La quasi totalité des admins que je connais stockent leurs clés
privées dans le bon vieux ~/.ssh et en sont satisfait.
Sous Windows ça s'appelle comment, ça ?
Mais si vraiment
tu es paranoïaque tu peux aussi la mettre sur une clé USB, elle n'est
alors vulnérable qu'au moment où tu l'utilises. Et si tu es vraiment
extrèmement paranoïaque, tu la stockes sur une clé USB cryptée avec le
logiciel de décryptage sur ton ordinateur, comme ça il faut faire plus
que te voler la clé pour pouvoir l'utiliser.
Hum, déjà, l'hébergeur ne veut pas me laisser accéder aux commandes IIS,
en mutualisé, alors faire huit cents kilomètres pour aller insérer une
clef USB dans un port du serveur, je le sens assez moyen ...
Mais bon, je répète que la quasi totalité des admins se contente du
bon vieux ~/.ssh et de la confiance qu'ils ont dans la sécurité de leur
propre machine.
Il s'agirait plutôt de la confiance dans l'hébergeur, en l'occurrence,
non ? A moins d'avoir un serveur à la maison, avec une IP fixe et tout
le tremblement ? Il faut pouvoir suivre, derrière.
La quasi totalité des admins que je connais stockent leurs clés
privées dans le bon vieux ~/.ssh et en sont satisfait.
Sous Windows ça s'appelle comment, ça ?
Mais si vraiment
tu es paranoïaque tu peux aussi la mettre sur une clé USB, elle n'est
alors vulnérable qu'au moment où tu l'utilises. Et si tu es vraiment
extrèmement paranoïaque, tu la stockes sur une clé USB cryptée avec le
logiciel de décryptage sur ton ordinateur, comme ça il faut faire plus
que te voler la clé pour pouvoir l'utiliser.
Hum, déjà, l'hébergeur ne veut pas me laisser accéder aux commandes IIS,
en mutualisé, alors faire huit cents kilomètres pour aller insérer une
clef USB dans un port du serveur, je le sens assez moyen ...
Mais bon, je répète que la quasi totalité des admins se contente du
bon vieux ~/.ssh et de la confiance qu'ils ont dans la sécurité de leur
propre machine.
Il s'agirait plutôt de la confiance dans l'hébergeur, en l'occurrence,
non ? A moins d'avoir un serveur à la maison, avec une IP fixe et tout
le tremblement ? Il faut pouvoir suivre, derrière.
La quasi totalité des admins que je connais stockent leurs clés
privées dans le bon vieux ~/.ssh et en sont satisfait.
Sous Windows ça s'appelle comment, ça ?
Mais si vraiment
tu es paranoïaque tu peux aussi la mettre sur une clé USB, elle n'est
alors vulnérable qu'au moment où tu l'utilises. Et si tu es vraiment
extrèmement paranoïaque, tu la stockes sur une clé USB cryptée avec le
logiciel de décryptage sur ton ordinateur, comme ça il faut faire plus
que te voler la clé pour pouvoir l'utiliser.
Hum, déjà, l'hébergeur ne veut pas me laisser accéder aux commandes IIS,
en mutualisé, alors faire huit cents kilomètres pour aller insérer une
clef USB dans un port du serveur, je le sens assez moyen ...
Mais bon, je répète que la quasi totalité des admins se contente du
bon vieux ~/.ssh et de la confiance qu'ils ont dans la sécurité de leur
propre machine.
Il s'agirait plutôt de la confiance dans l'hébergeur, en l'occurrence,
non ? A moins d'avoir un serveur à la maison, avec une IP fixe et tout
le tremblement ? Il faut pouvoir suivre, derrière.
Enfin comme je crois j'ai évoqué quelque part, il y a quand même quelque
chose qui m'échappe dans le raisonnement : ou l'accès aux répertoires du
serveur est considéré comme fiable, et alors pourquoi crypter ? Ou il ne
l'est pas, et alors pourquoi mettre la clef de cryptage dedans ? Ou
c'est moi qui ai loupé une étape ?
Enfin comme je crois j'ai évoqué quelque part, il y a quand même quelque
chose qui m'échappe dans le raisonnement : ou l'accès aux répertoires du
serveur est considéré comme fiable, et alors pourquoi crypter ? Ou il ne
l'est pas, et alors pourquoi mettre la clef de cryptage dedans ? Ou
c'est moi qui ai loupé une étape ?
Enfin comme je crois j'ai évoqué quelque part, il y a quand même quelque
chose qui m'échappe dans le raisonnement : ou l'accès aux répertoires du
serveur est considéré comme fiable, et alors pourquoi crypter ? Ou il ne
l'est pas, et alors pourquoi mettre la clef de cryptage dedans ? Ou
c'est moi qui ai loupé une étape ?
Ah mais je croyais que tu plaisantais.
Tu fais comment une connexion à une base de données, toi ?
Tu n'as pas une chaîne de caractères qui contient le type de base, le
mot de passe, éventuellement le protocole ?
Évidemment, si wikipedia s'y met aussi, et répond Canalsat, eh bien
comme disait un chef de projet dont tu apprécieras l'élégance, "on n'a
pas le cul sorti des ronces".
http://www.trucsweb.com/ASP/trucs.asp?no2&type=7
Ah, tu veux dire que tu conserves le pseudo et le mot de passe ?
Ah mais je croyais que tu plaisantais.
Tu fais comment une connexion à une base de données, toi ?
Tu n'as pas une chaîne de caractères qui contient le type de base, le
mot de passe, éventuellement le protocole ?
Évidemment, si wikipedia s'y met aussi, et répond Canalsat, eh bien
comme disait un chef de projet dont tu apprécieras l'élégance, "on n'a
pas le cul sorti des ronces".
http://www.trucsweb.com/ASP/trucs.asp?no2&type=7
Ah, tu veux dire que tu conserves le pseudo et le mot de passe ?
Ah mais je croyais que tu plaisantais.
Tu fais comment une connexion à une base de données, toi ?
Tu n'as pas une chaîne de caractères qui contient le type de base, le
mot de passe, éventuellement le protocole ?
Évidemment, si wikipedia s'y met aussi, et répond Canalsat, eh bien
comme disait un chef de projet dont tu apprécieras l'élégance, "on n'a
pas le cul sorti des ronces".
http://www.trucsweb.com/ASP/trucs.asp?no2&type=7
Ah, tu veux dire que tu conserves le pseudo et le mot de passe ?
Gloops devait dire quelque chose comme ceci :Mais crypter quoi ? :/
Les chaînes de connexion notamment.
Traduction littérale d'un "connection's strings" trouvé quelque p art ?
Tu parles des trucs du genre "/login.php?user=blabla&password=blibl i"
(je simplifie à l'extrème évidement) ?
Si oui, un bon vieux hash MD5 et hop. Normalement tu n'as même pas
besoin d'un grain de sel à ce niveau là.
La question que je cherchais à traiter était, "une fois qu'on a
encouragé les participants à fournir leur adresse e-mail pour pouv oir
écrire sur le forum, comment éviter de se faire pirater la base de
données, pour éviter que le lendemain les participants reçoivent du spam
sur l'adresse e-mail qu'ils viennent de fournir ?"
Une autre possibilité, perverse, est de doubler les données.
C'est-à-dire que tu as bien un champ "adresse e-mail" dans la table
contenant les données utilisateurs, mais avec des données aléatoi res.
Le pirate croira avoir a faire à des données cryptées et ne cherc hera
pas les vraies données qui sont situées dans une autre table.
Oui enfin bon quoi. Il y a un an et demi, un jeu en ligne français
affichant plusieurs millions d'utilisateurs s'est fait trouer par une
injection SQL qui a dumpé toutes ses données clients. Et tous les
comptes utilisateurs se sont retrouvé vulnérables parce que les
identifiants étaient stockés sous forme de hash MD5 sans grain de s el.
Et ce n'est, hélas, qu'un exemple parmis des centaines d'autres.
Je dis la base de données, donc en sous-entendant que le piratage so it
passé par trouver la chaîne de connexion, [...]
Pourquoi il se casserait la tête à faire ça ? Il suffit qu'il o uvre un
compte valide avec une adresse hotmail qu'il a créé et consulté v ia un
proxy anonymisant. Il se connecte légitimement et profite ensuite des
failles du site.
Gloops devait dire quelque chose comme ceci :
Mais crypter quoi ? :/
Les chaînes de connexion notamment.
Traduction littérale d'un "connection's strings" trouvé quelque p art ?
Tu parles des trucs du genre "/login.php?user=blabla&password=blibl i"
(je simplifie à l'extrème évidement) ?
Si oui, un bon vieux hash MD5 et hop. Normalement tu n'as même pas
besoin d'un grain de sel à ce niveau là.
La question que je cherchais à traiter était, "une fois qu'on a
encouragé les participants à fournir leur adresse e-mail pour pouv oir
écrire sur le forum, comment éviter de se faire pirater la base de
données, pour éviter que le lendemain les participants reçoivent du spam
sur l'adresse e-mail qu'ils viennent de fournir ?"
Une autre possibilité, perverse, est de doubler les données.
C'est-à-dire que tu as bien un champ "adresse e-mail" dans la table
contenant les données utilisateurs, mais avec des données aléatoi res.
Le pirate croira avoir a faire à des données cryptées et ne cherc hera
pas les vraies données qui sont situées dans une autre table.
Oui enfin bon quoi. Il y a un an et demi, un jeu en ligne français
affichant plusieurs millions d'utilisateurs s'est fait trouer par une
injection SQL qui a dumpé toutes ses données clients. Et tous les
comptes utilisateurs se sont retrouvé vulnérables parce que les
identifiants étaient stockés sous forme de hash MD5 sans grain de s el.
Et ce n'est, hélas, qu'un exemple parmis des centaines d'autres.
Je dis la base de données, donc en sous-entendant que le piratage so it
passé par trouver la chaîne de connexion, [...]
Pourquoi il se casserait la tête à faire ça ? Il suffit qu'il o uvre un
compte valide avec une adresse hotmail qu'il a créé et consulté v ia un
proxy anonymisant. Il se connecte légitimement et profite ensuite des
failles du site.
Gloops devait dire quelque chose comme ceci :Mais crypter quoi ? :/
Les chaînes de connexion notamment.
Traduction littérale d'un "connection's strings" trouvé quelque p art ?
Tu parles des trucs du genre "/login.php?user=blabla&password=blibl i"
(je simplifie à l'extrème évidement) ?
Si oui, un bon vieux hash MD5 et hop. Normalement tu n'as même pas
besoin d'un grain de sel à ce niveau là.
La question que je cherchais à traiter était, "une fois qu'on a
encouragé les participants à fournir leur adresse e-mail pour pouv oir
écrire sur le forum, comment éviter de se faire pirater la base de
données, pour éviter que le lendemain les participants reçoivent du spam
sur l'adresse e-mail qu'ils viennent de fournir ?"
Une autre possibilité, perverse, est de doubler les données.
C'est-à-dire que tu as bien un champ "adresse e-mail" dans la table
contenant les données utilisateurs, mais avec des données aléatoi res.
Le pirate croira avoir a faire à des données cryptées et ne cherc hera
pas les vraies données qui sont situées dans une autre table.
Oui enfin bon quoi. Il y a un an et demi, un jeu en ligne français
affichant plusieurs millions d'utilisateurs s'est fait trouer par une
injection SQL qui a dumpé toutes ses données clients. Et tous les
comptes utilisateurs se sont retrouvé vulnérables parce que les
identifiants étaient stockés sous forme de hash MD5 sans grain de s el.
Et ce n'est, hélas, qu'un exemple parmis des centaines d'autres.
Je dis la base de données, donc en sous-entendant que le piratage so it
passé par trouver la chaîne de connexion, [...]
Pourquoi il se casserait la tête à faire ça ? Il suffit qu'il o uvre un
compte valide avec une adresse hotmail qu'il a créé et consulté v ia un
proxy anonymisant. Il se connecte légitimement et profite ensuite des
failles du site.
En fait, pour se connecter à une base avec un mot de passe crypté, c'est
la clef publique, de cryptage, qu'on utilise, non ? La clef privée,
elle, est utilisée lors du cryptage, et par définition elle n'apparaît
nulle part.
En fait, pour se connecter à une base avec un mot de passe crypté, c'est
la clef publique, de cryptage, qu'on utilise, non ? La clef privée,
elle, est utilisée lors du cryptage, et par définition elle n'apparaît
nulle part.
En fait, pour se connecter à une base avec un mot de passe crypté, c'est
la clef publique, de cryptage, qu'on utilise, non ? La clef privée,
elle, est utilisée lors du cryptage, et par définition elle n'apparaît
nulle part.
Après c'est un débat plus philosophique que technique. Est-ce qu'un
algorithme de hachage peut encore être considéré comme robuste parce
que les centaines de milliers de collisions rendues publiques ne
représentent pas même un hash sur cent mille ?
Après c'est un débat plus philosophique que technique. Est-ce qu'un
algorithme de hachage peut encore être considéré comme robuste parce
que les centaines de milliers de collisions rendues publiques ne
représentent pas même un hash sur cent mille ?
Après c'est un débat plus philosophique que technique. Est-ce qu'un
algorithme de hachage peut encore être considéré comme robuste parce
que les centaines de milliers de collisions rendues publiques ne
représentent pas même un hash sur cent mille ?
Mais es-tu capable de refournir le
texte originel à partir du MD5 ?
Mais es-tu capable de refournir le
texte originel à partir du MD5 ?
Mais es-tu capable de refournir le
texte originel à partir du MD5 ?
Gloops devait dire quelque chose comme ceci :La quasi totalité des admins que je connais stockent leurs clé s
privées dans le bon vieux ~/.ssh et en sont satisfait.
Sous Windows ça s'appelle comment, ça ?
PuTTY vient avec un logiciel de gestion de clé dont le nom m'écha ppe.
Le contenu peut probablement être décrypté, mais de mémoire il se base
en partie sur des données uniques liées au système, il faut donc piquer
le fichier contenant les clés et arriver à lancer un programme
récupérant les données systèmes utilisées. Donc à mon sens le niveau de
sécurité est sensiblement équivalent à ~/.ssh.
J'ai du mal m'exprimer (ça semble récurent ces temps ci). Je me
plaçais dans l'optique d'une connexion avec un protocole
d'autentification clé publique/clé privée. C'est donc ta clé pr ivée que
tu stockes sur une clé USB. Tu connectes donc ta clé USB à ton
ordinateur, ce qui te permet d'avoir accès à ta clé privée et d e
t'autentifier.
Dans l'absolue, si tu as choisi cet hébergeur, c'est que tu as
confiance en lui. D'ailleurs dans l'absolue tu ne devrais même pas te
poser la question de l'autentification. Aussi rudimentaires qu'ils
puissent paraitre, les outils qu'il met à ta disposition sont fiables
et sécurisés. Après tout, il en va de sa réputation, donc de sa
clientèle et de sa pérénité en tant qu'entreprise commerciale.
Le seul point réellement faible ici, c'est ton propre ordinateur.
Admettons qu'il soit suffisement compromis pour qu'une personne soit en
mesure de récupérer les données que tu utilises pour te connecter aux
outils fournis par ton hébergeur. Ne crois-tu pas qu'il serait aussi
suffisement compromis pour qu'il récupère les données nécessair es au
protocole d'autentification que tu aurais toi-même mis en place ?
Gloops devait dire quelque chose comme ceci :
La quasi totalité des admins que je connais stockent leurs clé s
privées dans le bon vieux ~/.ssh et en sont satisfait.
Sous Windows ça s'appelle comment, ça ?
PuTTY vient avec un logiciel de gestion de clé dont le nom m'écha ppe.
Le contenu peut probablement être décrypté, mais de mémoire il se base
en partie sur des données uniques liées au système, il faut donc piquer
le fichier contenant les clés et arriver à lancer un programme
récupérant les données systèmes utilisées. Donc à mon sens le niveau de
sécurité est sensiblement équivalent à ~/.ssh.
J'ai du mal m'exprimer (ça semble récurent ces temps ci). Je me
plaçais dans l'optique d'une connexion avec un protocole
d'autentification clé publique/clé privée. C'est donc ta clé pr ivée que
tu stockes sur une clé USB. Tu connectes donc ta clé USB à ton
ordinateur, ce qui te permet d'avoir accès à ta clé privée et d e
t'autentifier.
Dans l'absolue, si tu as choisi cet hébergeur, c'est que tu as
confiance en lui. D'ailleurs dans l'absolue tu ne devrais même pas te
poser la question de l'autentification. Aussi rudimentaires qu'ils
puissent paraitre, les outils qu'il met à ta disposition sont fiables
et sécurisés. Après tout, il en va de sa réputation, donc de sa
clientèle et de sa pérénité en tant qu'entreprise commerciale.
Le seul point réellement faible ici, c'est ton propre ordinateur.
Admettons qu'il soit suffisement compromis pour qu'une personne soit en
mesure de récupérer les données que tu utilises pour te connecter aux
outils fournis par ton hébergeur. Ne crois-tu pas qu'il serait aussi
suffisement compromis pour qu'il récupère les données nécessair es au
protocole d'autentification que tu aurais toi-même mis en place ?
Gloops devait dire quelque chose comme ceci :La quasi totalité des admins que je connais stockent leurs clé s
privées dans le bon vieux ~/.ssh et en sont satisfait.
Sous Windows ça s'appelle comment, ça ?
PuTTY vient avec un logiciel de gestion de clé dont le nom m'écha ppe.
Le contenu peut probablement être décrypté, mais de mémoire il se base
en partie sur des données uniques liées au système, il faut donc piquer
le fichier contenant les clés et arriver à lancer un programme
récupérant les données systèmes utilisées. Donc à mon sens le niveau de
sécurité est sensiblement équivalent à ~/.ssh.
J'ai du mal m'exprimer (ça semble récurent ces temps ci). Je me
plaçais dans l'optique d'une connexion avec un protocole
d'autentification clé publique/clé privée. C'est donc ta clé pr ivée que
tu stockes sur une clé USB. Tu connectes donc ta clé USB à ton
ordinateur, ce qui te permet d'avoir accès à ta clé privée et d e
t'autentifier.
Dans l'absolue, si tu as choisi cet hébergeur, c'est que tu as
confiance en lui. D'ailleurs dans l'absolue tu ne devrais même pas te
poser la question de l'autentification. Aussi rudimentaires qu'ils
puissent paraitre, les outils qu'il met à ta disposition sont fiables
et sécurisés. Après tout, il en va de sa réputation, donc de sa
clientèle et de sa pérénité en tant qu'entreprise commerciale.
Le seul point réellement faible ici, c'est ton propre ordinateur.
Admettons qu'il soit suffisement compromis pour qu'une personne soit en
mesure de récupérer les données que tu utilises pour te connecter aux
outils fournis par ton hébergeur. Ne crois-tu pas qu'il serait aussi
suffisement compromis pour qu'il récupère les données nécessair es au
protocole d'autentification que tu aurais toi-même mis en place ?
Pour prendre un exemple plus proche de la réalité quotidienne, il y a
quelques années de cela, des voleurs s'introduisaient de nuit dans le s
maisons, prenaient les clés de la voiture et volaient la voiture.
Dans l'absolue, les clés étant dans ta maison, ta voiture est en
sécurité. Mais bon, mettre les clés dans un tiroir, au lieu de le s
laisser posée sur la table basse à côté de la porte, augmente t on
niveau de sécurité. Si quelqu'un arrive à forcer ta porte, il fau dra
encore qu'il trouve dans quel tiroir sont les clés.
Cela ne veut pas dire qu'il faille sombrer dans la paranoïa, mais
avoir toujours un minimum de deux niveaux de sécurité est une garan tie
suplémentaire. Si le premier niveau est percé, ce qui est toujours
possible, le second est là pour te protéger.
Pour prendre un exemple plus proche de la réalité quotidienne, il y a
quelques années de cela, des voleurs s'introduisaient de nuit dans le s
maisons, prenaient les clés de la voiture et volaient la voiture.
Dans l'absolue, les clés étant dans ta maison, ta voiture est en
sécurité. Mais bon, mettre les clés dans un tiroir, au lieu de le s
laisser posée sur la table basse à côté de la porte, augmente t on
niveau de sécurité. Si quelqu'un arrive à forcer ta porte, il fau dra
encore qu'il trouve dans quel tiroir sont les clés.
Cela ne veut pas dire qu'il faille sombrer dans la paranoïa, mais
avoir toujours un minimum de deux niveaux de sécurité est une garan tie
suplémentaire. Si le premier niveau est percé, ce qui est toujours
possible, le second est là pour te protéger.
Pour prendre un exemple plus proche de la réalité quotidienne, il y a
quelques années de cela, des voleurs s'introduisaient de nuit dans le s
maisons, prenaient les clés de la voiture et volaient la voiture.
Dans l'absolue, les clés étant dans ta maison, ta voiture est en
sécurité. Mais bon, mettre les clés dans un tiroir, au lieu de le s
laisser posée sur la table basse à côté de la porte, augmente t on
niveau de sécurité. Si quelqu'un arrive à forcer ta porte, il fau dra
encore qu'il trouve dans quel tiroir sont les clés.
Cela ne veut pas dire qu'il faille sombrer dans la paranoïa, mais
avoir toujours un minimum de deux niveaux de sécurité est une garan tie
suplémentaire. Si le premier niveau est percé, ce qui est toujours
possible, le second est là pour te protéger.
Traduction littérale d'un "connection's strings" trouvé quelque part ?
Tu parles des trucs du genre "/login.php?user=blabla&password=blibli"
(je simplifie à l'extrème évidement) ?
Si oui, un bon vieux hash MD5 et hop. Normalement tu n'as même pas
besoin d'un grain de sel à ce niveau là.
Oui c'est bien ça. Tu notes le mot de passe en clair, c'est juste ça le
point qui fâche.
Bon alors je connais MD5 pour vérifier qu'il n'y ait pas d'erreur de
transmission, comme une preuve par 9. Mais es-tu capable de refournir le
texte originel à partir du MD5 ?
C'est quand même vrai que lorsqu'on collecte des adresses mail,
en garantir la confidentialité fait partie des implications ...
Une autre possibilité, perverse, est de doubler les données.
C'est-à-dire que tu as bien un champ "adresse e-mail" dans la table
contenant les données utilisateurs, mais avec des données aléatoires.
Le pirate croira avoir a faire à des données cryptées et ne cherchera
pas les vraies données qui sont situées dans une autre table.
J'ai l'impression que voilà un certain nombre de bonnes idées qu'il faut
prendre le temps d'exploiter pour se rendre compte.
Pour ce dernier point : un temps je me connectais sur usenet avec des
adresses email bidon [...] ça paraissait au départ une bonne idée pour
divertir les spammeurs, et puis finalement il n'y a pas unanimité dessus.
ça ne doit pas être évident de garantir une confidentialité absolument
fiable, [...]
Je dis la base de données, donc en sous-entendant que le piratage soit
passé par trouver la chaîne de connexion, [...]
Pourquoi il se casserait la tête à faire ça ? Il suffit qu'il ouvre un
compte valide avec une adresse hotmail qu'il a créé et consulté via un
proxy anonymisant. Il se connecte légitimement et profite ensuite des
failles du site.
Enfin ... Il se connecte en tant qu'utilisateur.
Traduction littérale d'un "connection's strings" trouvé quelque part ?
Tu parles des trucs du genre "/login.php?user=blabla&password=blibli"
(je simplifie à l'extrème évidement) ?
Si oui, un bon vieux hash MD5 et hop. Normalement tu n'as même pas
besoin d'un grain de sel à ce niveau là.
Oui c'est bien ça. Tu notes le mot de passe en clair, c'est juste ça le
point qui fâche.
Bon alors je connais MD5 pour vérifier qu'il n'y ait pas d'erreur de
transmission, comme une preuve par 9. Mais es-tu capable de refournir le
texte originel à partir du MD5 ?
C'est quand même vrai que lorsqu'on collecte des adresses mail,
en garantir la confidentialité fait partie des implications ...
Une autre possibilité, perverse, est de doubler les données.
C'est-à-dire que tu as bien un champ "adresse e-mail" dans la table
contenant les données utilisateurs, mais avec des données aléatoires.
Le pirate croira avoir a faire à des données cryptées et ne cherchera
pas les vraies données qui sont situées dans une autre table.
J'ai l'impression que voilà un certain nombre de bonnes idées qu'il faut
prendre le temps d'exploiter pour se rendre compte.
Pour ce dernier point : un temps je me connectais sur usenet avec des
adresses email bidon [...] ça paraissait au départ une bonne idée pour
divertir les spammeurs, et puis finalement il n'y a pas unanimité dessus.
ça ne doit pas être évident de garantir une confidentialité absolument
fiable, [...]
Je dis la base de données, donc en sous-entendant que le piratage soit
passé par trouver la chaîne de connexion, [...]
Pourquoi il se casserait la tête à faire ça ? Il suffit qu'il ouvre un
compte valide avec une adresse hotmail qu'il a créé et consulté via un
proxy anonymisant. Il se connecte légitimement et profite ensuite des
failles du site.
Enfin ... Il se connecte en tant qu'utilisateur.
Traduction littérale d'un "connection's strings" trouvé quelque part ?
Tu parles des trucs du genre "/login.php?user=blabla&password=blibli"
(je simplifie à l'extrème évidement) ?
Si oui, un bon vieux hash MD5 et hop. Normalement tu n'as même pas
besoin d'un grain de sel à ce niveau là.
Oui c'est bien ça. Tu notes le mot de passe en clair, c'est juste ça le
point qui fâche.
Bon alors je connais MD5 pour vérifier qu'il n'y ait pas d'erreur de
transmission, comme une preuve par 9. Mais es-tu capable de refournir le
texte originel à partir du MD5 ?
C'est quand même vrai que lorsqu'on collecte des adresses mail,
en garantir la confidentialité fait partie des implications ...
Une autre possibilité, perverse, est de doubler les données.
C'est-à-dire que tu as bien un champ "adresse e-mail" dans la table
contenant les données utilisateurs, mais avec des données aléatoires.
Le pirate croira avoir a faire à des données cryptées et ne cherchera
pas les vraies données qui sont situées dans une autre table.
J'ai l'impression que voilà un certain nombre de bonnes idées qu'il faut
prendre le temps d'exploiter pour se rendre compte.
Pour ce dernier point : un temps je me connectais sur usenet avec des
adresses email bidon [...] ça paraissait au départ une bonne idée pour
divertir les spammeurs, et puis finalement il n'y a pas unanimité dessus.
ça ne doit pas être évident de garantir une confidentialité absolument
fiable, [...]
Je dis la base de données, donc en sous-entendant que le piratage soit
passé par trouver la chaîne de connexion, [...]
Pourquoi il se casserait la tête à faire ça ? Il suffit qu'il ouvre un
compte valide avec une adresse hotmail qu'il a créé et consulté via un
proxy anonymisant. Il se connecte légitimement et profite ensuite des
failles du site.
Enfin ... Il se connecte en tant qu'utilisateur.