Red Hat Linux 7.1: Guide de référence officiel Red Hat Linux | ||
---|---|---|
Précédent | Chapitre 7. Red Hat : la sécurité | Suivant |
Les mots de passe sont les clés d'accès de votre système. Il va sans dire qu'ils doivent être le plus sécurisés possible afin d'empêcher que des utilisateurs accèdent au système sans autorisation, premier pas vers de plus grands problèmes de sécurité. L'utilisation de mots de passe assez efficaces pour contrecarrer une attaque est une étape cruciale et simple qui peut vous préserver de nombreux problèmes futurs.
Trop nombreux sont les mots de passe des utilisateurs faciles à deviner. Red Hat Linux fournit différentes façons d'accorder l'autorisation au système, telles que les mots de passe cryptés qui utilisent crypt, les mots de passe masqués (dont on parle plus longuement à la la section intitulée Utilitaires masqués dans Chapitre 12), Kerberos 5, etc. Chaque fois que vous sélectionnez un mot de passe faisant partie d'un système d'authentification, la sécurité même de cette authentification est partiellement à la merci de la complexité du mot de passe choisi.
Pourquoi faut-il toujours essayer de créer des mots de passe difficiles à deviner ? En peu de mots, les prix du matériel informatique puissant ne cessent de diminuer alors que les outils et les méthodes de qualité, offerts gratuitement, pour déjouer les mots de passe ne cessent d'augmenter. En raison de la façon de stocker les mots de passe de nombreux modèles d'authentification simples, si un individu réussit à accéder au fichier contenant les mots de passe des utilisateurs d'un système, il peut généralement en deviner un assez rapidement en comparant les mots de passe cryptés à une liste de mots du dictionnaire. Bien que les modèles d'authentification reconnaissent ce genre d'attaque et essaient différentes méthodes pour en réduire le nombre, aucune d'entre elles n'est à l'épreuve de tout. Aussi, vous devriez accorder une très grande importance aux mots de passe que vous utilisez et à la fréquence avec laquelle vous les changez, particulièrement pour le compte root.
Un bon mot de passe a les qualités suivantes :
Avoir au moins huit caractères — plus le mot de passe est court, plus il est facile de le déjouer.
Etre composé de caractères, de chiffres et de symboles — les chiffres et les symboles cachés au milieu des lettres (ou vice versa) font augmenter les options possibles pour un caractère donné, ce qui renforce le mot de passe dans son ensemble.
Etre unique — sélectionnez des mots de passe différents pour chacune des utilisations que vous en faites. Si tous vos mots de passe sont identiques ou très semblables, les brèches dans la sécurité de votre système se multiplieront.
Vous devriez éviter d'utiliser des mots de passe qui :
sont des mots d'un dictionnaire — en utilisant des mots de passe tirés d'un dictionnaire, vous rendez la tâche beaucoup plus facile aux personnes qui essaient de percer votre système. Ne le faites pas et ne changez pas les modèles d'authentification qui empêchent les utilisateurs de choisir des mots du dictionnaire pour qu'ils puissent le faire.
sont liés à vos renseignements personnels — si vous utilisez votre date d'anniversaire, le nom de votre conjoint ou la marque de votre voiture comme mot de passe, vous vous attirez des problèmes. Réfléchissez à tous vos mots de passe et demandez-vous si l'une ou l'autre des personnes que vous connaissez pourrait les deviner. Si vous avez le moindre doute, n'utilisez pas ces mots de passe.
ne peuvent être tapés rapidement — si votre mot de passe est compliqué au point où vous devez toujours vous arrêter et chercher chaque touche pour le taper, des regards indiscrets pourraient facilement repérer l'emplacement des touches à l'aide de vos doigts et deviner votre mot de passe. Si vous tenez absolument à l'utiliser, entraînez-vous à le taper lorsque vous êtes seul, pour augmenter votre vitesse d'exécution.
Précédent | Sommaire | Suivant |
Au-delà de la protection root | Niveau supérieur | Sécurité réseau |