Le lun 19/08/2002 � 18:21, Ronan KERYELL a �crit : > >>>>> On 14 Aug 2002 18:47:22 +0200, Rapha�l SurcouF <[EMAIL PROTECTED]> said: > > Rapha�l> Le mer 14/08/2002 � 17:33, Ronan KERYELL a �crit : > >> Comme tout le monde : en exportant � qui veut bien les lire les > >> mots de passe chiffr�s... :-( > >> > >> Du coup c'est s�r que les shadows password perdent de leur > >> s�curit�. > > Rapha�l> La seule faille de s�curit� est la m�me que pour NFS. On > Rapha�l> exportes de telles informations en se basant uniquement sur > Rapha�l> des FQDN. Autrement, le seul utilisateur capable d'acc�der > Rapha�l> aux shadows ainsi export�s est le super-utilisateur de la > Rapha�l> machine cliente. NIS ne remets pas tellement en compte la > Rapha�l> s�curit� apport�e par shadow. Comme tout �l�ment d'un > Rapha�l> r�seau, shadow seul ne suffit pas � apporter de la s�curit�, > Rapha�l> encore faut-il configurer le reste convenablement pour y > Rapha�l> rem�dier. > > Je n'ai pas �t� clair. > > Ce que je veux dire est que comme NIS exporte en clair ses tables il > suffit de regarder ce qui passe sur le r�seau par n'importe quel moyen > pour voir leur contenu. Le plus simple sur une machine cliente �tant de > faire un ypcat passwd pour avoir l'information � mettre dans John The > Ripper par exemple.
Jsutement non. Je ne suis pas d'accord. Si tu n'utilises pas shadow, effectivement, n'importe qui a acc�s aux mots de passe crypt�s. Mais, dans le cas contraire, puisque que l'impl�mentation de NIS, je le r�p�te, sous GNU/Linux supporte le syst�me shadow, seul le root de la machine cliente a acc�s � cette ressource (dans le cadre d'un usage du client ypcat ou autre). Il est toujours vrai par contre, qu'un �ventuel pirate peut �couter le r�seau et saisir ces mots de passe en les interceptant. Maintenant, la manoeuvre est � port�e de beaucoup moins de monde. > Un TP que je fais faire � mes �l�ves pour leur montrer les faiblesses > d'une techno des ann�es 80 quand on l'utilise encore en 2002... > > �videmment avec d'autres approches style NIS+ ou n'importe quelle copie > avec chiffrement (fort) c'est plus s�curis�... En dehors de NIS+, qu'apparement je vais �tre amen� � employer dans le cadre du travail (� moins qu'OpenLDAP ne fasse mon affaire), il existe d'autres m�thodes pour s�curiser son r�seau local. Ces technologies, NIS ou m�me NFS, se base sur le fait que ce r�seau, est un r�seau de confiance, de m�me que IP le fait... Tout est un probl�me du niveau de confiance que tu accordes ou non � tes utilisateurs, ni plus ni moins. -- Rapha�l SurcouF [EMAIL PROTECTED]

