Sur Android, des chercheurs pointent des vulnérabilités dans les gestionnaires de mots de passe

Sur Android, des chercheurs pointent des vulnérabilités dans les gestionnaires de mots de passe

Les autres ne sont pas inviolables pour autant

Avatar de l'auteur

Vincent Hermann

Publié dansInternet

02/03/2017
57
Sur Android, des chercheurs pointent des vulnérabilités dans les gestionnaires de mots de passe

Une équipe de chercheurs en sécurité s’est penchée sur neuf solutions de gestion des mots de passe pour Android, parmi lesquelles les célèbres 1Password, Dashlane et LastPass. Des soucis de sécurité ont été relevés et communiqués aux éditeurs. Ils sont normalement tous résolus.

Les gestionnaires de mots de passe (voir nos articles sur certains d’entre eux) sont des applications importantes, qu'elles soient natives ou web. Elles permettent de générer des mots de passe longs et complexes pour les sites et services, tout en les enregistrant pour les ressortir en cas de besoin. Ils peuvent répondre efficacement à deux problématiques courantes : la force des mots de passe et leur réutilisation, trop souvent fréquente.

Neuf gestionnaires, aucun sans faute

S'ils deviennent essentiels dans la vie de certains utilisateurs, leur prêter une confiance aveugle serait pourtant une erreur. Une équipe constituée de chercheurs de TeamSIK et de l’institut Fraunhofer SIT (Secure Information Technology) s’est penchée sur neuf gestionnaires présents sur Android et distribués dans le Play Store : LastPass, Keeper, 1Password, My Passwords, Dashlane, Informaticore Password Manager, F-Secure KEY, Keepsafe et Avast Passwords.

Aucun n’a pu passer à travers les mailles du filet, des problèmes ayant été détectés à chaque fois. Plusieurs étaient vulnérables à des attaques basées sur des traces de données ou par inspection du presse-papier. D’autres intégraient les clés de chiffrement en dur dans le code de l’application ou stockaient même parfois les mots de passe en clair dans une zone non protégée.

Toutes les failles ont été corrigées

Le rapport, publié mardi, liste pour chaque application les problèmes précis qui ont été trouvés. Dans LastPass, la clé maitre était ainsi présente en dur dans le gestionnaire, des données pouvaient fuiter dans la recherche du navigateur intégré et des données privées pouvaient être captées. Dans Dashlane, des données privées pouvaient également être lues depuis le dossier de l’application, une attaque sur les résidus pouvait permettre l’obtention de la clé maître, et le navigateur intégré était poreux sur les mots de passe utilisés dans les sous-domaines.

Les résultats de ces recherches seront présentés durant la conférence Hack In The Box le mois prochain. Entretemps, les chercheurs ont indiqué que toutes les vulnérabilités signalées aux éditeurs ont été corrigées. Il est donc chaudement recommandé aux utilisateurs de mettre à jour les applications si de nouvelles moutures sont disponibles.

Le risque existe également sur les autres plateformes

Notez que ces découvertes ne concernent bien que les applications Android. Rien n’est dit sur les moutures iOS, ou même celles pour Windows et macOS. Ce qui ne veut évidemment pas dire qu’elles sont à l’abri du danger. D’ailleurs, selon le type d’erreur, il est possible que les mêmes erreurs aient été commises dans d’autres variantes d’une même application.

Les gestionnaires de mots de passe restent des composants sensibles jouant un rôle stratégique dans la sécurité. Comme tous services et logiciels, ils ne sont pas exempts de problèmes, mais la rapidité de correction est primordiale. Ils sont donc à surveiller, comme n’importe quel produit installés sur un appareil.

57
Avatar de l'auteur

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

Orange rhabillé pour l'hiver

11:39 DroitWeb 2
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

BAO (Bombardement assisté par ordinateur)

10:42 IA 3
Poing Dev

Le poing Dev – Round 7

Meuh sept super !

22:32 Next 45

Sommaire de l'article

Introduction

Neuf gestionnaires, aucun sans faute

Toutes les failles ont été corrigées

Le risque existe également sur les autres plateformes

Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 2
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 3

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 45
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 5

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

#Flock a sa propre vision de l’inclusion

Flock 25
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

43
Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Next 20
Logo de StreetPress

Pourquoi le site du média StreetPress a été momentanément inaccessible

Droit 21
Amazon re:Invent

re:Invent 2023 : Amazon lance son assistant Q et plusieurs services IA, dont la génération d’images

IA 14
Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents

Le Conseil de l’UE tire un bilan du RGPD, les États membres réclament des « outils pratiques »

Droit 6

19 associations européennes de consommateurs portent plainte contre Meta

DroitSocials 16

#LeBrief : Ariane 6 l’été prochain, Nextcloud rachète Roundcube, désinformation via la pub

Chiffre et formules mathématiques sur un tableau

CVSS 4.0 : dur, dur, d’être un expert !

Sécu 16
Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Web 35
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

HardWeb 53
Photo d'un immeuble troué de part en part

Règlement sur la cyber-résilience : les instances européennes en passe de conclure un accord

DroitSécu 10
lexique IA parodie

AGI, GPAI, modèles de fondation… de quoi on parle ?

IA 11

#LeBrief : logiciels libres scientifiques, fermeture de compte Google, « fabriquer » des femmes pour l’inclusion

livre dématérialisé

Des chercheurs ont élaboré une technique d’extraction des données d’entrainement de ChatGPT

IAScience 3
Un chien avec des lunettes apprend sur une tablette

Devenir expert en sécurité informatique en 3 clics

Sécu 11
Logo ownCloud

ownCloud : faille béante dans les déploiements conteneurisés utilisant graphapi

Sécu 16
Le SoC Graviton4 d’Amazon AWS posé sur une table

Amazon re:invent : SoC Graviton4 (Arm), instance R8g et Trainium2 pour l’IA

Hard 12
Logo Comcybergend

Guéguerre des polices dans le cyber (OFAC et ComCyberMi)

Sécu 10

#LeBrief : faille 0-day dans Chrome, smartphones à Hong Kong, 25 ans de la Dreamcast

GTA VI

Rockstar met en ligne le trailer de GTA VI

Soft 25

Russian drone shot by the State Border Guard Service of Ukraine

La guerre électronique serait la plus grande faiblesse de l’Ukraine, et la principale force de la Russie

HardSécu 7

Debout, une femme en pull bleu montre à une autre, assise, quelque chose à son écran d'ordinateur.

Futur de l’IA : les femmes manquent dangereusement à l’appel

IASociété 6

Logo Spotify avec notes de musique

Spotify licencie 1 500 personnes de plus

ÉcoSociété 6

Wikipedia sombre

Wikipedia aura son thème sombre

Web 14

Commentaires (57)


Gilbert_Gosseyn Abonné
Il y a 7 ans

Hmmm en fait, le souci se situerai au niveau des apps, pas forcément le système ? (retourne lire)

Edit > Oui, titre un peu trompeur qui fait sous-entendre que le souci se situe niveau OS.


Bejarid
Il y a 7 ans

En effet, la news à pas grand chose à voir avec Android. Voir rien en faite.

Par contre, elle ne fait qu’enfoncer une porte ouverte : Non, utiliser de tels gestionnaires n’améliore pas la sécurité, au contraire elle la dégrade, car plus un système est complexe plus il est faillible.

Et quand on sait que la plupart font n’importe quoi avec leur communication réseau (cf ce qui est a été trouvé dans les trames rendu visible par le CloudBleed), c’est une complexité particulièrement friable…


Gritou
Il y a 7 ans

Toujours plus pratique de regrouper tous les mots de passes au meme endroit pour tout perdre d’un coup <3


anonyme_6d3c8325027b08b8beb8eb7f143f3660
Il y a 7 ans






Bejarid a écrit :

En effet, la news à pas grand chose à voir avec Android. Voir rien en faite.

Par contre, elle ne fait qu’enfoncer une porte ouverte : Non, utiliser de tels gestionnaires n’améliore pas la sécurité, au contraire elle la dégrade, car plus un système est complexe plus il est faillible.

Et quand on sait que la plupart font n’importe quoi avec leur communication réseau (cf ce qui est a été trouvé dans les trames rendu visible par le CloudBleed), c’est une complexité particulièrement friable…


si les tests on été fait sur des téléphones sous android



Carpette
Il y a 7 ans






Bejarid a écrit :

En effet, la news à pas grand chose à voir avec Android. Voir rien en faite.

Par contre, elle ne fait qu’enfoncer une porte ouverte : Non, utiliser de tels gestionnaires n’améliore pas la sécurité, au contraire elle la dégrade, car plus un système est complexe plus il est faillible.

Et quand on sait que la plupart font n’importe quoi avec leur communication réseau (cf ce qui est a été trouvé dans les trames rendu visible par le CloudBleed), c’est une complexité particulièrement friable…


N’exagerons rien, sous un OS plus classique c’est quand meme plus secure que d’avoir des mdp dans un pauvre fichier texte. Et je suppose que les programmes version desktop ont ete beaucoup plus verifies que les apps.



jackjack2
Il y a 7 ans

Tester Keepass2Android aurait été pas mal aussi, on a pas tous envie de faire confiance à des logiciels propriétaires pour nos mots de passe


evilny0 Abonné
Il y a 7 ans

Exactement ce que je me disais… vu que je l’utilise j’aurais bien aimé savoir ce qu’il en est :).


wanou2 Abonné
Il y a 7 ans

Rien de tel que le cerveau en somme.

Je suis entrain de mettre en place un moyen mnémotechnique unique pour tout mes mots de passe (sauf les sites d’argents et mon mail principal).
En fait, je construis mon mot de passe de façon logique. Ainsi, si mon mot de passe se retrouve dans la nature avec mon mails, ils ne pourront pas être utiliser de façons automatiser avec une méthode en masse. Si quelqu’un trouve la logique… tant pis mais le pirate mettre du temps à trouver les sites que j’utilise.


sered
Il y a 7 ans

Je plussoie !


anonyme_6d3c8325027b08b8beb8eb7f143f3660
Il y a 7 ans






wanou2 a écrit :

Rien de tel que le cerveau en somme.

Je suis entrain de mettre en place un moyen mnémotechnique unique pour tout mes mots de passe (sauf les sites d’argents et mon mail principal).
En fait, je construis mon mot de passe de façon logique. Ainsi, si mon mot de passe se retrouve dans la nature avec mon mails, ils ne pourront pas être utiliser de façons automatiser avec une méthode en masse. Si quelqu’un trouve la logique… tant pis mais le pirate mettre du temps à trouver les sites que j’utilise.


Tu peux aussi te les faire tatouer dans le dos, comme ça seul les personnes te voyant nu de dos auront tes mots de passe. Il y a un autre endroit encore plus discret mais il faut soit avoir peu de mots de passe soit avoir été gâté par la nature.



anonyme_2834baae3911bac0d4943caa40d0fd8c
Il y a 7 ans

Je dois connaitre une vingtaine de mots de passe par coeur* je pense… dont même ma clé wifi (que je n’ai pas changé et qui comporte donc 20 caractères)

* ce n’est pas tout à fait du par coeur, en fait, c’est plus mes doigts qui s’en souviennent face à un clavier. Loin du clavier, j’ai beaucoup de mal à tous les ressortir, même pour ma carte bancaire et ses misérables 4 chiffres, mais bizarrement ma clé wifi, elle je la ressort par coeur n’importe quand, même bourré ^^


oliv5 Abonné
Il y a 7 ans

J’utilisais une méthode similaire avant de me rendre compte de plusieurs pbs:

 pb 1) on peut imaginer qu’il est possible de trouver la règle de construction à partir de qques échantillons (au moins 2 mots de passe de 2 sites différents). Pas facile, mais faisable (d’autant qu’un morceau du mdp était basé sur le nom du site…pas terrible…).

 pb 2) j’ai donc introduit une composante purement arbitraire dans chaque mdp. Mais cela revient à retenir un mdp pour chaque site.

 pb 3) j’ai diminué la complexité en re-utilisant la même composante dans plusieurs mdp, mais cela revient à dégrader la sécurité en baissant le degré de hasard du mdp (l’entropie). C’est pas terrible non plus. 

Bref, ca tourne en rond: si tu veux un truc simple, tu perds en sécurité en affaiblissant ton mdp. Si tu veux un truc ultime, tous tes mdp sont aléatoires et tu dois t’en souvenir. Après, faut régler le curseur entre les deux.


Mcadams
Il y a 7 ans

Tiens, j’étais sous KeePassDroid, m’a l’air chouette Keepass2Android.

Je m’en vais tester, merci pour le tuyau !


the_Grim_Reaper Abonné
Il y a 7 ans






jackjack2 a écrit :

Tester Keepass2Android aurait été pas mal aussi, on a pas tous envie de faire confiance à des logiciels propriétaires pour nos mots de passe


+1, et en plus il fait parties des outils qui sont passés par l’ANSSI avec succès de la version 2.x


evilny0 a écrit :

Exactement ce que je me disais… vu que je l’utilise j’aurais bien aimé savoir ce qu’il en est :).


+1 pour l’usage, mais dans l’absolu, même sans, j’aurai bien aimé savoir, vu qu’il est quand même pas mal utilisé.



pako31 Abonné
Il y a 7 ans

Perso, si je suis bourré, j’évite de traficoter avec le wifi…


PercevalIO
Il y a 7 ans

Moi j’ai changé de mot de passe : je suis passé de 123456 à 654321, hop je suis sauvé et pas besoin de le retenir ;-)
Plus sérieusement, on demande de plus en plus de complexifier les mots de passe, or je pars du principe qu’un mot de passe fort est un mot de passe qui n’a aucun sens. Donc si j’arrive à le retenir, c’est qu’il y a un problème :-P et je suis incapable de retenir par cœur des dizaines de pass comme ça… Je pense ne pas être seul dans ce cas ! Donc en substance oui le cerveau c’est bien, mais dans la pratique ça n’est pas gérable…


wanou2 Abonné
Il y a 7 ans






PercevalIO a écrit :

 Donc en substance oui le cerveau c’est bien, mais dans la pratique ça n’est pas gérable…


Je ne suis pas sur qu’il soit plus safe de sauvegarder ses mots de passes dans le cloud ou bien en “sécurité” derrière UN mot de passe.



Baldurien Abonné
Il y a 7 ans






PercevalIO a écrit :

Moi j’ai changé de mot de passe : je suis passé de 123456 à 654321, hop je suis sauvé et pas besoin de le retenir ;-)
Plus sérieusement, on demande de plus en plus de complexifier les mots de passe, or je pars du principe qu’un mot de passe fort est un mot de passe qui n’a aucun sens. Donc si j’arrive à le retenir, c’est qu’il y a un problème :-P et je suis incapable de retenir par cœur des dizaines de pass comme ça… Je pense ne pas être seul dans ce cas ! Donc en substance oui le cerveau c’est bien, mais dans la pratique ça n’est pas gérable…


+1
Généré aléatoirement, sur 20 ou 30 caractères, si possible avec [], &lt;&gt;, etc… Malheureusement, t’es souvent forcé de limiter le type de caractère, les sites gérant mal ou l’utf-8 ou le HTML (le mot de passe fait péter la mise en page, pratique <img data-src=" />)

Et j’emmerde les sites qui empêchent le copier/coller de mot de passe lors de la double saisie (j’ai plus d’exemple en tête, mais y en a une recrudescence dans les sites administratifs :/).



kisame
Il y a 7 ans

Ya toujours moyen d’utiliser quelque chose de spécifique à un site tout en ne faisant pas comprendre que c’est lié au site.
Par exemple, tu prends que les 3 premieres lettres du sites et tu remplaces les lettres par l’équivalent dans le tableau periodique des élements.
Pour nxi, ça pourrait être un truc du genre&nbsp; :&nbsp;
prefixe nexei suffixe
nexei pour Neon Xenon et Iode.
Bref, ensuite tu peux complexifier à ta sauce sur un principe similaire et en modifiant le prefixe par exemple dans les cas de .org .com, .fr etc…
Ensuite en jouant aussi sur les majuscules et les chiffres de manière logique pour nous mais pas forcémment pour un observateur, à moins de détenir l’ensemble de nos mots de passes, on monte encore d’un niveau.
&nbsp;
Sinon, je me demande également ce qu’il en est pour keepass2 et compagnie sachant que les mots de passes sont censés être stockés dans un fichier crypté qu’on peut placer où on veut.
&nbsp;


-L3M-
Il y a 7 ans

le problème est toujours le même et est valable pour tous les logiciels quel qu’il soit, que ce soit un dev indépendant ou un dev-pigiste d’un gros groupe.

Si le mec qui développe est un *** sans conscience ni morale, rien ne l’empêche de mettre une backdoor connu de lui seul et bien sur de soigneusement l’enlevé de ses sources pour revenir plus tard incognito.

c’est vieux comme le monde, on fait confiance qu’une seule fois, à tort ou à raison et on fait avec.

J’ai encore eut l’exemple aujourd’hui, une amie à acheter un pc d’occasion sur cdiscount ( un machin à 100€ vendu sur C lemarché vendeur soit disant pro )

Le pc était blindé de script VBS au démarrage de windows, j’ai même pas cherché, je l’ai formaté en low lvl direct avec réinstallation propre, c’était un coup a ce que le mec soit branché en direct chez elle.


Out of Atomic
Il y a 7 ans

Le gestionnaire de mdp protège toujours des attaques extérieures, enfin si on a généré du lourd. Là faut avoir le téléphone, donc c’est encore un autre cas.
Comme dit plus haut, j’aurais bien aimé voir Keepass2Android :)


jeje07bis
Il y a 7 ans






Baldurien a écrit :

+1
Généré aléatoirement, sur 20 ou 30 caractères, si possible avec [], &lt;&gt;, etc… Malheureusement, t’es souvent forcé de limiter le type de caractère, les sites gérant mal ou l’utf-8 ou le HTML (le mot de passe fait péter la mise en page, pratique <img data-src=" />)

Et j’emmerde les sites qui empêchent le copier/coller de mot de passe lors de la double saisie (j’ai plus d’exemple en tête, mais y en a une recrudescence dans les sites administratifs :/).


ça va fait presque 20 ans que j’utilise uniquement des mots de passe relativement simples, jamais emmerdé.
et pourtant je suis du genre un peu parano..
alors les mots de passe de 30 caractères tordus ou les gestionnaires de mot de passe plein de trous, perso non merci.



Myxomatos
Il y a 7 ans






jackjack2 a écrit :

Tester Keepass2Android aurait été pas mal aussi, on a pas tous envie de faire confiance à des logiciels propriétaires pour nos mots de passe



C’est le premier que j’ai installé quand j’ai chercher un gestionnaire keepass pour mon Android, et je n’en ai jamais changé.
Outre le fait que son code soit publié et qu’il a été audité, il intègre une fonctionnalité très pratique, qui permet d’éviter une des vulnérabilité citée dans l’article : le clavier Keepass, qui s’ajoute aux claviers système. Il évite ainsi l’inspection du presse-papier puisque les champs à renseigner ne le sont pas par copier-coller.



Amabaka Abonné
Il y a 7 ans

&nbsp;+1

Faut aussi prendre en compte le fait qu’en général les attaques sont semi automatisées, il ne s’agit pas d’une attaque ciblée contre toi en particulier mais d’un traitement par lot de milliers de&nbsp; login / mots de passe.
&nbsp;Donc je pense que même des règles de transformation assez simple peuvent être efficaces tant que ça demande une intervention humaine et plus d’un mot de passe pour la trouver.


AhLeBatord Abonné
Il y a 7 ans
PercevalIO
Il y a 7 ans






AhLeBatord a écrit :

ça se discute :https://en.wikipedia.org/wiki/Diceware


Rooooooo oui, je vais ressortir mes dés de jeux de rôle !!😋



balmaresco
Il y a 7 ans

Je gère une centaine de mots de passe, d’adresses mail et de pseudo. ça fait trop pour un cerveau de retenir qui est lié à l’un ou à l’autre. Tout ça est sauvegardé sur un excell sur une petite clef usb d’une part et sur un disk backup d’autre part.
Et, ça me va très bien depuis 1980


Krystanos
Il y a 7 ans






Bejarid a écrit :

Par contre, elle ne fait qu’enfoncer une porte ouverte : Non, utiliser de tels gestionnaires n’améliore pas la sécurité, au contraire elle la dégrade, car plus un système est complexe plus il est faillible.&nbsp;


Non, ça n’enfonce pas des portes ouvertes, et non ça ne dégrade pas la sécurité…
Il est toujours plus sain d’avoir un logiciel imparfait pour gérer des mots de passe complexe sur les sites, que d’utiliser toujours le même mot de passe partout, car au moins pour le logiciel il faut déjà être sur le système. L’exemple du CloudBleed en est une preuve d’ailleurs…

On dirait les mauvais développeurs qui disent que les tests ça sert à rien, sous prétexte que ça ne détecte pas 100% des problèmes…



Krystanos
Il y a 7 ans

Bon sinon c’est dommage que Keepass2Android ne fasse pas partie des logiciels audités… Au moins on peut éviter de passer par le presse-papier, c’est un grand plus !


sirchamallow Abonné
Il y a 7 ans

J’aimerais bien d’ailleurs que la team officiel de Keepass, développe un client Android & iOS. Les&nbsp;Keepass2Android, Keepass Safe (pour Android) ou KeePass Touch (iOS) sont largement utiliser mais rien de garantie leur intégrité.&nbsp;Je prendrais bien Dashlane, mais c’est pas open-source :/


Krystanos
Il y a 7 ans






sirchamallow a écrit :

J’aimerais bien d’ailleurs que la team officiel de Keepass, développe un client Android & iOS. Les&nbsp;Keepass2Android, Keepass Safe (pour Android) ou KeePass Touch (iOS) sont largement utiliser mais rien de garantie leur intégrité.&nbsp;Je prendrais bien Dashlane, mais c’est pas open-source :/


Keepass2Android est opensource… Chacun peut vérifier, donc si ça c’est pas un moyen de garantir l’intégrité, je sais pas. Après on peut dire qu’on ne sait pas comment c’est compilé et si c’est ce même code qui est bien compilé, mais au pire chacun peut compiler sa propre version.
&nbsp;
Le problème que j’ai avec Keepass, c’est leur volonté extrême de refuser toute évolution concernant une amélioration de l’utilisabilité du logiciel.

Exemple : refuser d’activer un quick unlock dans le client Windows, sous prétexte que ça réduit la sécurité. C’est une posture acceptable, mais débattable. Il est compliqué de débattre avec eux. Et dans les faits, les gens gardent leur Keepass ouvert en permanence. à vouloir en faire trop des fois on en fait moins.

&nbsp;S’ils faisaient une appli Android “officielle”, je ne suis pas certain qu’elle soit vraiment utilisable… Mais pas d’extrapolation, je voudrais bien en avoir une aussi, ne serait-ce que par principe. J’ai peur qu’ils s’enferment dans leur outil Windows/Windows…



Se7en474
Il y a 7 ans

Le jour où la clé usb est perdue/volée, vous faites comment ?
Parce que changez 100 mot de passe c’est relativement long, surtout si on a plus le mot de passe de ses adresses mails.


Krystanos
Il y a 7 ans






Se7en474 a écrit :

Le jour où la clé usb est perdue/volée, vous faites comment ?
Parce que changez 100 mot de passe c’est relativement long, surtout si on a plus le mot de passe de ses adresses mails.


Moi ce qui m’impressionne, c’est qu’il a une clé USB depuis 1980&nbsp;<img data-src=" />



jeje07bis
Il y a 7 ans






Se7en474 a écrit :

Le jour où la clé usb est perdue/volée, vous faites comment ?


clé USB cryptée avec bitlocker, et ça le fait.
pour les risques de vol / panne : avoir une 2ème clé USB stockée bien au chaud.



KaKi87 Abonné
Il y a 7 ans






jackjack2 a écrit :

Tester Keepass2Android aurait été pas mal aussi, on a pas tous envie de faire confiance à des logiciels propriétaires pour nos mots de passe


+1 !



KaKi87 Abonné
Il y a 7 ans

C’est farfelu quand même…


Krystanos
Il y a 7 ans






jeje07bis a écrit :

clé USB cryptée avec bitlocker, et ça le fait.
pour les risques de vol / panne : avoir une 2ème clé USB stockée bien au chaud.


C’est pas trop chiant de devoir synchroniser les deux clés en permanence, et pour y accéder depuis son smartphone?



jeje07bis
Il y a 7 ans






KaKi87 a écrit :

C’est farfelu quand même…


pourquoi?

ça fait un seul mot de passe à retenir (celui de bitlocker pour la clé USB) au lieu de 100. (qui eux sont stockés sur la clé)
&nbsp;ça tient parfaitement la route.



jeje07bis
Il y a 7 ans






Krystanos a écrit :

C’est pas trop chiant de devoir synchroniser les deux clés en permanence, et pour y accéder depuis son smartphone?





  • quel rapport avec un smartphone? Tout le monde n’utilise pas un smartphone pour accéder à 50.000 sites avec pseudo et mot de passe.

  • pour la synchro entre les 2 clés, un simple copier coller de temps en temps. pour un fichier texte, c’est rapide



Krystanos
Il y a 7 ans






jeje07bis a écrit :




  • quel rapport avec un smartphone? Tout le monde n’utilise pas un smartphone pour accéder à 50.000 sites avec pseudo et mot de passe.


    • pour la synchro entre les 2 clés, un simple copier coller de temps en temps. pour un fichier texte, c’est rapide


      1/ C’est quand même le sujet de l’article, donc demander quel est le rapport c’est fort de café :)
      2/ Oh putain, un fichier texte en plus ? Ouais non, décidément pas pour moi… Même si un fichier Keepass à la place ajoute du confort…

      Un bon Keepass2Android sur un smartphone crypté, avec synchro sur un service cloud en mode double authentification, c’est efficace, compatible PC et smartphone, et ça évite de passer par le presse-papier…




jeje07bis
Il y a 7 ans






Krystanos a écrit :

1/ C’est quand même le sujet de l’article, donc demander quel est le rapport c’est fort de café :)



2/ Oh putain, un fichier texte en plus ? Ouais non, décidément pas pour moi... Même si un fichier Keepass à la place ajoute du confort...    



Un bon Keepass2Android sur un smartphone crypté, avec synchro sur un service cloud en mode double authentification, c’est efficace, compatible PC et smartphone, et ça évite de passer par le presse-papier…


1/ ah oui <img data-src=" />

&nbsp;mais élargissons le débat au pc, le problème est le même. d’ailleurs quand on parle de clé USB, y a qu’un troll pour demander comment y accéder avec son smartphone. c’était très drôle (ou pas)
2/ fichier texte protégé avec bitlocker. Ou est le problème?
Tu préfères un logiciel à trous?
3 / rdv dans une prochaine news pour une faille de keepass2…



hellmut Abonné
Il y a 7 ans






Krystanos a écrit :

Le problème que j’ai avec Keepass, c’est leur volonté extrême de refuser toute évolution concernant une amélioration de l’utilisabilité du logiciel.

Exemple : refuser d’activer un quick unlock dans le client Windows, sous prétexte que ça réduit la sécurité. C’est une posture acceptable, mais débattable. Il est compliqué de débattre avec eux. Et dans les faits, les gens gardent leur Keepass ouvert en permanence. à vouloir en faire trop des fois on en fait moins.


pas bien de pas chercher.<img data-src=" />



Bejarid
Il y a 7 ans






Krystanos a écrit :

car au moins pour le logiciel il faut déjà être sur le système. L’exemple du CloudBleed en est une preuve d’ailleurs…


La majorité ont une synchro entre les appareils (perso j’ai besoin de mes comptes sur mon téléphone et mes 2 PCs). Le nombre de failles possible dans ce genre de système est très élevé, et celle de mauvaise pratique encore plus (je parlais dans mon com de la fuite CloudBleed, ce n’est pas pour rien ! Ça a fait fuiter des mots de passe maître de ces système car ces entreprises ont fait n’importe quoi !).

Et il dit qu’il comprend pas le rapport avec tes tests de dev. T’aurais pas une comparaison automobile pour qu’on y voit plus clair ? <img data-src=" />



Krystanos
Il y a 7 ans






hellmut a écrit :

pas bien de pas chercher.<img data-src=" />


Si si, j’ai cherché. Mais cette extension date de juin 2016, donc bien après mes recherches. Et je dois dire que j’ai pas revérifié ensuite, j’ai juste ruminé <img data-src=" />
&nbsp;

Bejarid a écrit :

La majorité ont une synchro entre les appareils (perso j’ai besoin de mes comptes sur mon téléphone et mes 2 PCs). Le nombre de failles possible dans ce genre de système est très élevé, et celle de mauvaise pratique encore plus (je parlais dans mon com de la fuite CloudBleed, ce n’est pas pour rien ! Ça a fait fuiter des mots de passe maître de ces système car ces entreprises ont fait n’importe quoi !).

Et il dit qu’il comprend pas le rapport avec tes tests de dev. T’aurais pas une comparaison automobile pour qu’on y voit plus clair ? <img data-src=" />


Mais bien sûr, je vais faire en sorte de faire une analogie avec la voiture.
Donc, adaptée à la voiture, ton discours revient à dire que les roues de secours ne servent à rien, sous prétexte que ça ne gère pas le cas où deux pneus sont crevés… Content ? :)

Pour Cloudbleed ça va justement dans le sens d’un gestionnaire de mot de passe (en général, pas forcément un type dashlane, on est bien d’accord). Pourquoi ? Parce que l’autre solution viable, c’est d’utiliser le même (ou quelques mêmes) mots de passe partout, pour pouvoir s’en souvenir. Et dans le cas de Cloudbleed c’est une cata, car un mot de passe récupéré sur un site permet à quelqu’un de mal intentionné d’accéder à ton compte sur d’autres sites.
&nbsp;
Dans le cas des failles de ces applications, pour en profiter, il faut déjà pouvoir accéder au téléphone de la personne ciblée, et d’avoir la main sur le système, la mémoire, etc. ça ne se fait pas à tous les coins de rue. Quand bien même on parle de 3 ordis, le risque reste toujours extrêmement plus faible. Quant aux supposées failles sur la synchro, ben oui. Les bugs ça existe, ça existera toujours. Encore plus dans le cas de personnes qui font les dev en disant que les tests servent à rien car ça n’empêche pas les bugs. Tu vois on y revient :)

Donc oui, je persiste à dire que ton discours est faux. Un gestionnaire de mot de passe reste une solution plus fiable que d’utiliser les mêmes mots de passe, même très forts, un peu partout. Tu peux mettre d’autres smileys troll, mais ça marcherait mieux avec des arguments je t’assure :)



hellmut Abonné
Il y a 7 ans

l’avantage aussi c’est qu’avec Keepass t’es pas dépendant de la plateforme de synchro.
tu mets la db ou tu veux. du coup si pb de sécu détecté sur une plateforme, suffit d’en changer. <img data-src=" />


balmaresco
Il y a 7 ans

Comme précisé, j’ai une backup sur un disque dur interne et un autre sur un disque dur externe. En fait, je sauvegarde régulièrement une dizaine de choses prioritaires sur 3 périphériques distinctes. Vieille habitude de plus de cinquante ans d’informatique


AhLeBatord Abonné
Il y a 7 ans

Bitlocker c’est le truc proprio qu’a recommande truecrypt lors de sa fermeture surprise…


jeje07bis
Il y a 7 ans






AhLeBatord a écrit :

Bitlocker c’est le truc proprio qu’a recommande truecrypt lors de sa fermeture surprise…


et?



Baldurien Abonné
Il y a 7 ans






jeje07bis a écrit :

ça va fait presque 20 ans que j’utilise uniquement des mots de passe relativement simples, jamais emmerdé.
et pourtant je suis du genre un peu parano..
alors les mots de passe de 30 caractères tordus ou les gestionnaires de mot de passe plein de trous, perso non merci.


C’est pas qu’une question de non merci, c’est surtout qu’on me casse les pieds pour un mot de passe “suivant des règles”, etc. Du coup, je me prends pas la tête et l’outil (KeePass 2) permettant de générer ces derniers, autant y aller.
&nbsp;



AhLeBatord Abonné
Il y a 7 ans

De l’open-source audité, genre veracrypt, c’est un peu plus solide


Flogik Abonné
Il y a 7 ans






Amabaka a écrit :

&nbsp;+1



Faut aussi prendre en compte le fait qu'en général les attaques sont semi automatisées, il ne s'agit pas d'une attaque ciblée contre toi en particulier mais d'un traitement par lot de milliers de&nbsp; login / mots de passe.      
&nbsp;Donc je pense que même des règles de transformation assez simple peuvent être efficaces tant que ça demande une intervention humaine et plus d'un mot de passe pour la trouver.




C’est aussi ce que je me suis dit, perso j’ai un calcul simple pour trouver mon mot de passe. Enfin j’ai deux méthodes différentes sur les sites pas critiques et les sites critiques.
Je peux être visé par des attaques larges / automatiques mais probablement pas par une attaque ciblée (même si la probabilité n’est jamais nulle).
Donc une formule qui permet de retrouver la plupart de mes mots de passe est un bon compromis , puis tout est noté dans conteneur keepass (et sur mon téléphone via Dropbox).
Je suis convaincu que cela fera hurler certains ici puisque multiples risques (mes mots de passe ne sont pas aléatoires, ya du cloud…) mais c’est clairement après pas mal de recherches le meilleur compromis entre sécurité et pratique.



jeje07bis
Il y a 7 ans






AhLeBatord a écrit :

De l’open-source audité, genre veracrypt, c’est un peu plus solide


t’as déjà eu écho de disques bitlockers qui ont été crackés?
moi non, jamais vu.



Bejarid
Il y a 7 ans






Krystanos a écrit :

&nbsp;&nbsp;
Mais bien sûr, je vais faire en sorte de faire une analogie avec la voiture.
Donc, adaptée à la voiture, ton discours revient à dire que les roues de secours ne servent à rien, sous prétexte que ça ne gère pas le cas où deux pneus sont crevés… Content ? :)


Ah, merci, ça c’est une fabuleuse analogie ! Surtout que tu compares la dangerosité d’une roue de secours avec celle d’applications de gestion de mot de passe plein de failles, magnifique <img data-src=" /> Désolé, je vois aucun argument contre ton analogie, tu devrais postuler à l’Hadopi.


Krystanos a écrit :

Pour Cloudbleed ça va justement dans le sens d’un gestionnaire de mot de passe (en général, pas forcément un type dashlane, on est bien d’accord). Pourquoi ? Parce que l’autre solution viable, c’est d’utiliser le même (ou quelques mêmes) mots de passe partout, pour pouvoir s’en souvenir. Et dans le cas de Cloudbleed c’est une cata, car un mot de passe récupéré sur un site permet à quelqu’un de mal intentionné d’accéder à ton compte sur d’autres sites.


Je pense n’avoir pas été compris à propos de CloodBleed. Les applications de mot de passes font circuler en clair ton mot de passe maître (et évidemment tous les autres, mais on est plus à ça près) dans les trames SSL. Trames SSL dont ils n’hésitent pas à refourguer la maitrise à autrui (par exemple à CloudFlare, cf le lien vers projet zéro dans les comz dans 2 news à ce sujet).

D’un point de vue sécurité, c’est scandaleux de traiter des mots passes avec autant de désinvolture. Pareil pour leur gestion des chaines de caractères en mémoire, ils les laissent trainer comme si de rien n’était. J’ose même pas imaginer les gros titres si Windows faisaient le même genre d’âneries avec son magasin d’identité !



Krystanos a écrit :

Dans le cas des failles de ces applications, pour en profiter, il faut déjà pouvoir accéder au téléphone de la personne ciblée, et d’avoir la main sur le système, la mémoire, etc. ça ne se fait pas à tous les coins de rue. Quand bien même on parle de 3 ordis, le risque reste toujours extrêmement plus faible. Quant aux supposées failles sur la synchro, ben oui. Les bugs ça existe, ça existera toujours. Encore plus dans le cas de personnes qui font les dev en disant que les tests servent à rien car ça n’empêche pas les bugs. Tu vois on y revient :)


C’est moi ou tu essayes de me dire que récupérer les droits root d’un téléphone Android est difficile ? Si oui, il te manque un <img data-src=" /> à la fin de te phrase. Et comme je le disais, y a une différence entre des failles, et des manquements évidents aux règles primaires de manipulation des mots de passes. C’est un cas d’école, y a framework/bibliothèque dans tous les langages pour gérer ça correctement en plus !

Donc oui, on revient bien au fait que + de complexité = plus de risque de se tapper une erreur. Et quand en plus on tombe sur un domaine jeune où beaucoup de logiciel sont tenu par des incompétents (pas tous bien sur, certains de ces logiciels sont assurément bien fait, mais pour combien de mal ficelés ?), ben v’la les dégâts.



Bejarid
Il y a 7 ans






jeje07bis a écrit :

t’as déjà eu écho de disques bitlockers qui ont été crackés?
moi non, jamais vu.


Pourtant j’ai vu plein de commentaire sur NXi qui disaient que tout ce qui n’est pas ouvert est forcément mauvais ! Ça doit forcément être vrai, vu le nombre de personnes disant ça. Pas possible qu’il y ait tant de gens racontant n’importe quoi sur Internet.

Oh wait…



AhLeBatord Abonné
Il y a 7 ans

C’est pas seulement code ouvert VS code fermé. C’est surtout code ouvert audité = code relativement fiable si l’audit était sérieux alors que code fermé = ?

Sinon, une rapide recherche google donnehttp://www.itproportal.com/2015/03/11/cia-spies-add-bitlocker-hack-list/. Le site est peut-être pas sérieux, l’important, c’est que le niveau de protection utilisé soit adapté au niveau de menace contre lequel on souhaite se protéger. De ce point de vue, même si bitlocker n’est pas parfait (rien ne l’est), il peut suffire.


Bejarid
Il y a 7 ans






AhLeBatord a écrit :

C’est pas seulement code ouvert VS code fermé. C’est surtout code ouvert audité = code relativement fiable si l’audit était sérieux alors que code fermé = ?

Sinon, une rapide recherche google donnehttp://www.itproportal.com/2015/03/11/cia-spies-add-bitlocker-hack-list/. Le site est peut-être pas sérieux, l’important, c’est que le niveau de protection utilisé soit adapté au niveau de menace contre lequel on souhaite se protéger. De ce point de vue, même si bitlocker n’est pas parfait (rien ne l’est), il peut suffire.


Code fermé ne veut pas dire code non audité. Dans le militaire quasi tout est fermé, mais quasi tout est audité (le mien l’avait été par IBM).

Sinon, t’as plus efficace que BitLocker ? Je ne vois pas quelle protection il n’aurait pas (sauf le double fond, mais là on tombe dans le légal, pas l’informatique…). Pour moi il est au max (comme d’autre solution, il n’est évidement pas seul).