Si vous avez déjà reçu un message indiquant que votre nouveau mot de passe est trop similaire à votre ancien, alors vous pourriez être curieux de savoir comment votre système Linux «sait» qu’il se ressemble trop. Le post de questions et réponses SuperUser d’aujourd’hui fournit un aperçu du «rideau magique» de ce qui se passe pour un lecteur curieux.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

Capture d’écran gracieuseté de marc falardeau (Flickr).

La question

Le lecteur SuperUser LeNoob veut savoir comment un système Linux «sait» que les mots de passe sont trop similaires les uns aux autres:

J’ai essayé de changer un mot de passe utilisateur sur plusieurs machines Linux à plusieurs reprises et lorsque le nouveau mot de passe ressemblait beaucoup à l’ancien, le système d’exploitation a dit qu’il était trop similaire.

Je me suis toujours demandé, comment le système d’exploitation sait-il cela? Je pensais que les mots de passe étaient enregistrés sous forme de hachage. Est-ce à dire que lorsque le système est en mesure de comparer le nouveau mot de passe à des fins de similitude avec l’ancien, il est réellement enregistré en texte brut?

Comment un système Linux «sait» -il que les mots de passe sont trop similaires les uns aux autres?

La réponse

Le contributeur SuperUser slhck a la réponse pour nous:

Étant donné que vous devez fournir à la fois l’ancien et le nouveau mot de passe lorsque vous utilisez passwd, ils peuvent être facilement comparés en texte brut.

Votre mot de passe est en effet haché lorsqu’il est finalement stocké, mais jusqu’à ce que cela se produise, l’outil où vous saisissez votre mot de passe peut simplement y accéder directement.

Il s’agit d’une fonctionnalité du système PAM qui est utilisée en arrière-plan de l’outil passwd. PAM est utilisé par les distributions Linux modernes. Plus précisément, pam_cracklib est un module pour PAM qui lui permet de rejeter les mots de passe en fonction des similitudes et des faiblesses.

Ce ne sont pas seulement les mots de passe trop similaires qui peuvent être considérés comme non sécurisés. Le code source contient divers exemples de ce qui peut être vérifié, par exemple si un mot de passe est un palindrome ou quelle est la distance d’édition entre deux mots. L’idée est de rendre les mots de passe plus résistants aux attaques par dictionnaire.

Voir la page de manuel pam_cracklib pour plus d’informations.

Assurez-vous de lire le reste de la discussion animée sur SuperUser via le fil de discussion lié ci-dessous.


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici