Auteur Sujet: Les FAIs et la sécurité des mots de passe  (Lu 13513 fois)

0 Membres et 1 Invité sur ce sujet

Marin

  • Client Bbox vdsl
  • Modérateur
  • *
  • Messages: 2 804
  • 73
Les FAIs et la sécurité des mots de passe
« Réponse #24 le: 20 octobre 2013 à 23:02:38 »
Est-ce que les autres données choisies par l'utilisateur sont limitées de la même façon?

Je ne sais pas encore (il faut apparemment 1h pour que les modifications soient visibles dans l'espace client, j'ignore pourquoi), par contre, je peux lire :

L'adresse email de secours est l'adresse à laquelle nous vous enverrons votre mot de passe en cas d'oubli.

Je suppose que ça répond à la question du hashage du mot de passe.

BadMax

  • Client Free adsl
  • Expert
  • *
  • Messages: 3 481
  • Malissard (26)
Les FAIs et la sécurité des mots de passe
« Réponse #25 le: 20 octobre 2013 à 23:03:31 »
Je ne vois pas bien ce que "PKI" vient faire avec les OTP de RSA!

C'est juste un générateur pseudo aléatoire, il n'y pas de clé publique.

Le générateur utilise une suite basé sur un algo de chiffrement.

corrector

  • Invité
Les FAIs et la sécurité des mots de passe
« Réponse #26 le: 20 octobre 2013 à 23:06:12 »
Le générateur utilise une suite basé sur un algo de chiffrement.
Oui, très certainement.

(Un algo qui n'a rien à voir avec RSA.)

corrector

  • Invité
Les FAIs et la sécurité des mots de passe
« Réponse #27 le: 20 octobre 2013 à 23:07:17 »
Par authentification forte, je parlais d'une carte à puce associée à une PKI. Si tu perds la carte, on ne peut rien en faire (en dehors du pouvoir fanstasmatique de la NSA).
Où tu entres le mot de passe? ;)

Nico

  • Modérateur
  • *
  • Messages: 44 474
  • FTTH 1000/500 sur Paris 15ème (75)
    • @_GaLaK_
Les FAIs et la sécurité des mots de passe
« Réponse #28 le: 20 octobre 2013 à 23:07:51 »
Pour les ayatollah ça fait une grosse différence.
J'en doute pas, après le code généré ne suffit pas. Même associé au login il faut la seconde moitié du password qui est un mdp "classique".

corrector

  • Invité
Les FAIs et la sécurité des mots de passe
« Réponse #29 le: 20 octobre 2013 à 23:09:57 »
J'en doute pas, après le code généré ne suffit pas. Même associé au login il faut la seconde moitié du password qui est un mdp "classique".
Mdp qui peut être capturé!

corrector

  • Invité
Les FAIs et la sécurité des mots de passe
« Réponse #30 le: 21 octobre 2013 à 01:24:59 »
Free
  • Cookie de session transmis directement dans l'URL, je suppose qu'ils ignorent l'existence d'un header HTTP dédié.
L'ID de session est dans l'URL; quel est au juste le problème?

En quoi un cookie de session est une bonne chose?

Marin

  • Client Bbox vdsl
  • Modérateur
  • *
  • Messages: 2 804
  • 73
Les FAIs et la sécurité des mots de passe
« Réponse #31 le: 21 octobre 2013 à 02:04:06 »
L'ID de session est dans l'URL; quel est au juste le problème?

Si je ne m'abuse, il suffit par exemple que quelqu'un partage une URL de la console d'administration, et laisse l'ID de session par mégarde ou par ignorance de sa fonction, pour que le compte soit compromis...

La navigation est moins également moins pratique, par exemple si on utilise plusieurs onglets, ou bien qu'on retourne en arrière dans l'historique du navigateur, et que la session expire, le site risque de demander de se reconnecter une nouvelle fois et de créer plusieurs sessions indépendantes inutilement même si on vient juste de le faire.

corrector

  • Invité
Les FAIs et la sécurité des mots de passe
« Réponse #32 le: 21 octobre 2013 à 02:12:01 »
Si je ne m'abuse, il suffit par exemple que quelqu'un partage une URL de la console d'administration, et laisse l'ID de session par mégarde ou par ignorance de sa fonction, pour que le compte soit compromis...
Oui, mais en principe il n'y a pas de raison que quelqu'un partage URL de la console, s'il a un minimum de logique.

Comme le délai d'expiration est extrêmement court, cela limite ce problème.

La navigation est moins également moins pratique, par exemple si on utilise plusieurs onglets, ou bien qu'on retourne en arrière dans l'historique du navigateur, et que la session expire, le site risque de demander de se reconnecter une nouvelle fois et de créer plusieurs sessions indépendantes inutilement même si on vient juste de le faire.
C'est surtout le délai d'expiration extrêmement court qui est un problème; en voulant programmer un enregistrement à distance, je me fais très souvent déconnecter.

Marin

  • Client Bbox vdsl
  • Modérateur
  • *
  • Messages: 2 804
  • 73
Les FAIs et la sécurité des mots de passe
« Réponse #33 le: 21 octobre 2013 à 02:26:14 »
Oui, mais en principe il n'y a pas de raison que quelqu'un partage URL de la console, s'il a un minimum de logique.
Si la personne ignore le fonctionnement du système de sessions de Free.fr, elle peut bien copier le lien dans une discussion pour montrer de quoi elle parle sans y voir de problème...

Comme le délai d'expiration est extrêmement court, cela limite ce problème.
Limite mais pas résout, si le lien est posté sur un chan IRC très fréquenté par exemple, il y a quand même des chances que quelqu'un s'amuse avec rapidement.

Et puis, si j'en crois l'assistance Free :

Citer
Saisissez deux fois votre nouveau mot de passe qui doit comporter entre six et huit caractères alphanumériques puis validez.
Il suffit de taper un nouveau mot de passe pour le changer ? Pas besoin de taper le mot de passe actuel ? Si c'est bien le cas, une personne malveillante pourrait prendre le contrôle du compte en s'affranchissant de cette limitation temporelle je suppose.

C'est surtout le délai d'expiration extrêmement court qui est un problème; en voulant programmer un enregistrement à distance, je me fais très souvent déconnecter.
Je trouvais ça assez embêtant aussi. Si j'utilisais la console de gestion plus souvent, j'aurais certainement créé un userscript pour me reconnecter automatiquement dans ce genre de situation.

corrector

  • Invité
Les FAIs et la sécurité des mots de passe
« Réponse #34 le: 21 octobre 2013 à 02:31:15 »
Si la personne ignore le fonctionnement du système de sessions de Free.fr, il peut bien copier le lien dans une discussion pour montrer de quoi il parle sans y voir de problème...
Si je poste une URL, c'est bien que je pense que mon interlocuteur peut y avoir accès, et que je veux qu'il y ait accès.

Limite mais pas résout, si le lien est posté sur un chan IRC très fréquenté par exemple, il y a quand même des chances que quelqu'un s'amuse avec rapidement.
Il y a un risque en effet

Il suffit de taper un nouveau mot de passe pour le changer ? Pas besoin de taper le mot de passe actuel ? Si c'est bien le cas, une personne malveillante pourrait prendre contrôle du compte en s'affranchissant de cette limitation temporelle je suppose.
Je ne comprends pas.

Je trouvais ça assez embêtant aussi. Si j'utilisais la console de gestion plus souvent, j'aurais certainement créé un userscript pour me reconnecter automatiquement dans ce genre de situation.
J'utilisais la fonction "actualiser toutes les minutes".

Marin

  • Client Bbox vdsl
  • Modérateur
  • *
  • Messages: 2 804
  • 73
Les FAIs et la sécurité des mots de passe
« Réponse #35 le: 21 octobre 2013 à 02:40:19 »
Si je poste une URL, c'est bien que je pense que mon interlocuteur peut y avoir accès, et que je veux qu'il y ait accès.

Qu'il y ait accès mais pas forcèment avec mon compte.

Si un système de cookie était utilisé (ce qui est le cas sur la grande majorité du web) alors ce problème ne se poserait pas, or l'utilisateur lambda peut croire à un fonctionnement par cookie s'il ignore comment fonctionne la console de gestion Free et ce que signifient les paramètres dans l'URL.

Je ne comprends pas.

Si la personne malveillante accède au lien avant son expiration, il semblerait qu'elle puisse changer le mot de passe, et ainsi pouvoir se reconnecter indéfiniment en cas d'expiration.