|
|||
Les Troyens Conseils |
La sécurité commence par de bons mots de passe, de plus en plus de nombreux services demandent un mot de passe. Quelques règles permettent de sécuriser un mot de passe par un bon choix. La stratégie la plus fréquente des malveillants qui cherchent à prendre possession d’un système, consiste d’abord à usurper l’identité d’un utilisateur ; puis, dans un deuxième temps, à utiliser les failles connues du système pour devenir super administrateur sur une machine. Dans la plupart des systèmes, en particulier sous Windows NT et UNIX, lorsque le pirate a réussi la première étape d’usurpation, plus rien ne peut l’arrêter tant qu’il n’est pas détecté. Or, le système d’authentification par mot de passe, n’est efficace que dans la mesure où chacun a conscience que celui-ci constitue un secret précieux. La sécurité de tous repose sur la capacité de chacun à conserver consciencieusement cet important secret. Les trois lois fondamentales qu’il faut connaître et appliquer pour que ce secret ne tombe jamais entre des mains « qui ne vous veulent que du mal », sont à graver dans le marbre. Un mot de passe : 1. Solide il sera Un mot de passe solide : Des techniques existent pour tenter de casser les mots de passe. La plus utilisée consiste à faire des essais systématiques à partir de dictionnaires : on connaît l’algorithme de codage des mots de passe, il suffit alors de l’appliquer à des dictionnaires choisis astucieuse-ment - sur internet, il y en a en de nombreuses langues - et de comparer le résultat à chacune des entrées du fichier système contenant les mots de passe, qu’on a réussi à extraire au préalable. Par cette technique, on arrive à casser en moyenne plus de 20% des mots de passe d’un fichier en moins d’une heure. La loi de composition d’un bon mot de passe doit rendre cette technique inefficace, d’où la règle suivante : Règle 1 : Un mot de passe ne doit pas pouvoir être trouvé dans un dictionnaire Les deux autres techniques utilisées, consistent à essayer toutes les combinaisons possibles, soit sur un jeu réduit de caractères, soit en cherchant une chaîne de caractères de petite longueur. Pour faire échouer ces tentatives, il faut élargir au maximum le champ des combinaisons possibles, ce qui conduit à énoncer les deux règles suivantes. Règle 2 :Votre mot de passe doit contenir un mélange de caractères alphanumériques et de caractères spéciaux (- + ! § %, ...), Règle 3 : Votre mot de passe doit faire au moins 8 caractères (sur les systèmes Unix, seuls les 8 premiers caractères sont pris en considération). Il ne faut pas prêter son mot de passe Un mot de passe est un secret entre vous et votre machine qui ne doit être partagé par personne d’autre. Si vous le confiez à quelqu’un, même à votre étudiant, à votre ami ou encore à un proche, ce n’est plus un secret et le mot de passe ne joue plus son rôle d’authentifiant. Vous mettez en échec la sécurité du système dans son fondement ; dès lors, toutes les mesures que vous pourriez prendre par ailleurs, ne servent plus à rien. Il ne faut pas non plus écrire Votre mot de passe sur un support, à proximité de la machine ou de manière qu’un rapprochement puisse être fait avec le système qu’il est censé protéger. Les « stickers » sous le clavier ou le tapis de la souris, ne sont pas une bonne idée ! Il faut changer régulièrement le mot de passe. 1°) Méthode poétique : 2°) Méthode par substitution : |
Contact : securinet@free.fr
Dernière mise à jour :