À propos de l'identification
La sécurité, dans Internet comme ailleurs, passe entre autres
par l'identification des individus. Il est bien sûr possible de procéder
à certaines tâches de manière (relativement) anonyme, mais
pour une entreprise ou pour un logiciel donné, il importe de calibrer
le niveau de service et de privilège offert de manière conséquente
avec l'identité et les droits de l'entité ayant recours aux services
en question.
Certificats
Il arrive qu'une entité affirme son identité et qu'il faille valider cette
prétention auprès d'un tiers. L'affirmation d'identité prend la forme d'un certificat, et
le tiers est alors une autorité de certification, entité jugée digne de
confiance par la communauté. Ce système, bien que faillible, fonctionne pas
trop mal en pratique.
Pédagogie
Quelques textes pour mieux comprendre ce que sont les certificats et les
autorités qui en sont responsables.
Incidents
Comme dans tout système basé sur la confiance, il existe des risques au
mécanisme de certification et de validation des prétentions.
Mots de passe
Nombreux sont les sites, logiciels, systèmes d'exploitation et autres
outils qui, aujourd'hui, requièrent des mots de passe de qui souhaite
les accéder.
Considérations générales
La question de la qualité des mots
de passe
D'autres rubriques de cette page décrivent des caractéristiques
de qualité de mots de passe sous diverses lorgnettes. Celle-ci se concentre
strictement sur la qualité des mots de passe en lien avec leur résistance
à d'éventuelles attaques.
- Une analyse faite par Bruce
Schneier en 2006 sur la qualité de
34000 mots de passe : http://www.schneier.com/blog/archives/2006/12/realworld_passw.html
- Une représentation visuelle des motes de passe les plus répandus :
http://www.dragonresearchgroup.org/insight/sshpwauth-cloud.html
- Étude de 2011 par Thomas Baekdal sur
l'utilité et l'utilisabilité des mots de passe : http://www.baekdal.com/tips/password-security-usability?
- L'excellente bande-dessinée xkcd suggère,
en 2011, quelques pistes en lien avec la qualité
des mots de passe : http://xkcd.com/936/
(et Jeff Preshing, sur http://preshing.com/20110811/xkcd-password-generator,
suggère un outil pour générer des mots de passe à
la hauteur)
- La science du choix d'un mot de passe, selon Troy Hunt (spécialiste
chez Microsoft) en 2011 : http://www.troyhunt.com/2011/07/science-of-password-selection.html
- Briser des mots de passe grâce aux GPU :
- Une analyse d'environ 62000 mots de passe, par
Aviv Ben-Yosef en 2011 : http://www.codelord.net/2011/06/18/statistics-of-62k-passwords/
- En 2012, un questionnement à savoir si
les caractères Unicode devraient être supportés dans les
mots de passe : http://blogs.perl.org/users/ovid/2012/02/unicode-and-passwords.html
- Selon Dan Goodin en 2012, les mots de passe
n'ont jamais été plus faibles que maintenant (au moment où il
a écrit son texte, du moins) et les attaquants n'ont jamais été aussi
puissants :
http://arstechnica.com/security/2012/08/passwords-under-assault/
- Comment mesure-t-on la force d'un mot de passe? Un texte d'Amir Kumar
Gupta en 2013 :
http://akgupta.ca/blog/2013/06/06/entropy-how-password-strength-is-measured/
- Réfléchir à une technique pour obtenir un mot de passe à la fois mémorable
et difficile à briser, par John D. Cook en 2014 :
http://www.scilogs.com/hlf/mental-cryptography-and-good-passwords/
- Selon Jeff
Atwood en 2015, la clé d'un mot de passe
solide est encore et toujours sa longueur :
http://blog.codinghorror.com/your-password-is-too-damn-short/
La
question des règles et de la complexité des mots de passe
Certaines entreprises imposent des règles contraignantes quant à
la complexité des mots de passe (longueur, majuscules, minuscules, chiffres,
autres symboles, répétitions, fréquence de modification,
délai minimal entre deux occurrences du même mot de passe, etc.).
D'autres sont plus souples. Qu'est-ce qui constitue une politique raisonnable?
- Un spécialiste de Microsoft, Jesper Johansson exprimait,
en 2005, l'opinion selon laquelle nous devrions
permettre aux humains d'écrire leurs mots de passe quelque part, du
fait qu'ils en ont de plus en plus et que l'alternative serait d'utiliser
un plus petit nombre de mots de passe distincts (ce qui n'est pas nécessairement
moins risqué) : http://news.cnet.com/Microsoft-security-guru-Jot-down-your-passwords/2100-7355_3-5716590.html?tag=nefd.ac
- Chez RSA Security, en
2005, une étude suggérait que la complexité et la
multiplicité des mots de passe entraînait, chez les usagers,
des comportements à risque : http://www.rsa.com/press_release.aspx?id=6095
- En 2005, Calum Macleod discutait des mots de
passe qu'on ne change jamais : http://www.net-security.org/article.php?id=879
- Avoir un mot de passe « robuste » est-il vraiment
utile? Une étude de Dinei Florêncio, Cormac Herley et Baris Coskun
en 2007 : http://www.usenix.org/event/hotsec07/tech/full_papers/florencio/florencio.pdf
- Texte de 2010 sur la sélection de mots
de passe à la fois simples et sécuritaires, par Simson Garfinkel :
http://www.technologyreview.com/computing/25826/
- Une démonstration par l'absurde, par Alex Papadimouldis en
2011 : http://thedailywtf.com/Articles/Security-by-PostIt.aspx
- En 2011, Jason Hong trouve qu'on exagère :
http://cacm.acm.org/blogs/blog-cacm/123889-password-policies-are-getting-out-of-control/fulltext
- En 2011, Greg Slovacek propose une variante
des mots de passe générés automatiquement, soit les phrases
générées automatiquement : http://asana.com/2011/09/6-sad-squid-snuggle-softly/
- Une recherche sur l'état et le rôle des mots de passe, parce
qu'il existe beaucoup d'opinion mais beaucoup moins de faits vérifiés
sur ce sujet, par Cormac Herley et Paul C. van Oorschot, en
2011 : http://research.microsoft.com/pubs/154077/Persistence-authorcopy.pdf
- Est-il vraiment plus utile d'utiliser des « phrases de passe »
plutôt que des mots de passe?
- Comment imposer à un usager d'avoir des mots de passe différents
d'un site à l'autre? L'approche de Diego Basch, en
2012 : http://diegobasch.com/enforcing-different-passwords-for-different-sites
- Suite à une fuite de mots de passe chez Gmail en 2014,
voici quelques statistiques quant aux mots de passe utilisés en pratique :
https://blog.lastpass.com/fr/2014/09/the-scary-truth-about-your-passwords-an-analysis-of-the-gmail-leak.html/
- Comment choisir un mot de passe sécuritaire, selon Bruce
Schneier :
- En 2015, Ryan Winchester implore qu'on le
laisse tranquille avec les règles pour la qualité des mots de passe :
http://ryanwinchester.ca/post/stop-forcing-your-arbitrary-password-rules-on-me
- L'opinion de John D. Cook, en 2014, sur ce qui
fait un bon mot de passe :
http://www.scilogs.com/hlf/mental-cryptography-and-good-passwords/
La question de la confiance
Comme le veut l'adage, une chaîne est aussi forte que l'est son plus
faible maillon. Sachant cela, rien ne sert d'avoir des règles extrêmement
complexes pour les mots de passe si les humains qui connaissent ces mots en
viennent à les divulguer.
Quelques liens sur le sujet :
La question de l'utilité
Nous avons développé l'habitude des mots de passe, mais cette
approche est-elle encore utile?
- Une réflexion générale de Gene Spafford, en
2006, sur ce sujet : http://www.cerias.purdue.edu/site/blog/post/password-change-myths/
(une suite est disponible sur http://www.cerias.purdue.edu/site/blog/post/passwords-and-myth/)
- En 2005, Michael Schrage exprimait l'opinion
que les mots de passe devraient être remplacés par une surveillance
automatisée de comportements déviants : http://www.technologyreview.com/web/14256/
- Une étude publiée en 2011 montre
que la plupart des gens ont précisément trois mots de passe.
Quelle mauvaise pratique! http://www.pcmag.com/article2/0,2817,2386533,00.asp
- Qu'est-ce qui est pire encore que de réutiliser un mot de passe,
selon Markus Jakobsson en 2008? http://www.itworld.com/tech-society/54193/beware-meta-password-reuse
- Le New York Times, en 2008, a des réserves sur le concept-même
de mot de passe : http://www.nytimes.com/2008/08/10/technology/10digi.html?_r=1&sq=password&st=cse&adxnnl=1&oref=slogin&scp=1&adxnnlx=1218409712-/hx7E0lHtPWuK/H71b9zxw
- Devrait-on simplement déléguer cette responsabilité
à nos outils? Une opinion de Jeff Atwood en 2011 :
http://www.codinghorror.com/blog/2011/09/cutting-the-gordian-knot-of-web-identity.html
- Une position tranchée de Alex Munroe en 2011 :
http://me.veekun.com/blog/2011/12/04/fuck-passwords/
- Une image vaut mille mots, dit-on. Un cartoon éditorial par Doug
Savage en 2012 : http://www.savagechickens.com/2012/01/insufficient.html
- avons-nous vraiment besoin d'un mot de passe dont nous ne nous souviendrons
pas? Un texte de Robert McMillan en 2012 :
http://www.wired.com/wiredenterprise/2012/01/simple-pw/all/1
- Quelques observations émises par Steven J. Murdoch en
2012 suite à l'analyse des fruits de deux semaines d'attaque
(par force brute) pour découvrir des mots de passe sur un système
sécurisé : http://www.lightbluetouchpaper.org/2012/01/25/observations-from-two-weeks-of-ssh-brute-force-attacks/
- En 2012, Ben Brown prêche pour une approche
au login sans mot de passe, privilégiant les envois à un courriel
sécurisé d'URL
de connexion temporaires : http://notes.xoxco.com/post/27999787765/is-it-time-for-password-less-login
- En 2013, Heather Adkins déclare que les mots
de passe constituent une pratique « morte » :
http://news.cnet.com/8301-1009_3-57602286-83/google-security-exec-passwords-are-dead/
- À quel point est-il facile de briser des mots de passe? Texte de
Bruce
Schneier en 2013 :
https://www.schneier.com/blog/archives/2013/06/a_really_good_a.html
- Dans ce texte de 2014, Martyn Williams
explique comment DARPA souhaite faire disparaître les mots de passe :
http://www.itworld.com/security/430883/seven-ways-darpa-trying-kill-password
- En 2014, George Ornbo exprime l'opinion que le
mot de passe demeure une sorte d'antipatttern :
http://shapeshed.com/passwords-are-still-an-anti-pattern/
- En 2015, Yahoo Mail commence à remplacer les
mots de passe par d'autres mécanismes, comme l'explique Matt O'Brien :
http://www.mercurynews.com/business/ci_28974064/yahoos-updated-email-app-aims-kill
Les outils
À propos des Rainbow Tables, des
tables précalculées
Quelques outils associés aux mots de passe :
Outils plus généraux :
Les approches par signature unique
Dans le but de réduire le nombre de signatures distinctes (et de mots
de passe, et de...), il existe quelques technologies proposant une signature
unique pour plusieurs sites. Parmi celles-ci, on trouve entre autres :
Évidemment, si vous êtes partisane ou partisan d'une telle approche,
assurez-vous d'avoir confiance aux gens et aux entreprises qui se porteront
garantes de votre identité. C'est leur conférer beaucoup de pouvoir
sur votre vie!
Les pratiques
Quelques mots sur des pratiques générales en lien avec les mots
de passe et leur gestion.
- En 2009, Jakob Nielsen plaide pour que l'on
cesse de masquer les mots de passe alors que les usagers les entrent :
http://www.useit.com/alertbox/passwords.html
- Texte de 2010 par Jeff Atwood sur les pratiques
malsaines en lien avec les mots de passe sur le Web : http://www.codinghorror.com/blog/2010/12/the-dirty-truth-about-web-passwords.html
- Certaines entreprises ont des pratiques malsaines quant aux mots de passe,
même si nous choisissons ces mots avec soin. À titre d'exemple :
- Selon Mike Algan en 2011, Apple et Google tueront
le mot de passe : http://www.computerworld.com/s/article/9206998/How_Apple_and_Google_will_kill_the_password_
- Selon Seth Fogie, en 2011, certains risques
sont intrinsèques aux réseaux sans fils : http://www.informit.com/guides/content.aspx?g=security&seqNum=158
- Comment entreposer un mot de passe?
- Comment mal gérer les mots de passe oubliés dans une application
Web, par Jeffrey Paul en 2011 : http://sneak.datavibe.net/20110614/please-dont-do-this/
- À propos de l'entreposage sécuritaire des mots de passe :
- Protéger un secret partagé, comme un mot de passe, en fonction de divers
types d'attaques. Texte de Daniel Turner en 2012 :
http://coderinaworldofcode.blogspot.co.uk/2012/11/shared-secret-authentication.html
- Que faire lorsque le mécanisme de gestion de mots de passe est brisé? En
2013, Name.com choisit de réinitialiser
tous les mots de passe sous sa
gouverne. Un article d'Emil Protalinski :
http://thenextweb.com/insider/2013/05/08/name-com-discovers-security-breach-says-emails-and-credit-card-info-may-have-been-accessed/
- Comment « saler » un mot de passe :
- En 2015, 1password change de format pour
l'entreposage des mots de passe dans le but de raffermir sa sécurité. Article
de Mariella Moon :
http://www.engadget.com/2015/10/20/1password-format-switch/
- Comment John-Paul Bader a retrouvé un mot de passe oublié, texte de
2016 :
http://smyck.net/2016/08/11/how-to-recover-a-forgotten-password/
Approches novatrices
Les mots de passe traditionnels ne sont peut-être pas éternels,
et certains expérimentent avec des variantes, biométriques ou
autres.
Sous Windows 8,
un système d'exploitation qui se destine en particulier aux tablettes,
une pratique possible est de toucher une photo à divers endroits dans
une séquence précise. Certains critiquent cette approche, dont
Tim Greene en 2011 : http://www.networkworld.com/news/2011/122211-windows8-authentication-254372.html?hpg1=bn
Google oeuvre sur un générateur de mots de passe qui serait convenable
pour la plupart des sites et qui éviterait aux utilisatrices et aux utilisateurs
de Chrome d'inventer eux-mêmes des mots de passe qui pourraient être
de moindre qualité :
Un login sans mot de passe?
Identification par la pensée (par les ondes cervicales, à tout le moins)?
Un login avec confirmation (optionnelle) par un autre média?
Identification par images :
Un login strictement basé courriel, proposé en 2016
par Luke Plant :
http://lukeplant.me.uk/blog/posts/a-simple-passwordless-email-only-login-system/