis sa création (remarquez c'est mieux :p ) mais ça fait que des serveurs ont eu le temps de les calculer et de les stocker et donc reverse les hash c'est easy.
Citation :Tu me fait peur, on peux pas se protéger ?
Moi j'ai dis ça ? Bien sûr que si!

Je vais donc vous montrer étape par étape, différents niveau de sécurité en vous montrant à chaque fois, pourquoi c'est mieux que le niveau précédant. Ces niveaux de sécurité se font du coté SERVEUR, nous avons considéré un seul utilisateur lambda (un débile Big Grin )

Level 1
Utilisateur choisi le mdp "password", l'application l'autorise, le pirate attaque la bdd, récupère le mdp, teste si le mdp est également celui de sa boite mail, il accède à la boite email, lit toutes les informations personnels, visite les sites de la victime, fait "mot de passe oublié" et récupère tous les mdp de tous les sites, tombe sur un fichier bancaire en pièce jointe et vide son compte.

Level 2
Le développeur décide que les mots de passe de moins de 10 caractères ne sont pas sûrs et protège donc son application ainsi:
Code PHP :

if(mb_strlen($_POST['password'])>10)
{
echo "mdp OK";
}else{echo "mdp trop faible";}
 

Ceci est la première chose à faire, filtrer les mdp qui n'en sont pas!
mais le débile l'utilisateur met "passwordpassword" et l'application accepte

Level 3
Le développeur filtre avec http://n-pn.fr/forum/showthread.php?tid=2680
mais l'utilisateur met "aaaaaaaaaaaaaaaaaaaaaaa"

Level 4
Le dévellopeur filtre avec http://www.passwordmeter.com/
et là l'utilisateur est obligé de mettre quelque chose qui tient vraiment!

Aurons-nous atteint le niveau ultime de sécurité ? Bien sûr que non!

Level 5
Il faut savoir qu'il existe 3 niveau d'authentification, et nous n'en sommes au premier, celui de la connaissance, car on connaît le mdp, le niveau supérieur (que j'avais mis en place dans un site en local) était un keyfile (les habitués de TrueCrypt comprendrons) c'est un fichier qui stocke votre mot de passe, le code php suivant peux vous aider à en générer
Code PHP :

base64_encode(openssl_random_pseudo_bytes(100));
 

Ce qui me renvoie chez moi quelque chose du genre :
Citation :9gB5HOOWQWU7Pt8s5gtewMxlafbbL3/5k3NEv8VD3eyBgKrxsRmRv5uJ7zOw1f3EOW4v6NPdFb8lGxSluo2Isxm/xRDjKXMNr42wN5l+jQpYbOp/C3bGQwh0Q2YLXq6FQkJLjw==
(Ca change de votre mdp habituel nan ? :p )
Mais l'utilisateur dowload et installe un obscure fichier et se fait voler le keyfile par un virus

Level 6
Le dévellopeur oblige l'utilisation d'un mdp sécurisé ET du keyfile

Level 7
Le dévellopeur rêve de passer au troisisème et dernier niveau d'authentification : Etre, mais cela est impossible.

Ici s'arrête la recherche du mdp le plus sûr qu'il soit.
######################################

Cette deuxième partie parleras de la sécurité mise en oeuvre pour stocker le mdp...

Level 1
Le développeur stocke ses mdp en clair et comme il code avec des pieds, une faille sql est use, et tous les mdps sont découverts, même celui du parano
Citation :A3=o:ZZ>Fxp'~H`TY9[2%nmz@Tk&LzR:

Level 2
le développeur hash en md5 les mdp, mais ne corrige pas sa faille, et 80% des mdp sont reverse grâce à http://md5decrypt.com/
Code PHP :

<?php echo md5("azerty");
 


Level 3
le développeur voit sur les forums que le sha1 est plus sûr, et donc seulement 50% des mdp sont reverse grâce à http://www.sha1-lookup.com/index.php?q=9...7035218921
Code PHP :

<?php echo sha1("azerty");
 



Level 4
le développeur pense à utiliser un sel, et le pourcentage des mdp reverse tombe à 10%
Code PHP :

<?php echo sha1("&;*£ù!"."azerty");
 

Beaucoup de gens s'arrête ici, donc c'est suffisant, sauf pour les paranos Smile

Level 5
le développeur pète les plombs et utilise un sel unique à chaque user
Code PHP :

<?php echo sha1($timestamp_inscription."azerty");
 

Le pourcentage est en dessous de 1%

Level 6
le développeur deviens psychopathe et utilise pète les plombs et utilise whirlpool
Code PHP :

<?php echo hash('whirlpool',$timestamp_inscription."azerty");
 

Le pourcentage est en dessous de 0% :>

Level 7
le développeur se lance dans la programmation de sa propre fonction de hashage, mais cela feras partie d'un prochain billet Smile

Ainsi se termine la sécurisation du stockage des précieux password
####################

A mort les idées reçus !
1. Tkt, personne ne vas te pirater, t'en vaut pas le coup.
Toi non, tes clients non, mais leurs informations si! les informations sont d'or, et les faciles à obtenir sont d'autant plus attirantes

2.le md5 c'est secure.
le md5 c'est mettre un cadenas et la clé sous le tapis, le sha1 est déjà mieux, mais sans sel, c'est pas suffisant, sha256 est bien

3. md5(md5()) c'est secure.
Nope
MacYavel a écrit :et md5(md5()) tu peux bien insister que c'est vraiment une idée pourrie

Et pour finir, je voudrais rajouter quelque truc :
Aucun système n'est sûr, et l'instabilité augmente avec la diminution de la distance qui le sépare de l'humain le plus proche :p
Protéger vos applications, sans tomber dans la parano (pour moi c'est déjà trop tard... :p )
Je suis pas un parano à coté d'eux => http://korben.info/diviser-pour-mieux-securiser.html (cette technique est vraiment dégeu, inutile, et couteuse)
Les crackers de hash vont beaucoup plus vite que vous pourriez l'imaginer => http://korben.info/barwf-cracker-un-mot-...clair.html
Et puis cet article vraiment pas mal, mais qui fait mal :
http://www.john-jean.com/blog/cryptograp...-softs-159
Lisez le dernier paragraphe et demandez-vous ce que peux faire un botnet de milliers de pc.... un simple sha1 et vous seriez à l'abri ? :')
Citation :La sécurité n'est pas un état, c'est une progression...
Citation :un jour en cours de java j'ai attrapé les seins d'une fille mais elle m'a frappé en disant "c'est privé !!"
j'ai pas compris pourquoi, je croyais qu'on était dans la même classe
+1 (3) -1 (0) Répondre
15-04-2013, 19h24 (Modification du message : 15-04-2013, 19h34 par InstinctHack.)
Message : #2
InstinctHack Hors ligne
Posting Freak
*



Messages : 1,366
Sujets : 184
Points: 299
Inscription : Dec 2011
RE: La sécurité des mots de passe
Petit tableau du nombres de combinaisons de password par charset et par longueurs.
[Image: 925496pirate7.png]
http://www.hostingpics.net/viewer.php?id...irate7.png

Et pour ceux qui n'utilise pas de logiciels de gestion de mdp, v'la un super lien (selon moi :p )
http://www.passwordcard.org/fr

Vous n'avez plus aucune raison de pas avoir de mot de passe de > 10 caractères Smile

[Image: password_strength.png]
Citation :un jour en cours de java j'ai attrapé les seins d'une fille mais elle m'a frappé en disant "c'est privé !!"
j'ai pas compris pourquoi, je croyais qu'on était dans la même classe
+1 (0) -1 (0) Répondre
15-04-2013, 20h01
Message : #3
thxer Hors ligne
:(){ :|:&amp; };:
*



Messages : 382
Sujets : 60
Points: 162
Inscription : Feb 2013
RE: La sécurité des mots de passe
Assez drôle, perso je pense chacun son problème pour la difficulté du mp, mais le truc du "grain de sel" en plus est vraiment intéressant.
Thxer.com
Twitter Thxer_

Code BASH :
echo "JkZ Palx" | sed 'y/lPZaJxk/MG3@tEH/'




+1 (0) -1 (0) Répondre
15-04-2013, 23h18 (Modification du message : 15-04-2013, 23h18 par airday.)
Message : #4
airday Hors ligne
Newbie
*



Messages : 24
Sujets : 4
Points: 0
Inscription : Feb 2013
RE: La sécurité des mots de passe
J'ai juste envie de dire "Merci et +200 pour ton article".
Je pense que je vais devoir être plus paranos Big Grin
+1 (0) -1 (0) Répondre
15-04-2013, 23h22
Message : #5
Junky Hors ligne
Snorky Master
*



Messages : 228
Sujets : 35
Points: 204
Inscription : Mar 2013
RE: La sécurité des mots de passe
Bonjour

Pour ma part voici ma gestion de mot de passe (je l'avais déjà mis je crois dans un post)

Code :
shut@M1nT ~ $ echo $(</dev/urandom tr -dc a-zA-Z0-9\;-_ | head -c52)
KJT6\AWkg7OFwNf_1OK2g;q1=cvO5vipwj^G[E5ix0nrZ\=VOdN^
shut@M1nT ~ $

Et tout ceci couplé avec un keepass.

Junky
Pour la sécurité, sous linux, le principal soucis est l'interface chaise/clavier

+1 (1) -1 (0) Répondre
19-04-2013, 08h58
Message : #6
Kiwazaru Hors ligne
Padawan d'un super escargot
*



Messages : 284
Sujets : 26
Points: 139
Inscription : Mar 2012
RE: La sécurité des mots de passe
"et md5(md5()) tu peux bien insister que c'est vraiment une idée pourrie"

J'aimerais comprendre pourquoi ^^' ? Si on hash un hash on se retrouve avec un deuxième code à 16 caractère qui , si il est décodé donnera un autre code md5 qui si il est décodé donnera notre mot de passe, or le premier md5 qui résulte de l'opération md5(md5()) n'aura pas grande chance d'être décrypté par une BDD d'un site comme http://md5decrypt.com/ Tongue

Sinon pour le SEL je savais pas, c'est sympa merci Smile
Toucher au Kernel, c'est un peut comme se shooter au LSD, on pense pouvoir tout faire mais ça finit souvent mal.
+1 (0) -1 (0) Répondre
19-04-2013, 12h17
Message : #7
InstinctHack Hors ligne
Posting Freak
*



Messages : 1,366
Sujets : 184
Points: 299
Inscription : Dec 2011
RE: La sécurité des mots de passe
Tu n'est pas le seul à d'avoir posé cette question Smile
En réalité, je ne sais pas trop à répondre, il y as une histoire d'augmentation de collision si j'ai bien compris.
Mais j'imagine que bofh vas vite rapliqué et qu'il t'expliqueras plus en détail cela Wink
Citation :un jour en cours de java j'ai attrapé les seins d'une fille mais elle m'a frappé en disant "c'est privé !!"
j'ai pas compris pourquoi, je croyais qu'on était dans la même classe
+1 (0) -1 (0) Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  Gestion centralisée de mots de passe Booster2ooo 11 4,512 04-10-2017, 13h48
Dernier message: sakiir
  scripts & mots de passe en clair gruik 3 2,181 12-03-2014, 14h02
Dernier message: b0fh
  sécurité, tracking et anonymat playzzzz 13 5,472 23-07-2013, 15h14
Dernier message: gruik
  De La Sécurité informatique, ou le récit du dernier pwnage en date chez OVH gruik 11 5,167 23-07-2013, 12h48
Dernier message: Junky

Atteindre :


Utilisateur(s) parcourant ce sujet : 2 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut