Gérard Henry wrote:
bonjour a tous,
comme beaucoup de gens, nous faisons tourner john (the ripper) pour evaluer la solidite de nos mots de passe. Dans solaris 10, on peut modifier l'algorithme de hash et remplacer crypt par md5 (si j'ai bien compris)

md5 sou blowfish. Je choisirais plutôt le second, mais la différence est probablement faible (md5 est en fin de vie, et blowfish supporte 256 cars plutôt que 128).

Sur un serveur nis, si on fait cela alors que les mots de passe ont ete generes avant cette modification pensez vous qu'il faille tous les regenerer?

Obligatoirement, puisque crypt() n'est pas réversible. Le système ne peut pas rechiffrer les mots de passe sans les connaître.

Est ce que ca les rendra plus resistants a des attaques telles que celle de john?

Si les mots de passe exploitent réellement les nouvelles capacités, ie, sont plus longs, oui. Sinon, ça ne change rien à une attaque par force brute ou dictionnaire, sinon que ces checksums doivent être plus longs à calculer, et donc ça prendra plus de temps.

En resume, faut il systematiquement faire la modif:
http://solaris-fr.org/home/docs/base/secu
ou bien y a t il des cas ou il vaut mieux s'abstenir? (par exemple si clients nis linux?)

Dans mon contexte, je n'ai trouvé que smc et screen qui ne supportent pas les mots de passe étendus. Je suppose que toute application bien programmée pour utiliser les API système devrait fonctionner, mais je n'ai pas essayé avec NIS.

Mais NIS envoie les mots de passe en clair, non? Donc, y-a-t-il un bénéfice en terme de sécurité?

Laurent

_______________________________________________
Solaris_fr liste de diffusion en français pour Solaris, sur toutes architectures
Solaris_fr@x86.sun.com
http://x86.sun.com/mailman/listinfo/solaris_fr

Répondre à