Sujet : Re: Tentatives d'accès SSH
De : schaefer (at) *nospam* alphanet.ch (Marc SCHAEFER)
Groupes : fr.comp.securiteDate : 23. Jan 2022, 16:43:54
Autres entêtes
Organisation : Posted through ALPHANET
Message-ID : <ssjt3q$ec3$1@shakotay.alphanet.ch>
References : 1 2 3 4 5 6 7 8
User-Agent : tin/2.4.3-20181224 ("Glen Mhor") (UNIX) (Linux/4.19.0-18-amd64 (x86_64))
Marc SCHAEFER <
schaefer@alphanet.ch> wrote:
Stephane Tougard <stephane@unices.org> wrote:
On peut aussi mettre en place une politique de mots de passe.
Tout à fait c'est le cas sur mes serveurs.
D'ailleurs, il faut se méfier de critères de sélection de mot de passe
trop stricts, qui peuvent mener les utilisateurs à écrire les mots de
passe ou à tenter des manoeuvres de work-around, ou, qui dans le cas
extrême peuvent rendre l'espace des mots de passe à devenir plus petit!
Aujourd'hui on considère par exemple que la technique des initiales de
passphrase est bonne:
https://security.stackexchange.com/questions/6095/xkcd-936-short-complex-password-or-long-dictionary-passphraseLire aussi:
https://security.stackexchange.com/questions/32222/are-password-complexity-rules-counterproductiveUne alternative est de tourner une attaque soi-même sur les systèmes où
les mots de passe pourraient être de mauvaise qualité, ou, comme déjà
dit, de passer à des systèmes basés sur clé publique, voire token du
temps (dans ce cas en plus du mot de passe choisi par l'utilisateur). Il
existe d'ailleurs dans le darknet des énormes listes de mots de passe
déjà utilisés.