IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #21
    Expert éminent sénior
    Avatar de mikedavem
    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Août 2005
    Messages
    5 450
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Administrateur de base de données
    Secteur : Distribution

    Informations forums :
    Inscription : Août 2005
    Messages : 5 450
    Points : 12 891
    Points
    12 891
    Par défaut
    Citation Envoyé par Emmanuel Lecoester Voir le message
    En fait ce n'est pas tant le fait que le DBA voit tout qui me gêne, c'est que le dba puisse se faire passer pour moi au niveau de la base vu qu'il a mon mdp
    Je rajouterais qu'en sachant qu'un DBA a accès aux mots de passe en clair, cela peut induire qu'une personne malvaillante qui s'octroye les droits admin (donc devient DBA) a accès aux mots de passe en clair. Pour peu q'un audit soit placé sur les événements intervenant sur les logins celui-ci ne nous alertera pas sur les logins en échec (le hacker connaissant les mots de passe).

    ++

  2. #22
    Expert éminent sénior

    Avatar de Tofalu
    Homme Profil pro
    Technicien maintenance
    Inscrit en
    Octobre 2004
    Messages
    9 501
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : Associations - ONG

    Informations forums :
    Inscription : Octobre 2004
    Messages : 9 501
    Points : 32 311
    Points
    32 311
    Par défaut
    D'un autre coté, les "DBA" qui s'obstine à utiliser des modes de sécurisation clairement déconseillés dans la documentation sont aussi ceux qui ont le mot de passe admin inscrit sur un post-it collé sur la machine.

    C'est vrai que ne pas corriger la faille c'est pas bien, mais je suis pas sûr que ça sécriserait d'avantage ce type d'infrastructure

  3. #23
    Expert éminent
    Avatar de GrandFather
    Inscrit en
    Mai 2004
    Messages
    4 587
    Détails du profil
    Informations personnelles :
    Âge : 54

    Informations forums :
    Inscription : Mai 2004
    Messages : 4 587
    Points : 7 103
    Points
    7 103
    Par défaut
    Citation Envoyé par Tofalu Voir le message
    D'un autre coté, les "DBA" qui s'obstine à utiliser des modes de sécurisation clairement déconseillés dans la documentation sont aussi ceux qui ont le mot de passe admin inscrit sur un post-it collé sur la machine.
    Pour le post-it, tu pousses un peu quand même... La plupart des gens sont quand même capables de mémoriser le mot « toto » sans avoir à l'écrire quelque part...
    FAQ XML
    ------------
    « Le moyen le plus sûr de cacher aux autres les limites de son savoir est de ne jamais les dépasser »
    Giacomo Leopardi

  4. #24
    Membre du Club
    Inscrit en
    Février 2006
    Messages
    33
    Détails du profil
    Informations forums :
    Inscription : Février 2006
    Messages : 33
    Points : 65
    Points
    65
    Par défaut
    Citation Envoyé par nyal Voir le message
    Enfin, J'ai du mal à bien identifier le périmétre de la vulnérabilité. Le rapport n'est pas très clair. Dans une application lambda, il y'a souvent X utilisateurs de l'application mais utilisant le même compte SQL (compte purement technique avec un password aléatoirement généré). Cela ne doit impacter que le compte SQL qui est invisible pour un utilisateur.
    Prenons le cas d'un service informatique qui doit gérer une base de donnée.
    Si tous les développeurs n'ont pas les même droits sur la BDD alors le piratage du mot de passe de l'admin par l'un des développeurs peut devenir un danger pour les autres.

  5. #25
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 192
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 192
    Points : 28 075
    Points
    28 075
    Par défaut
    Si tous les développeurs n'ont pas les même droits sur la BDD alors le piratage du mot de passe de l'admin par l'un des développeurs peut devenir un danger pour les autres.
    D'un autre coté, il a les droits admin, donc il n'a peut-etre plus rien à faire des droits des autres développeurs, au pire il peut se les rajouter sur son propre compte
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  6. #26
    Membre chevronné
    Profil pro
    Inscrit en
    Février 2005
    Messages
    1 273
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2005
    Messages : 1 273
    Points : 2 202
    Points
    2 202
    Par défaut
    mouai...En même temps, je connais pplein de soft où les user est géré dans une table genre "TBL_USER", ou "TBL_UTILISATEUR", ou "LOGIN" ou machin ou il a invariablement la colonne "PWD", "PassWord","UserPwd", qui pourra invariablement être déplombé en utilisant un des snippets de MDA/SHA dans la liste des 10 premier googlés....

    Alors bon...Et puis le mec qui se fait une infrastructure Windows sans AD, il a peut être oublié deux / trois trucs au passage non ????

  7. #27
    Expert éminent
    Avatar de GrandFather
    Inscrit en
    Mai 2004
    Messages
    4 587
    Détails du profil
    Informations personnelles :
    Âge : 54

    Informations forums :
    Inscription : Mai 2004
    Messages : 4 587
    Points : 7 103
    Points
    7 103
    Par défaut
    Citation Envoyé par B.AF Voir le message
    mouai...En même temps, je connais pplein de soft où les user est géré dans une table genre "TBL_USER", ou "TBL_UTILISATEUR", ou "LOGIN" ou machin ou il a invariablement la colonne "PWD", "PassWord","UserPwd", qui pourra invariablement être déplombé en utilisant un des snippets de MDA/SHA dans la liste des 10 premier googlés....
    Euh, s'il s'agit de SHA-2 il va falloir s'accrocher un peu quand même pour retrouver le mot de passe en clair...
    FAQ XML
    ------------
    « Le moyen le plus sûr de cacher aux autres les limites de son savoir est de ne jamais les dépasser »
    Giacomo Leopardi

  8. #28
    Membre chevronné
    Profil pro
    Inscrit en
    Février 2005
    Messages
    1 273
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2005
    Messages : 1 273
    Points : 2 202
    Points
    2 202
    Par défaut
    Citation Envoyé par GrandFather Voir le message
    Euh, s'il s'agit de SHA-2 il va falloir s'accrocher un peu quand même pour retrouver le mot de passe en clair...
    Où là, comme tu y vas...Comme m'a dit une personne un jour "c'est sécurisé, je vois les petites étoiles dans la boite".

  9. #29
    Expert éminent
    Avatar de GrandFather
    Inscrit en
    Mai 2004
    Messages
    4 587
    Détails du profil
    Informations personnelles :
    Âge : 54

    Informations forums :
    Inscription : Mai 2004
    Messages : 4 587
    Points : 7 103
    Points
    7 103
    Par défaut
    Citation Envoyé par B.AF Voir le message
    Où là, comme tu y vas...Comme m'a dit une personne un jour "c'est sécurisé, je vois les petites étoiles dans la boite".
    Ah, tu faisais référence au « piratage par ingénierie sociale », le nom savant désignant l'action consistant à faire les poches de quelqu'un pour mettre la main sur son agenda, et ainsi sur tous les mots de passe qu'il utilise puisqu'il y a 95% de chances qu'ils en proviennent... Ca, effectivement, il n'existe aucun algorithme de hashage qui y résiste.
    FAQ XML
    ------------
    « Le moyen le plus sûr de cacher aux autres les limites de son savoir est de ne jamais les dépasser »
    Giacomo Leopardi

  10. #30
    Membre chevronné
    Profil pro
    Inscrit en
    Février 2005
    Messages
    1 273
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2005
    Messages : 1 273
    Points : 2 202
    Points
    2 202
    Par défaut
    Citation Envoyé par GrandFather Voir le message
    Ah, tu faisais référence au « piratage par ingénierie sociale », le nom savant désignant l'action consistant à faire les poches de quelqu'un pour mettre la main sur son agenda, et ainsi sur tous les mots de passe qu'il utilise puisqu'il y a 95% de chances qu'ils en proviennent... Ca, effectivement, il n'existe aucun algorithme de hashage qui y résiste.
    Et c'est une grosse part du piratage. La plupart des boites que j'ai vu avoir des pb de sécurité, c'est souvent des trucs assez stupides fait par un gars devant son poste.

    Ex: s'envoyer ses mots de passe par email, faire une connerie dans l'application.

    Depuis +de 10 ans maintenant, la réalité est plutôt qu'on me demande toujours un niveau de sécurité paranoïaque, mais que dans les faits, le principe de l'avoir est suffisamment rassurant et l'usage explicitement relou pour que personne ne s'en serve (historique, "piste d'audit", "golden copy", stratégies de mot de passe, cryptages, 4 eyes et bla bla bla)

  11. #31
    Membre habitué
    Inscrit en
    Mai 2006
    Messages
    397
    Détails du profil
    Informations forums :
    Inscription : Mai 2006
    Messages : 397
    Points : 130
    Points
    130
    Par défaut
    Citation Envoyé par lukeni2 Voir le message
    Il ne peut pas voir les mots de passe des utilisateurs Windows si l'authentification Windows est activé, en plus le fait pour un DBA de voir les mots de passe des utilisateurs n'est pas aussi drammatique que cela étant donné qu'il a le pouvoir de changer ce mot de passe s'il le veut.
    bah si c'est dramatique. Un changement de mot de passe, ça se voit directement et tu sais que le DBA l'a fait (normalement). L'utilisation d'un compte X par le DBA grâce au mot de passe récupéré ne se voit pas.

    D'ou la nécessité d'avoir le contrôle sur l'administration des comptes, mais non le contrôle sur les comptes eux-même.

  12. #32
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 192
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 192
    Points : 28 075
    Points
    28 075
    Par défaut
    Exusez-moi si j'ai rater quelque chose, mais je ne trouve pas comment un opérateur lamda, fait, depuis un poste client, pour changer le mot de passe d'un utilisateur SQL.

    Pour les configs que je connais, c'est l'administrateur, et uniquement lui, qui peut changer ces mots de passe !!!

    On parle bien d' "Utilisateur SQLServer" ici, et non pas d'utilisateur Windows
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  13. #33
    Expert éminent
    Avatar de GrandFather
    Inscrit en
    Mai 2004
    Messages
    4 587
    Détails du profil
    Informations personnelles :
    Âge : 54

    Informations forums :
    Inscription : Mai 2004
    Messages : 4 587
    Points : 7 103
    Points
    7 103
    Par défaut
    Citation Envoyé par sevyc64 Voir le message
    Pour les configs que je connais, c'est l'administrateur, et uniquement lui, qui peut changer ces mots de passe !!!
    Le problème autour duquel tourne la discussion n'est pas celui-ci.

    La possibilité qu'aurait un administrateur de connaître les mots de passe lui permet de se substituer à un utilisateur totalement à l'insu de ce dernier, sans avoir à modifier quoi que ce soit.
    FAQ XML
    ------------
    « Le moyen le plus sûr de cacher aux autres les limites de son savoir est de ne jamais les dépasser »
    Giacomo Leopardi

  14. #34
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 192
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 192
    Points : 28 075
    Points
    28 075
    Par défaut
    Le problème autour duquel tourne la discussion n'est pas celui-ci.

    La possibilité qu'aurait un administrateur de connaître les mots de passe lui permet de se substituer à un utilisateur totalement à l'insu de ce dernier, sans avoir à modifier quoi que ce soit
    Je suis bien d'accord, mais si l'utilisateur ne peut changer les mots de passe, si c'est l'administrateur qui les fixent, qu'il puisse les voir par la suite, je ne vois pas ou est le problème puisqu'il les connait déjà.
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  15. #35
    Candidat au Club
    Inscrit en
    Avril 2006
    Messages
    1
    Détails du profil
    Informations forums :
    Inscription : Avril 2006
    Messages : 1
    Points : 2
    Points
    2
    Par défaut
    pour moi le probleme est que le message est en clair,
    que le dba puisse voir un mdp crypté soit, mais en clair, comme les gens utilisent la plupart du temps les mêmes mot de passe pour toutes leurs applis...

  16. #36
    Membre expérimenté Avatar de scheu
    Inscrit en
    Juin 2007
    Messages
    1 506
    Détails du profil
    Informations forums :
    Inscription : Juin 2007
    Messages : 1 506
    Points : 1 734
    Points
    1 734
    Par défaut
    Citation Envoyé par GrandFather Voir le message
    C'est un principe de base de la sécurité informatique : un administrateur d'un système doit avoir la main sur la gestion des mots de passe des utilisateurs (les invalider, etc.), mais il n'a pas à les connaître. Etant donné que la grosse majorité des utilisateurs emploient par commodité le même mot de passe pour accéder à différents systèmes, la moindre violation de confidentialité le rendrait immédiatement suspect.

    Il est évident que ce principe est loin d'être respecté en toutes circonstances, mais dans le cas d'un SGBDR il le devrait...
    Entièrement d'accord
    Un administrateur (DBA ou système) doit pouvoir éventuellement se faire passer pour d'autres utilisateurs ou avoir les mêmes droits qu'eux (ex : "su - <user>" sur Unix) mais sans jamais pouvoir connaître le mot de passe en clair des users, car celui-ci pouvant être le même pour Windows, messagerie, etc ...
    Donc pour moi c'est bien une faille de sécurité
    La théorie, c'est quand on sait tout mais que rien ne fonctionne.
    La pratique, c'est quand tout fonctionne mais que personne ne sait pourquoi.
    Ici, nous avons réuni théorie et pratique : Rien ne fonctionne ... et personne ne sait pourquoi !

    Réplication de base avec Postgresql : http://scheu.developpez.com/tutoriel.../log-shipping/

  17. #37
    Membre actif Avatar de lukeni2
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Février 2008
    Messages
    92
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : Congo-Kinshasa

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Finance

    Informations forums :
    Inscription : Février 2008
    Messages : 92
    Points : 203
    Points
    203
    Par défaut
    Citation Envoyé par scheu Voir le message
    Entièrement d'accord
    Un administrateur (DBA ou système) doit pouvoir éventuellement se faire passer pour d'autres utilisateurs ou avoir les mêmes droits qu'eux (ex : "su - <user>" sur Unix) mais sans jamais pouvoir connaître le mot de passe en clair des users, car celui-ci pouvant être le même pour Windows, messagerie, etc ...
    Donc pour moi c'est bien une faille de sécurité
    Je suis d'accord que c'est une faille mais elle peut facilement être resolue en utilisant l'authentification windows.

Discussions similaires

  1. Réponses: 3
    Dernier message: 12/04/2014, 15h08
  2. Réponses: 0
    Dernier message: 25/03/2014, 17h26
  3. Réponses: 25
    Dernier message: 27/01/2010, 12h43
  4. Réponses: 25
    Dernier message: 27/01/2010, 12h43
  5. Linux : Une faille dans le nouveau noyau 2.6.31
    Par ovh dans le forum Administration système
    Réponses: 20
    Dernier message: 23/09/2009, 13h48

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo