Auteur Sujet: Mots de passe en clair ??  (Lu 3561 fois)

0 Membres et 1 Invité sur ce sujet

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 114
  • Paris (75)
Mots de passe en clair ??
« Réponse #48 le: 11 mai 2024 à 15:47:31 »
perso je n'utilise pas de clé usb passkey a cause du manque de réplication (yubikey avec lecture d'empreinte pas exemple). Le systeme de passkey fourni pas Google/Android fonctionne pas trop mal. reste a voir l'adoption des passkeys par les autres sites.

apres rien n'empeche de faire un mixe: Android ou iOS pour certains sites, Windows/Mac pour d'autres, clés physiques pour d'autres, etc. du moment qu'on a une méthode de récupération en cas de perte/vol/panne.

La techno est récente et va encore surement évolué suivant l'adoption.

Le probleme est de la démocratiser et l'expliquer simplement sans exiger de l'utilisateur qu'il lise un roman d'explications  ou qu'il soit au fait du fonctionnement des technos...

ericse

  • Abonné Free fibre
  • *
  • Messages: 366
Mots de passe en clair ??
« Réponse #49 le: 11 mai 2024 à 16:07:27 »
le but n'étant pas d'être forcément à la pointe de la technologie, mais d’apporter un minimum de sécurité.
Est-ce qu'un mot de passe complexe généré aléatoirement n'est pas déjà un niveau de sécurité suffisant pour la plupart des sites non financiers ?
Si le site teste l'entropie du mot de passe, puis le stocke haché/salé, on est déjà à un très bon niveau de sécurité, un TOTP n'apporte pas grand chose de plus en réalité

X

  • Abonné RED by SFR fibre FttH
  • *
  • Messages: 43
Mots de passe en clair ??
« Réponse #50 le: 11 mai 2024 à 18:46:53 »
La raison a été précédemment abordée, cela n'a rien avoir avec l'entropie.
Tu peux avoir un mot de passe de 256 caractères très complexe et hashed en one-way, salted, de manière sécurisé, tu mitiges certes le bruteforce, mais si ton end-user se fait tout simplement hameçonner, keylogged, MITM, leaked car réutilisé ailleurs, hacked via un exploit, ou autre, plus rien n’empêche le takeover.

Pour TOUT compte disposant de privilège(s), il est nécessaire d'avoir ce genre de protection à minima, au delà de ça, si on entre dans ce genre de considération, toute la "chaîne" doit être protégée, mais pour un forum c'est un peu overkill. On tend à étendre ces protections aux consumers pour éviter la même chose, même si la criticité est moindre.

Il faut savoir également, que même avec du MFA, l'utilisateur peut quand même se faire pwn, notamment via du token replay, l'exploitation d'un méthode de récupération legacy, etc., mais la probabilité diminue quand même fortement et sa mise en place élimine un certain nombre de scénarios, on pourrait même aller plus loin avec la mise en place d'accès conditionnel, mais... non. Restons simple et cohérent.

Le modèle de sécurité global évolue, tout comme les méthodes d'authentification, le paradigme de l'identité change, mais l'héritage legacy est présent, et c'est le cas ici.
Aussi il n'y a pas que la finance, tu as également la défense, la pharmaceutique, les industries, etc. ces segments ont des réglementations à respecter, mais c'est un autre sujet.

Si on suit cette logique d'entropie pure, on pourrait aussi dire que l'entropie d'un PIN, utilisé dans les méthodes d'authentification passwordless, à 4 caractère soit considéré comme insécurisé.

Entre un PIN de 4 caractères numérique, représentant 10^4 possibilités, soit 10 000 combinaisons, et un PIN de 6 caractères numérique, de 10^6, soit 1 000 000 de possibilités, ce dernier conditionne, à la fois une différenciation d’entropie non négligeable, tout en permettant aux utilisateurs de disposer d’un PIN "mémorisable", mais plus complexe à retenir « on-the-fly ».

Un pin à 8 chiffre serait plus sécurisé, mais peut être considéré comme lourd pour le end-user, encore une fois, c'est une question de best practice et de politique de sécurité, 4 étant un minimum à utiliser, même si la tendance globale commence à être de 6.

Mais heureusement, les PINs dits "simple" sont généralement refusé à travers un algorithme spécifique, et les puces types TPM offrent des protections anti-hammering, en pratique, un nombre de tentative continu est autorisé, puis s'applique un throttling à X tentative(s) per X hour(s).

Enfin, il y a les autres facteurs qui sont présents, tout ce qu'un simple password ne peut donc pas sécuriser à lui seul.

My 2 cents, j'ai partagé mon point de vue sur la sécurité de l'identité en espérant aider et éclairer la discussion.
Mes opinions ne sont pas absolues et je ne cherche pas à les imposer. Mon but principal étant d'apporter une contribution utile à ce sujet, qui à mon sens, est important.

turold

  • Profil non complété
  • ******
  • Messages: 1 691
  • mp fermée (sauf admin et exceptions temporaires)
Mots de passe en clair ??
« Réponse #51 le: 11 mai 2024 à 19:31:48 »
on pourrait même aller plus loin avec la mise en place d'accès conditionnel, mais... non. Restons simple et cohérent.
Why not?
Discord le fait parfaitement.
Et à 2 niveaux.
Pour ceux qui ne connaissent pas, avec un seul compte Discord, on peut se connecter à plusieurs serveurs en même temps (jusqu'à 100 ou 200 selon les tarifs côté compte).
Il y a le niveau le plus simple: un serveur qui force le 2FA pour tout le monde. Si tu n'as pas de 2FA pour accéder à ton compte, pas d'accès à ce serveur, mais à d'autres serveurs oui.
Et le niveau très conditionnel: un serveur qui demande le 2FA uniquement aux modérateurs (et aussi aux admins en fait). Si tu ne te connectes pas à ton compte via 2FA, tu a accès à ce serveur comme un membre non modérateur et non administrateur (EDIT: même si on a le statut de modo ou admin du dit serveur)... Mais SMF ne le permet pas pour le moment, il me semble.

ericse

  • Abonné Free fibre
  • *
  • Messages: 366
Mots de passe en clair ??
« Réponse #52 le: 11 mai 2024 à 19:32:42 »
La raison a été précédemment abordée, cela n'a rien avoir avec l'entropie.
Certes, mais de mon point de vue de façon un peu trop "moutonière", c'est pour ça que je bouscule un peu le consensus

Tu peux avoir un mot de passe de 256 caractères très complexe et hashed en one-way, salted, de manière sécurisé, tu mitiges certes le bruteforce, mais si ton end-user se fait tout simplement hameçonner, keylogged, MITM, leaked car réutilisé ailleurs, hacked via un exploit, ou autre, plus rien n’empêche le takeover.
J'entend tes arguments, mes je pense que tu ne vois pas tous les aspects :
D'abord si l'utilisateur est "keylogged, MITM, hacked via un exploit" c'est qu'il est visé par un attaquant sophistiqué et motivé, on peut exclure ce cas pour les usagers d'un forum ?
Ensuite s'il est "hameçonner" son navigateur ne va pas lui pré-remplir le mot de passe et il sera arrêté là (on est d'accord qu'aucun utilisateur lambda ne va taper de mémoire un mot de passe "complexe généré aléatoirement" ?)
Et concernant le "leaked car réutilisé ailleurs", d'abord n'ayant pas mémorisé le mot de passe il ne pourra pas le réutiliser facilement, il sera plus incité à en regénérer un autre dans son gestionnaire de mot de passe plutôt qu'aller rechercher/copier/coller un mot de passe existant (comptons sur sa flemme ça marche toujours), ensuite le leak étant sur des hash salés il est supposé inutilisable.

Bref l'idée de forcer l'utilisateur à utiliser des mots de passe à forte entropie est que cela l'incite très fortement à utiliser un gestionnaire de mot de passe et son générateur de mot de passe aléatoire. Bien sûr il peut y avoir des utilisateurs malveillants qui vont se donner du mal pour contourner les règles, mais les moyens à mettre en oeuvre pour les contrer dépassent largement les moyens d'un forum ou tout autre site non critique.

Mon point est qu'un TOTP n'apporte pas vraiment plus qu'un mot de passe complexe bien géré, le secret partagé n'étant pas fondamentalement différent, alors autant complexifier le mot de passe primaire. En plus ce secret partagé ne pouvant être haché sur le serveur, une fuite silencieuse permet de contourner le TOTP pour tous les utilisateurs, heureusement il ne peut pas être réutilisé entre sites.

Pour aller plus loin il n'y a que la crypto asymétrique, comme dans le Passkey, qui apporte un vrai changement de paradigme

My 2 cents, j'ai partagé mon point de vue sur la sécurité de l'identité en espérant aider et éclairer la discussion.
Mes opinions ne sont pas absolues et je ne cherche pas à les imposer. Mon but principal étant d'apporter une contribution utile à ce sujet, qui à mon sens, est important.
Oui tout à fait, on est d'accord !

alain_p

  • Abonné Free fibre
  • *
  • Messages: 16 375
  • Delta S 10G-EPON sur Les Ulis (91)
Mots de passe en clair ??
« Réponse #53 le: 11 mai 2024 à 20:34:34 »
Je considère personnellement que l'on envisage de compliquer la vie de tout le monde pour un problème qui n'existe pas.

Les vrais problèmes du site, ce sont :
- le DDOS, on l'a vu très souvent, mais ce n'est pas un problème d'authentification, cela ne changerait rien.

- Le spam avec des spammeurs qui enregistrent des comptes sur le forum pour spammer, et qui sont en général très vite détectés. Cela pourrait un peu les dissuader, mais à mon avis pas tant que cela.

- et le dernier problème, on le voit régulièrement, ce sont les dérives de certains vrais abonnés, attaques personnelles, messages politiques..., et là aussi cela ne changerait rien.

trekker92

  • Abonné Free adsl
  • *
  • Messages: 969
Mots de passe en clair ??
« Réponse #54 le: 11 mai 2024 à 22:02:01 »
Why not?
Discord le fait parfaitement.

l'énorme problème du 2FA, c'est qu'à 99% il dépend d'un appareil mobile. et que tout le monde n'en a/veut pas.
yavait le 1% qui pouvait se faire par email, comme chez frandroid (je crois), mais c'est très marginal.
personnellement, hors une banque, hors de question que je relie quelque service à l'appareil le plus volatile du quotidien, juste derrière les clés : cela n'arrivera pas (et fut une des raisons du divorce à couteaux tirés de certains gafam, google en tete de gondole)

Je considère personnellement que l'on envisage de compliquer la vie de tout le monde pour un problème qui n'existe pas.

Les vrais problèmes du site, ce sont :
- le DDOS, on l'a vu très souvent, mais ce n'est pas un problème d'authentification, cela ne changerait rien.
l'intéret de faire un DDOS sur lafibre?

- Le spam avec des spammeurs qui enregistrent des comptes sur le forum pour spammer, et qui sont en général très vite détectés. Cela pourrait un peu les dissuader, mais à mon avis pas tant que cela.
c'est marginal ici..

- et le dernier problème, on le voit régulièrement, ce sont les dérives de certains vrais abonnés, attaques personnelles, messages politiques..., et là aussi cela ne changerait rien.
le monde est fait pour etre imparfait :)

X

  • Abonné RED by SFR fibre FttH
  • *
  • Messages: 43
Mots de passe en clair ??
« Réponse #55 le: 11 mai 2024 à 22:13:55 »
Pour ma part je trouve l'approche trust and ignore risks trop candide.

L'utilisation de password à forte entropie incite à l'utilisation d'un password manager... probablement?
Cela reste une bonne pratique de sécurité, cependant, tu négliges le risque faisant que tous les users n'utiliseront pas forcément un manager, le stockeront de manière insécurisé, ou feront un copier coller de leur mot de passe - sans même penser au risque associé -, c'est un fait, et qui s'observe quotidiennement.

Il n'est pas nécessaire d'être une cible spécifique pour être victime d'attaques.
Tu vois un attaquant en particulier là où actuellement, ce sont les bots qui prédominent. Les attaques sont effectuées généralement en masse, mais oui, il est possible également d'être une cible spécifique quand il y a matière à être cibler ou encore pour réaliser de la collecte d'information.

Tu supposes également que toutes les applications et tous les sites utilisent correctement le salting/hashing.
Malheureusement, ce n'est pas toujours le cas, les fuites de données peuvent parfois inclure des password en clair, insecurely hashed, et de manière générale, si le site est compromis, les salts le sont bien souvent également.
Aussi, un mot de passe long peut être une passphrase longue et ré-utilisée souvent, forcer un password à forte entropie n'oblige en rien l'utilisation d'un générateur, d'un password manager, il réduit l'usage de la bad practice, mais elle sera toujours présente et possible, c'est un idéalisme de croire l'inverse, pas une réalité.

Il suffit d'observer les leaks qui se font sur le darknet pour voir à quel point il est courant de voir des mots de passe en clair.
Baser une stratégie de sécurité sur des suppositions revient à ignorer les risques.

Il m'a semblé avoir lu symétrique tout à l'heure dans ta réponse, saches que les deux sont possible, mais l’asymétrique est bien plus répandu.

J'ai également insisté sur l'aspect de priorisation des comptes privilégiés, ce que tu n'as pas retenu. Mais même en tant que simple membre, je n'aimerai quand même pas que quelqu'un accède à mes MPs par exemple.

A mon sens, et dans le cas présent, le 2FA est une couche supplémentaire de sécurité, une protection effective demandant une preuve de la possession d'un deuxième facteur, même si le mot de passe est compromis, ce qui n'est pas le cas d'un mot de passe seul, peu importe sa complexité.

Je ne vais pas m'étendre plus sur le sujet, ce n'est qu'une divergence de point de vue à ce niveau. (;

@turold, pour les raisons suscitées dans mes précédents messages et ta conclusion.

@alain_p, j'imagine que @vivien et son équipe ont déjà dû faire face à ce genre de problématique! Néanmoins, proposer du multi-facteurs en optionnel pour les membres ne pose à mon sens aucune complication.

alain_p

  • Abonné Free fibre
  • *
  • Messages: 16 375
  • Delta S 10G-EPON sur Les Ulis (91)
Mots de passe en clair ??
« Réponse #56 le: 11 mai 2024 à 22:15:50 »
l'intéret de faire un DDOS sur lafibre?

Vu le nombre d'attaques DDOS, qui a obligé Vivien à prendre différentes mesures de protection, certains semblent y voir un intérêt. D'anciens membres mécontents d'avoir été exclus pour leurs dérives, par exemple ?

ericse

  • Abonné Free fibre
  • *
  • Messages: 366
Mots de passe en clair ??
« Réponse #57 le: 12 mai 2024 à 00:14:20 »
Pour ma part je trouve l'approche trust and ignore risks trop candide.

L'utilisation de password à forte entropie incite à l'utilisation d'un password manager... probablement?
Cela reste une bonne pratique de sécurité, cependant, tu négliges le risque faisant que tous les users n'utiliseront pas forcément un manager, le stockeront de manière insécurisé, ou feront un copier coller de leur mot de passe - sans même penser au risque associé -, c'est un fait, et qui s'observe quotidiennement.
[...]
J'entends bien, mais mon point est surtout que si les MFA sont un palliatif indispensable aux mots de passe faibles et réutilisés, ils n'apportent pas beaucoup plus de sécurité qu'un mot de passe complexe et bien géré (les MFA par mail ou SMS semblent sûr, alors qu'un peu l'ingénierie sociale auprès du fournisseur suffit à les détourner, le secret du TOTP semble bien caché, mais peut être volé, soit dans le cloud de l'utilisateur ou il est souvent répliqué, soit sur le serveur ou il ne peut pas être haché), alors commençons par bien gérer les mots de passe (complexité + hachage/salage) plutôt que de leur adjoindre une béquille imparfaite.

Si l'on a besoin de plus de sécurité qu'un mot de passe, ce qui est souvent le cas je suis d'accord, ne perdons pas de temps avec les fausses bonnes idées des MFA et passons directement aux Passkeys.

Voilà voilà, c'est juste un point de vue divergent, je n'attends pas que tout le monde soit d'accord

trekker92

  • Abonné Free adsl
  • *
  • Messages: 969
Mots de passe en clair ??
« Réponse #58 le: 12 mai 2024 à 14:08:35 »
Vu le nombre d'attaques DDOS, qui a obligé Vivien à prendre différentes mesures de protection, certains semblent y voir un intérêt. D'anciens membres mécontents d'avoir été exclus pour leurs dérives, par exemple ?

un vrai ddos c'est pas gratos, faut une armée de serveurs, ca coute un bras, l'hébergeur peut te jarter, il peut y avoir des conséquences en plus du cout.
on me fera pas croire qu'un "vrai" ddos coute moins de 1000 dollars..

X

  • Abonné RED by SFR fibre FttH
  • *
  • Messages: 43
Mots de passe en clair ??
« Réponse #59 le: 12 mai 2024 à 14:12:58 »
C'est possible et j'en m'en suis déjà pris plusieurs, à travers l'exploitation de CVE sur des CMS, type wordpress par exemple.
Autant te dire que ça peut rapidement te faire tomber, vu le nombre de site vulnérable à disposition!

Tout dépends du type d'attaque, tu peux DDoS avec de la bande passante, exploiter un botnet, etc., ou utiliser des vulnérabilités d'implémentation protocolaire, comme par exemple celle qu'il y a eu sur HTTP/2.