IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Réseau C Discussion :

Crypter mot de passe, transmission réseau


Sujet :

Réseau C

  1. #1
    Membre averti
    Profil pro
    Inscrit en
    Décembre 2007
    Messages
    613
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2007
    Messages : 613
    Points : 406
    Points
    406
    Par défaut Crypter mot de passe, transmission réseau
    Bonjour,

    Je me pose une question sur la sécurité des mots de passe cryptés grace à des hash comme MD5 ou SHA.

    Dans le cas d'une application réseau qui stocke les mot de passe hachés dans une BD et où le client se connecte au serveur (grace à une application écrit par moi) par socket et lui envoie le mot de passe haché également. Une fois identifié, le serveur accepte diverses commandes du client.

    Qu'est ce qui empeche un pirate avec un sniffer de récupérer le mot de passe haché, et de se connecter lui meme au serveur en envoyant la meme chose.
    Ou est l'avantage d'utiliser le hachage ? Qu'est ce que j'ai raté dans l'histoire ?

    merci

  2. #2
    Rédacteur

    Avatar de ram-0000
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Mai 2007
    Messages
    11 517
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mai 2007
    Messages : 11 517
    Points : 50 367
    Points
    50 367
    Par défaut
    Citation Envoyé par pasdeface Voir le message
    Qu'est ce qui empeche un pirate avec un sniffer de récupérer le mot de passe haché, et de se connecter lui meme au serveur en envoyant la meme chose.
    rien effectivement, cela s'appelle "le rejeu de session".

    Citation Envoyé par pasdeface Voir le message
    Ou est l'avantage d'utiliser le hachage ? Qu'est ce que j'ai raté dans l'histoire ?
    Cet agresseur ne pourra pas utiliser ton application pour se connecter à ton serveur puisque ton application demande un mot de passe en clair (genre "toto") et qu'elle va le transformer en hash.
    Raymond
    Vous souhaitez participer à la rubrique Réseaux ? Contactez-moi

    Cafuro Cafuro est un outil SNMP dont le but est d'aider les administrateurs système et réseau à configurer leurs équipements SNMP réseau.
    e-verbe Un logiciel de conjugaison des verbes de la langue française.

    Ma page personnelle sur DVP
    .

  3. #3
    Membre averti
    Profil pro
    Inscrit en
    Décembre 2007
    Messages
    613
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2007
    Messages : 613
    Points : 406
    Points
    406
    Par défaut
    ok, merci, c'est bien ce que je pensais.
    Et quels sont les éventuels moyen d'empêcher un pirate de se connecter lui même avec un mot de passe "haché" ?

  4. #4
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2005
    Messages
    27 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 27 369
    Points : 41 519
    Points
    41 519
    Par défaut
    Avec ce faible niveau de sécurité, pas des masses.

    Un pirate peut même modifier/patcher ton application pour envoyer directement le mot de passe haché qu'il avait sniffé...

    C'est pourquoi généralement, transmettre le mot de passe haché ou en clair n'a que peut d'influence. Le hachage sert surtout à stocker le mot de passe.
    Pour une vraie transmission sécurisée, il faut utiliser du vrai cryptage fort (RSA, etc.)
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

  5. #5
    Membre averti
    Profil pro
    Inscrit en
    Décembre 2007
    Messages
    613
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2007
    Messages : 613
    Points : 406
    Points
    406
    Par défaut
    Citation Envoyé par Médinoc Voir le message
    Pour une vraie transmission sécurisée, il faut utiliser du vrai cryptage fort (RSA, etc.)
    Je ne vois pas bien la différence...
    Ici aussi on peut toujours envoyer le mot de passe déjà crypté qu'on peut sniffer

  6. #6
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2005
    Messages
    27 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 27 369
    Points : 41 519
    Points
    41 519
    Par défaut
    Avec un cryptage fort comme RSA, la clé de cryptage change à chaque session, donc le même mot de passe crypté ne peut pas être utilisé deux fois.
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

  7. #7
    Membre averti
    Profil pro
    Inscrit en
    Décembre 2007
    Messages
    613
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2007
    Messages : 613
    Points : 406
    Points
    406
    Par défaut
    d'accord merci

  8. #8
    Rédacteur

    Avatar de ram-0000
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Mai 2007
    Messages
    11 517
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mai 2007
    Messages : 11 517
    Points : 50 367
    Points
    50 367
    Par défaut
    Citation Envoyé par Médinoc Voir le message
    Le hachage sert surtout à stocker le mot de passe.
    Tout à fait d'accord.

    Ceci dit, vaut mieux transmettre un hash que le mot de passe en clair.

    Autre possibilités, utiliser une connexion SSL. Ainsi, il n'est plus possible de sniffer la session.

    Encore une possibilité, utiliser un protocole à base de challenge/response dans le protocole d'authentification. En général, ce type de protocole est insensible au rejeu.
    Raymond
    Vous souhaitez participer à la rubrique Réseaux ? Contactez-moi

    Cafuro Cafuro est un outil SNMP dont le but est d'aider les administrateurs système et réseau à configurer leurs équipements SNMP réseau.
    e-verbe Un logiciel de conjugaison des verbes de la langue française.

    Ma page personnelle sur DVP
    .

  9. #9
    Membre expérimenté
    Avatar de granquet
    Profil pro
    Étudiant
    Inscrit en
    Octobre 2005
    Messages
    1 201
    Détails du profil
    Informations personnelles :
    Localisation : France, Pyrénées Orientales (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Octobre 2005
    Messages : 1 201
    Points : 1 421
    Points
    1 421
    Par défaut
    Citation Envoyé par Médinoc Voir le message
    Avec un cryptage fort comme RSA, la clé de cryptage change à chaque session, donc le même mot de passe crypté ne peut pas être utilisé deux fois.
    le pirate ne seras en aucun cas capable de décrypter le mot de passe (comme avec sha1 et MD5), mais RSA étant déterministe, il est tout aussi sensible au replay que les sus-cités.

    y'as pas mal de 'boulot' pour éviter le replay
    un exemple avec l'EAP-TTLS : http://tools.ietf.org/html/draft-funk-eap-ttls-v0-04
    click my www
    ............|___
    ...................\
    .................._|_
    ..................\ /
    ..................."

  10. #10
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2005
    Messages
    27 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 27 369
    Points : 41 519
    Points
    41 519
    Par défaut
    Il me semblait pourtant que la "clé de session" était générée aléatoirement par un générateur de nombres pseudo-aléatoires de qualité cryptographique (CSPRNG)...

    Comment peut-on faire un replay du mot de passe crypté si la clé utilisée a changé entretemps?
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

  11. #11
    Membre expérimenté
    Avatar de granquet
    Profil pro
    Étudiant
    Inscrit en
    Octobre 2005
    Messages
    1 201
    Détails du profil
    Informations personnelles :
    Localisation : France, Pyrénées Orientales (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Octobre 2005
    Messages : 1 201
    Points : 1 421
    Points
    1 421
    Par défaut
    Citation Envoyé par Médinoc Voir le message
    Il me semblait pourtant que la "clé de session" était générée aléatoirement par un générateur de nombres pseudo-aléatoires de qualité cryptographique (CSPRNG)...

    Comment peut-on faire un replay du mot de passe crypté si la clé utilisée a changé entretemps?
    le RSA (fin, le même principe en tout cas) est souvent utilisé pour faire du "4 way handshake".
    dans ce cas, la session n'est pas 'violable' car l'échange de la clef servant au cryptage symétrique est crypté par une session à cryptage asymétrique (je sais pas si je me fait comprendre)
    mais le RSA tout seul ... je ne vois pas ce qui le rendrais insensible au replay
    le RSA est simplement un cryptage asymétrique déterministe
    click my www
    ............|___
    ...................\
    .................._|_
    ..................\ /
    ..................."

  12. #12
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2005
    Messages
    27 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 27 369
    Points : 41 519
    Points
    41 519
    Par défaut
    Je vois ce que tu veux dire: Si on envoyait le mot de passe crypté directement en RSA au lieu de passer par un cryptage symétrique intermédiaire (dont seule la clé est transmise cryptée en RSA), un pirate pourrait facilement faire du replay.
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. Crypter mot de passe pour export
    Par Z3phur dans le forum Administration
    Réponses: 14
    Dernier message: 29/10/2008, 22h17
  2. crypter mot de passe asp.net et c#
    Par fido1 dans le forum ASP.NET
    Réponses: 1
    Dernier message: 14/09/2008, 15h38
  3. Mot de passe, ordinateur réseau
    Par Lanny dans le forum Windows XP
    Réponses: 8
    Dernier message: 13/07/2008, 01h11
  4. mot de passe administrateur réseau
    Par davidose dans le forum Sécurité
    Réponses: 3
    Dernier message: 08/11/2006, 09h10
  5. [Crypter mot de passe ?] Crypter les mdp user en base ?
    Par Casp dans le forum Général Conception Web
    Réponses: 9
    Dernier message: 28/02/2006, 10h56

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo