Projet

Général

Profil

Evolution #969

Amélioration de la Sécurité des mots de passe

Ajouté par Sylvain GODME il y a plus de 13 ans. Mis à jour il y a plus de 11 ans.

Statut:
Classée sans suite
Priorité:
Normal
Assigné à:
-
Catégorie:
-
Version cible:
-
Début:
16/09/2010
Echéance:
% réalisé:

0%

Distribution:
Toutes

Description

La sécurité des mots de passe est assez faible en l'état actuel des choses :

a) parce qu'il est permis d'initialiser ceux-ci à la date de naissance (même si l'on peut réduire cet inconvénient en forçant le changement du mot de passe à la 1ère connexion : la 1ère connexion peut être celle d'un usurpateur !)

b) parce que les utilisateurs sont libres de le changer (avec le risque d'avoir un nouveau mot de passe de faible sécurité)

c) parce que les applications installées dans l'ENT Envole pourraient pour certaines donner accès à des données personnelles confidentielles (trombinoscope, adresses, n° de tél...)

d) parce qu'ils sont stockés en clair sur le serveur (si l'admin oublie de supprimer les fichiers de mots de passe)

Dans ce domaine, il n'y a pas de solution miracle, MAIS il faudrait pouvoir élever le niveau de sécurité des mots de passe, pour les administrateurs qui le souhaitent (paramétrage "Sécurité" dans l'EAD par exemple), à savoir, selon le niveau de sécurité voulu :

- Ne pas afficher la case à cocher concernant le mot de passe au format "date de naissance"

- Lorsque la modification du mot de passe à la 1ère connexion est cochée, faire en sorte que cela devienne effectif aussi sur l'interface web du serveur SSO, et pas seulement au démarrage des clients windows, par exemple en cas d'accès depuis l'extérieur de l'établissement. Idem sur la page de login des clients légers....
De plus, il faudrait s'assurer de la force suffisante du nouveau mot de passe, en fonction des choix de sécurité faits par l'admin dans le paramétrage "Sécurité" mentionné + haut : par exemple, 8 caractères minimum, mélanges chiffres et lettres, majuscules et minuscules...

- Pour éviter qu'ils ne soient stockés en clair sur le serveur, on peut les stocker sous forme cryptée dans le CSV (cryptage réversible à l'aide d'un algorithme de cryptage choisi aléatoirement à l'instanciation, la clé permettant le décryptage étant stockée sur le serveur à un endroit bien choisi). On pourrait alors imaginer qu'à partir de l'EAD, l'admin puisse télécharger ces fichiers, le serveur les décryptant à la volée sous connexion https. Ces fichiers où les mots de passe seraient ensuite en clair sont malheureusement tout aussi vulnérables que ceux sur le serveur, si l'admin oublie de les supprimer après utilisation...


Demandes liées

Lié à conf-scribe - Evolution #3937: Longueur des mot de passe Scribe/Horus Fermé 24/08/2012
Précède conf-scribe - Evolution #5358: Complexité des mots de passe des utilisateurs stockés dans l'annuaire Fermé 16/09/2013 27/09/2013

Révisions associées

Révision f1902783 (diff)
Ajouté par Johan Cwiklinski il y a plus de 7 ans

Make ERROR, WARNING and INFO message looks different, adapt titles; fixes #969 (#992)

Révision 73e4b866 (diff)
Ajouté par Johan Cwiklinski il y a plus de 7 ans

Fix multiple dialog positions; refs #969 (#995)

Historique

#1 Mis à jour par Joël Cuissinat il y a plus de 13 ans

  • Tracker changé de Anomalie à Evolution

#2 Mis à jour par Redmine Admin il y a plus de 11 ans

  • Statut changé de Nouveau à Classée sans suite
  • Distribution mis à Toutes

Demande Ancienne - Fermée Sans Suite => Réactiver si besoin

Formats disponibles : Atom PDF