Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Site securise, password en clair

9 réponses
Avatar
Omvdc
Bonjour,

Un site auquel j'accède régulièrement utilise un accès sécurisé RC4 128 bits
Ce qui me semble bizarre, c'est que je puisse, en capturant les entêtes
HTTP, voire les informations "en clair". Est-ce normal? Sûr?
Ci-dessous, copie de l'entête (j'ai modifé les informations sensibles)

POST /setcookie.cgi HTTP/1.1
Host: mon.site.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; fr; rv:1.8.0.6)
Gecko/20060728 Firefox/1.5.0.6
Accept:
text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
Accept-Language: fr,fr-fr;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer: https://mon.site.com/yourauth.cgi?https://mon.site.com/
Cookie: TornadoAuth=test
Content-Type: application/x-www-form-urlencoded
Content-Length: 122
url=https%3A%2F%2Fmon.site.com%2F&mail=monadressemail%40site.com&password=motdepasseenclair&iscrizione.x=13&iscrizione.y=9


D'avance merci pour vos lumières

Omvdc

9 réponses

Avatar
Sylvain Eche
quand tu parles d'accès sécurisé RC4 128 bits j'imagine que tu parles de
HTTPS (ssl)

si ton site est encodé en ssl, c'est une couche entre tcp et http donc
la totalité des trames HTTPS sont chiffrées, tu ne dois rien voir.
après il faut voir comment tu captures tes entêtes HTTP : si c'est avec
un pluggin firefox, il se peut que tu les récupère avant que le moteur
SSL ait agit.
fait une capture réseau avec ethereal pour en être sur et la tu verras
que tout en chiffré
a+

Bonjour,

Un site auquel j'accède régulièrement utilise un accès sécurisé RC4 128 bits
Ce qui me semble bizarre, c'est que je puisse, en capturant les entêtes
HTTP, voire les informations "en clair". Est-ce normal? Sûr?
Ci-dessous, copie de l'entête (j'ai modifé les informations sensibles)

POST /setcookie.cgi HTTP/1.1
Host: mon.site.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; fr; rv:1.8.0.6)
Gecko/20060728 Firefox/1.5.0.6
Accept:
text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
Accept-Language: fr,fr-fr;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer: https://mon.site.com/yourauth.cgi?https://mon.site.com/
Cookie: TornadoAuth=test
Content-Type: application/x-www-form-urlencoded
Content-Length: 122
url=https%3A%2F%2Fmon.site.com%2F&mail=monadressemail%40site.com&password=motdepasseenclair&iscrizione.x&iscrizione.y=9


D'avance merci pour vos lumières

Omvdc


Avatar
David JOURAND
Omvdc a écrit :

Un site auquel j'accède régulièrement utilise un accès sécurisé
RC4 128 bits Ce qui me semble bizarre, c'est que je puisse, en capturant
les entêtes HTTP, voire les informations "en clair". Est-ce normal?
Sûr?


La réponse de Sylvain est tout à fait juste : en HTTPS, tout est
chiffré et les informations reniflées sur le réseau ne sont pas
exploitables. Cependant, la transmission d'un mot de passe sur le serveur
n'est pas pour rassurer, car cela signifie qu'il est sans doute stocké en
clair dans la base de données et que l'administrateur du système y a
accès.

Si l'ordinateur est piraté, le pirate a accès aux mots de passe...


--
David Jourand

Avatar
Nicolas George
David JOURAND wrote in message
:
La réponse de Sylvain est tout à fait juste : en HTTPS, tout est
chiffré et les informations reniflées sur le réseau ne sont pas
exploitables. Cependant, la transmission d'un mot de passe sur le serveur
n'est pas pour rassurer, car cela signifie qu'il est sans doute stocké en
clair dans la base de données et que l'administrateur du système y a
accès.

Si l'ordinateur est piraté, le pirate a accès aux mots de passe...


À moins d'avoir recours à la crypto asymétrique (des certificats, donc, ce
qui est nettement plus lourd à mettre en place, et très nettement plus
difficile à faire comprendre aux utilisateurs), on a au mieux :

- le mot de passe est envoyé en clair, et stocké sous forme de hash sur le
serveur ;

- le mot de passe est envoyé sous forme de hash avec un sel fourni par le
serveur, mais il doit alors être stocké en clair sur le serveur.

Si on a déjà du HTTPS, la seconde solution n'apporte vraiment rien, et
complique considérablement les chose (miam, calculer un SHA-256 en
javascript).

Au contraire, le fait que le mot de passe soit envoyé en clair laisse
ouverte la possibilité qu'il soit stocké en chiffré sur le serveur.

Avatar
Omvdc
"Sylvain Eche" a écrit dans le message de news:
44f1ff6e$0$26005$
quand tu parles d'accès sécurisé RC4 128 bits j'imagine que tu parles de
HTTPS (ssl)

si ton site est encodé en ssl, c'est une couche entre tcp et http donc la
totalité des trames HTTPS sont chiffrées, tu ne dois rien voir.
après il faut voir comment tu captures tes entêtes HTTP : si c'est avec un
pluggin firefox, il se peut que tu les récupère avant que le moteur SSL
ait agit.
fait une capture réseau avec ethereal pour en être sur et la tu verras que
tout en chiffré
a+

Snip


en effet, en utilisant Ethereal, j'ai pu me rendre compte que les
informations sortantes sont totalement illisibles. Me voilà rassuré :-)

Merci pour votre aide

Omvdc

Avatar
David JOURAND
Nicolas George a écrit :

- le mot de passe est envoyé en clair, et stocké sous forme de hash sur le
serveur ;

- le mot de passe est envoyé sous forme de hash avec un sel fourni par le
serveur, mais il doit alors être stocké en clair sur le serveur.



Troisième possibilité : HTTPS + envoyer le hash au serveur (javascript
MD5 est très rapide). Bien sûr, ce n'est pas une solution miracle, mais
elle offre de bonne garantie à l'utilisateur, tout en restant simple à
expliquer.

--
David Jourand

Avatar
Nicolas George
David JOURAND wrote in message
:
Troisième possibilité : HTTPS + envoyer le hash au serveur (javascript


Non, ça ne marche pas, justement.

De deux choses l'une :

- soit le client envoie au serveur le hash du mot de passe tout seul,

- soit le client envoie au serveur le hash du mot de passe salé par une
information variable imposée par le serveur.

Dans le premier cas, l'opération de hash ne sert à rien : le hashé est
constant, et suffit à s'authentifier. En quelque sorte, c'est le hashé qui
est le vrai mot de passe, et ce que tape l'utilisateur n'est qu'un moyen
mnémotechnique pour le retrouver. Ce schéma élimine les attaquants ineptes
qui ne savent que taper le mot de passe intercepté dans le formulaire
original. Mais dès que l'attaquant sait faire ses propres requêtes, ce
schéma n'apporte strictement aucune sécurité par rapport à l'envoi du mot de
passe en clair.

Dans le second cas, il y a effectivement de la sécurité accrue : un hashé
intercepté ne sert à rien, parce que le serveur ne réutilisera pas le même
sel. Mais pour pouvoir vérifier un hashé, le serveur a besoin d'avoir, dans
sa base de données des utilisateurs, le mot de passe en clair. Ce qui est
précisément ce dont se plaignait le posteur original.

Dans les deux cas, quelqu'un qui arrive à espionner côté serveur a tout le
nécessaire pour s'authentifier à l'avenir, soit venant du client, soit
venant des bases de données du serveur.


MD5 est très rapide)


Je rappelle au passage que MD5 est cassé. Il est toujours possible de
l'employer de manière sûre, en faisant attention, mais il est déconseillé de
l'utiliser dans la conception de nouveaux protocoles.

Avatar
David JOURAND
Nicolas George a écrit :

David JOURAND wrote in message
:
Troisième possibilité : HTTPS + envoyer le hash au serveur (javascript


Non, ça ne marche pas, justement.


Vous avez raison...


MD5 est très rapide)


Je rappelle au passage que MD5 est cassé. Il est toujours possible de
l'employer de manière sûre, en faisant attention, mais il est déconseillé de
l'utiliser dans la conception de nouveaux protocoles.


Cela dépend du niveau de sécurité que l'on souhaite mettre en place. On
peut toujours utiliser MD5 si l'on ne souhaite pas avoir une protection
digne du pentagone ;-)


--
David Jourand


Avatar
Omvdc
Snip
David JOURAND wrote in message
:
Troisième possibilité : HTTPS + envoyer le hash au serveur (javascript


Non, ça ne marche pas, justement.


Vous avez raison...


MD5 est très rapide)


Je rappelle au passage que MD5 est cassé. Il est toujours possible de
l'employer de manière sûre, en faisant attention, mais il est déconseillé
de
l'utiliser dans la conception de nouveaux protocoles.


Cela dépend du niveau de sécurité que l'on souhaite mettre en place. On
peut toujours utiliser MD5 si l'on ne souhaite pas avoir une protection
digne du pentagone ;-)


--
David Jourand


Tout ça c'est bien joli, mais est-ce que l'utilisateur peut mettre en place
ces méthodes de chiffrement depuis chez lui ou bien est-il tributaire de la
"politique de sécurité" mis en place par le fournisseur de service?
Je me vois mal arriver avec ma clef PGP chez mon banquier en lui disant que
c'est avec ça dorénavant qu'il faut communiquer (je ne vous raconte pas la
difficulté que j'ai eu à expliquer à mes amis proches de l'utilité de
crypter ses mails, même si "je n'ai rien à cacher")

Omvdc



Avatar
Fabien LE LEZ
On 31 Aug 2006 00:52:08 GMT, David JOURAND :

On peut toujours utiliser MD5


Ben... Bof. On sait qu'il est cassé, et il y a des alternatives plus
sûres et tout aussi faciles à utiliser. Je ne vois pas de raison
valable de baser un nouveau système sur MD5.