IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Administration PostgreSQL Discussion :

Sécurité des données


Sujet :

Administration PostgreSQL

  1. #1
    Membre confirmé
    Profil pro
    informatique
    Inscrit en
    Novembre 2009
    Messages
    167
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : informatique

    Informations forums :
    Inscription : Novembre 2009
    Messages : 167
    Par défaut Sécurité des données
    Bonjour à tous ,
    comme le titre l'indique ,je cherche à sécuriser les mot de passe de ma base de donnée postrgres .
    j'ai remarqué qu'en tant que administrateur tout mes mot de passe sont en clair .
    ma question est la suivante : y'a t-il une configuration à faire pour que ces mots de passe soit crypter? ou doit je utiliser un algorithme de cryptage dans mon application (crypte et decrypte).
    je veux toutefois avoir la possibilité de recuperer ces mots de passe pour des tests d'authentification.
    merci de m'orienter

  2. #2
    Rédacteur

    Avatar de SQLpro
    Homme Profil pro
    Expert bases de données / SQL / MS SQL Server / Postgresql
    Inscrit en
    Mai 2002
    Messages
    21 992
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Var (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Expert bases de données / SQL / MS SQL Server / Postgresql
    Secteur : Conseil

    Informations forums :
    Inscription : Mai 2002
    Messages : 21 992
    Billets dans le blog
    6
    Par défaut
    il existe une contribution nommé pg_crypto pour chiffrer les données. Cependant j'ai démontré que c'était une vrai passoire qui ne résistait pas à l'analyse fréquentielle car il n'y a pas de "salage" des données à crypter, contrairement à un SGBDR professionnel comme SQL Server . À me lire : http://blog.developpez.com/sqlpro/p1...dans-les-sgbdr

    A +
    Frédéric Brouard - SQLpro - ARCHITECTE DE DONNÉES - expert SGBDR et langage SQL
    Le site sur les SGBD relationnels et le langage SQL: http://sqlpro.developpez.com/
    Blog SQL, SQL Server, SGBDR : http://blog.developpez.com/sqlpro
    Expert Microsoft SQL Server - M.V.P. (Most valuable Professional) MS Corp.
    Entreprise SQL SPOT : modélisation, conseils, audit, optimisation, formation...
    * * * * * Expertise SQL Server : http://mssqlserver.fr/ * * * * *

  3. #3
    Invité
    Invité(e)
    Par défaut
    Pour répondre à Sqlpro, prendre une seul étape et dire qu'elle n'est pas sécurisante c'est un peu du troll non ? Ou t'as juste répondu sans connaître le SGBD et les pratiques de mise en production qui vont avec ?

    Pour les étapes de cryptage il faudra faire des recherches sur :
    • Chiffrement du mot de passe stocké (attention à sens unique, on ne peu pas le décrypter)
    • Chiffrement de colonnes spécifiques
    • Chiffrement de la partition de données
    • Cryptage des mots de passe sur le réseau
    • Chiffrement des données sur le réseau (SSL)
    • Authentification de l'hôte SSL
    • Chiffrement côté client (Merci Meter Wayne)


    @+

  4. #4
    Membre confirmé
    Profil pro
    informatique
    Inscrit en
    Novembre 2009
    Messages
    167
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : informatique

    Informations forums :
    Inscription : Novembre 2009
    Messages : 167
    Par défaut
    pour le premier point , si je chiffre sans pouvoir récupérer après le mot de passe en clair .
    comment faire alors des test de vérification entre ce que j'ai dans mon application et ce qui se trouve dans la base données?

  5. #5
    Membre Expert
    Profil pro
    Inscrit en
    Octobre 2008
    Messages
    1 874
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Octobre 2008
    Messages : 1 874
    Par défaut
    L'erreur est de vouloir comparer le mot de passe saisi avec une version en clair.

    Cette méthode est essentiellement abandonnée en faveur des fonctions de hachage à sens unique.
    Le principe est:
    - ce qu'on stocke en base, c'est chaque résultat de la fonction de hachage appliquée à chaque mot de passe. Le mot de passe initial n'est stocké nulle part, ni en clair, ni en chiffré.
    - lorsqu'un mot de passe saisi doit être testé, on compare son hachage avec celui stocké en base.

    Si quelqu'un vole les données de la base, il ne peut pas retrouver les mots de passe en clair puisque ces fonctions de hachage sont réputées à sens unique (impossible de retrouver l'entrée en partant de la sortie).

    De plus pour éviter une comparaison en masse avec des dictionnaires spéciaux de mots de passes pré-hachés, toujours en cas de vol de toute la base, on combine la fonction de hachage avec un sel aléatoire qui multiplie les possibilités pour un même mot de passe en clair. L'article rainbow tables de wikipedia explique ça assez bien.

  6. #6
    Rédacteur

    Avatar de SQLpro
    Homme Profil pro
    Expert bases de données / SQL / MS SQL Server / Postgresql
    Inscrit en
    Mai 2002
    Messages
    21 992
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Var (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Expert bases de données / SQL / MS SQL Server / Postgresql
    Secteur : Conseil

    Informations forums :
    Inscription : Mai 2002
    Messages : 21 992
    Billets dans le blog
    6
    Par défaut
    Citation Envoyé par estofilo Voir le message
    L'erreur est de vouloir comparer le mot de passe saisi avec une version en clair.

    Cette méthode est essentiellement abandonnée en faveur des fonctions de hachage à sens unique.
    Le principe est:
    - ce qu'on stocke en base, c'est chaque résultat de la fonction de hachage appliquée à chaque mot de passe. Le mot de passe initial n'est stocké nulle part, ni en clair, ni en chiffré.
    ça c'est faux, parce que le risque de télescopage existe. On utilise donc la fonction de hache pour aller vite et en cas de pluralité de réponse, alors on compare le clair en décrypté, tout cela dans une session SSL au minimum.

    A +
    Frédéric Brouard - SQLpro - ARCHITECTE DE DONNÉES - expert SGBDR et langage SQL
    Le site sur les SGBD relationnels et le langage SQL: http://sqlpro.developpez.com/
    Blog SQL, SQL Server, SGBDR : http://blog.developpez.com/sqlpro
    Expert Microsoft SQL Server - M.V.P. (Most valuable Professional) MS Corp.
    Entreprise SQL SPOT : modélisation, conseils, audit, optimisation, formation...
    * * * * * Expertise SQL Server : http://mssqlserver.fr/ * * * * *

  7. #7
    Membre Expert
    Profil pro
    Inscrit en
    Octobre 2008
    Messages
    1 874
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Octobre 2008
    Messages : 1 874
    Par défaut
    Non il n'y aucun téléscopage puisqu'on cherche si un seul mot de passe haché est égal à exactement le même mot de passe haché.

    Si x=y alors H(x)=H(y), c'est la propriété de base d'une fonction au sens mathématique, et ça permet de tester un mot de passe haché avec 100% de confiance.

    Il se trouve qu'il y a une autre utilisation du hachage en tant que signature numérique qui s'appuie sur le fait que si H(x)=H(y) alors il y a une grande probabilité que pour x=y. C'est dans ce cas de figure qu'on s'inquiète des collisions où justement x n'est pas égal à y alors qu'ils ont les mêmes H. Pour les mots de passe c'est hors sujet.

    Qui plus est, des utilisateurs différents peuvent choisir le même mot de passe, donc les mots de passe hachés n'ont pas vocation à être uniques.

  8. #8
    Rédacteur

    Avatar de SQLpro
    Homme Profil pro
    Expert bases de données / SQL / MS SQL Server / Postgresql
    Inscrit en
    Mai 2002
    Messages
    21 992
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Var (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Expert bases de données / SQL / MS SQL Server / Postgresql
    Secteur : Conseil

    Informations forums :
    Inscription : Mai 2002
    Messages : 21 992
    Billets dans le blog
    6
    Par défaut
    Tu as raison, j'ai dit une connerie... C'est le couple user + mdp qu'on vérifie...

    A +
    Frédéric Brouard - SQLpro - ARCHITECTE DE DONNÉES - expert SGBDR et langage SQL
    Le site sur les SGBD relationnels et le langage SQL: http://sqlpro.developpez.com/
    Blog SQL, SQL Server, SGBDR : http://blog.developpez.com/sqlpro
    Expert Microsoft SQL Server - M.V.P. (Most valuable Professional) MS Corp.
    Entreprise SQL SPOT : modélisation, conseils, audit, optimisation, formation...
    * * * * * Expertise SQL Server : http://mssqlserver.fr/ * * * * *

Discussions similaires

  1. [MySQL] Indiquer l'adresse e-mail en clair dans l'URL et sécurité des données php et db
    Par Dendrite dans le forum PHP & Base de données
    Réponses: 2
    Dernier message: 22/06/2008, 22h02
  2. Hébergement et sécurité des données
    Par Mak2S dans le forum Sécurité
    Réponses: 3
    Dernier message: 13/03/2008, 18h46
  3. [Sécurité] Sécurité des données dans $_SESSION
    Par dinozor29 dans le forum Langage
    Réponses: 2
    Dernier message: 17/06/2007, 23h19
  4. Sécurité des données
    Par DevloNewb' dans le forum Langage
    Réponses: 6
    Dernier message: 03/03/2007, 09h28
  5. [Conception] Sécurité des données d'une base
    Par viny dans le forum PHP & Base de données
    Réponses: 16
    Dernier message: 26/12/2006, 23h10

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo