Si vous avez déjà reçu un message indiquant que votre nouveau mot de passe est trop similaire à l’ancien, alors vous pourriez être curieux de savoir comment votre système Linux «sait» qu’ils se ressemblent trop. L'article de questions-réponses sur les super-utilisateurs d'aujourd'hui donne un aperçu du «rideau magique» de ce qui se passe pour un lecteur curieux.
La session de questions et réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement de sites Web de questions-réponses géré par la communauté.
Capture d'écran fournie par marc falardeau (Flickr) .
The Question
Le lecteur SuperUser LeNoob veut savoir comment un système Linux «sait» que les mots de passe sont trop similaires les uns aux autres:
J'ai essayé de changer un mot de passe utilisateur sur diverses machines Linux à plusieurs reprises et lorsque le nouveau mot de passe ressemblait beaucoup à l'ancien, le système d'exploitation a dit qu'il était trop similaire.
Je me suis toujours demandé, comment le système d'exploitation sait-il cela? Je pensais que les mots de passe étaient enregistrés sous forme de hachage. Cela signifie-t-il que lorsque le système est capable de comparer le nouveau mot de passe pour la similitude avec l'ancien, il est en fait enregistré en texte brut?
Comment un système Linux «sait-il» que les mots de passe sont trop similaires les uns aux autres?
La réponse
Le contributeur SuperUser slhck a la réponse pour nous:
Comme vous devez fournir à la fois l'ancien et le nouveau mot de passe lors de l'utilisation de passwd, ils peuvent être facilement comparés en texte brut.
Votre mot de passe est en effet haché lorsqu'il est finalement stocké, mais jusqu'à ce que cela se produise, l'outil où vous saisissez votre mot de passe peut simplement y accéder directement.
C'est une caractéristique du Système PAM qui est utilisé en arrière-plan de l'outil passwd. PAM est utilisé par les distributions Linux modernes. Plus précisément, pam_cracklib est un module pour PAM qui lui permet de rejeter les mots de passe en fonction des similitudes et des faiblesses.
Ce ne sont pas seulement les mots de passe trop similaires qui peuvent être considérés comme non sécurisés. le source code a divers exemples de ce qui peut être vérifié, par exemple si un mot de passe est un palindrome ou quelle est la distance d'édition entre deux mots. L'idée est de rendre les mots de passe plus résistants aux attaques de dictionnaires.
Voir le page de manuel pam_cracklib pour plus d'informations.
Assurez-vous de lire le reste de la discussion animée sur SuperUser via le fil de discussion lié ci-dessous.
Avez-vous quelque chose à ajouter à l'explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d'autres utilisateurs de Stack Exchange férus de technologie? Consultez le fil de discussion complet ici .