[Linux] sudo-rs affiche maintenant des * par défaut quand on tape son mot de passe
Le 02 mars à 15h12
2 min
Logiciel
Logiciel
Jusque-là, la fonction « magique » pour passer en mode super-utilisateur sur de nombreuses distributions Linux (sudo) n’affichait rien quand on tapait son mot de passe. L’utilisateur n’avait donc aucun retour sur le fait que la saisie d’une touche avait été prise en compte ou pas.
Mais les contributeurs qui maintiennent le code de sudo-rs (implémentation reprenant les fonctionnalités sudo et su écrites en Rust et visant à être plus fiable) ont décidé de changer le comportement par défaut de leur outil. Ainsi, depuis la dernière version de sudo-rs (0.2.12), l’option pwfeedback est maintenant activée par défaut et des astérisques s’affichent à chaque fois que l’utilisateur tape un caractère de son mot de passe.
« Cela résout un problème majeur d’UX pour les nouveaux utilisateurs. La sécurité est théoriquement moins bonne, car la longueur des mots de passe est visible par les personnes qui regardent votre écran, mais cet inconvénient est infinitésimal et largement compensé par l’amélioration de l’UX. En dehors de sudo/login, aucune autre interface de saisie de mot de passe n’omet les astérisques (y compris les autres sur Linux) », est-il expliqué dans le commit du changement.
Comme l’a repéré Phoronix, ce changement vient d’une demande d’un utilisateur faite en octobre dernier qui argumentait longuement dans ce sens.
Tous les utilisateurs ne sont pas contents de ce changement et ainsi l’un d’entre eux l’a signalé comme un bug, signalement dont le statut a été classé en « ne sera pas corrigé ».
Le 02 mars à 15h12
Commentaires (60)
Abonnez-vous pour prendre part au débat
Déjà abonné ou lecteur ? Se connecter
Cet article est en accès libre, mais il est le produit d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles d'un média expert
Profitez d'au moins 1 To de stockage pour vos sauvegardes
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 02/03/2026 à 15h18
Le 02/03/2026 à 15h41
Modifié le 02/03/2026 à 16h17
J'ai simplement pesté de cette fonction quand je faisais des debug au clavier sans fil pourri, qui me bouffait des appuies ou m'en doublés d'autres.
En tout cas, nul doute que tout ceux qui découvrent sont perturbé.
C'est une des premiers commandes utilisés et bam ! ils se mangent déjà une baffe d'ignorance...
Ca ne les mets pas dans un états d'esprit positif pour continuer la découverte !!!
Si j'ai compris c'est une option, donc on pourra renvoyer les étoiles d'où elles viennent
Le 02/03/2026 à 15h44
C'est aussi un truc d'accessibilité qui me paraît basique et qui était ultra relou.
Le 02/03/2026 à 22h22
avant, on avait une option pour afficher les z'étoiles, maintenant, on en aura une pour les masquer à la place...
Le 03/03/2026 à 07h09
Le 02/03/2026 à 15h45
Cela peut certes paraître léger comme indication, mais avoir déjà le nb de caractères de l'inconnue affichée en plus de l'utilisateur à cibler classiquement dans le prompt, c'est appréciable!
Bref, on améliore potentiellement la robustesse/sécurité de sudo... pour l'altérer (tout aussi potentiellement) en pratique!
J'espère qu'ils ont prévu une option à l'appel pour revenir au comportement de la version non rust, pour que les paranos règlent cela d'un alias. L'idéal, comme souvent, aurait été que ce soit le nouveau comportement qui soit optionnel!
Le 02/03/2026 à 15h50
Pour citer un contributeur sur la PR :
Le 02/03/2026 à 15h56
SAP (que je ne porte pas dans mon cœur) permet d'afficher un nombre d'astérisques >1 pour chaque frappe dans les champs de mot de passe. C'est déjà un premier pas vers la confusion...
Le 02/03/2026 à 16h17
Et la solution de contournement est dans l'article
Le 03/03/2026 à 10h14
Oui. Mais on ne devrait pas avoir à contourner, l'option par défaut n'aurait pas dû être changée.
Le 02/03/2026 à 17h16
Le 02/03/2026 à 20h21
Le 02/03/2026 à 15h49
Perso, je préfère voir le nombre de caractères. Le nombre de fois que je me suis planté car j'ai tapé 2 fois une touche au lieu d'une.
Résultat: mot de passe incorrect et obligé de le retaper à nouveau.
Le 02/03/2026 à 15h51
Le 02/03/2026 à 15h52
Le nombre de caractère n'est pas vraiment une aide. Eventuellement, il pourra donner une indication sur la robustesse du mot de passe mais c'est bien tout. Un mot de passe robuste ne craint rien. Un mot de passe faible aurait été craqué, avec ou sans les astérisques.
Et si une personne peut voir le nombre d'astérisques par dessus l'épaule de celle qui tape, il y a de grande chance qu'elle puisse également voir les caractères qui sont tapés, et ça, c'est beaucoup plus dangereux pour le coup
Le 02/03/2026 à 20h40
Le 02/03/2026 à 15h55
Je trouve cela un peu limite que ce soit le même MDP.
Le 02/03/2026 à 16h02
Si tu connais le mot de passe root, alors autant utiliser directement
su.Le 03/03/2026 à 08h18
suest une solution - mais ça force à ouvrir une session root et la différence est subtile.suveut direswitch user(changer d'utilisateur) etsudoswitch user do(changer d'utilisateur faire). Tu peux faire pointer sudo vers n'importe quel utilisateur. Par défaut c'est root mais-ute permet d'être quelqu'un d'autreLe 03/03/2026 à 09h24
Ce que je voulais dire, c'est qu'il n'y a rien d'étonnant à ce que sudo demande le mot de passe de l'utilisateur et pas un autre mot de passe, puisque su authentifie l'utilisateur pour ensuite changer d'utilisateur selon ce qui a été configuré pour lui. sudo ne demande pas le mot de passe de l'utilisateur de destination, ça n'est pas fait pour ça ; ceux qui pensent que sudo devrait demander le mot de passe de l'utilisateur de destination confondent avec la sémantique de su.
Le 02/03/2026 à 16h10
L'idée de sudo, c'est de donner la possibilité à un utilisateur "normal" d'utiliser des commandes qui nécessitent normalement des droits "administrateurs". Et à ce titre, que se soit le même mot de passe, c'est normal, car on continue d'exécuter une commande (simplement, on a une élévation des droits pour l'exécution de la commande).
On peut très bien autoriser l'accès à une commande spécifique tout en interdisant la possibilité d'avoir un shell.
Et quand je parle de commande, je ne parle pas simplement de l'accès à un exécutable en particulier, mais aussi les paramètres qui lui sont passés en ligne de commande.
Le 03/03/2026 à 07h56
Le 03/03/2026 à 08h32
Le 03/03/2026 à 10h20
Mon but est de séparer la partie "OS" de ma partie "dev" - mais j'ai besoin d'injecter les résultats du dev sur l'OS.
Du coup, je regarde comment créer mon administrateur "intermédiaire", non root, qui permettra de gérer la partie "dev".
Ceci dit, je me suis aperçu entre-temps que j'aurais aussi pu faire un chroot et travailler dans le second environnement.
Le 03/03/2026 à 07h44
Le 02/03/2026 à 15h59
Le 02/03/2026 à 17h59
La plupart des déverrouillage graphique avec Plymouth ont une indication, pas forcément le cas en déverrouillage console.
Le 02/03/2026 à 18h19
Le 02/03/2026 à 16h00
Le 02/03/2026 à 16h10
J'en déduis donc que c'est une bonne évolution.
Le 03/03/2026 à 01h20
Ce n'est plus un remplacement de sudo si fonctionnellement, par défaut, cela produit des résultats différents.
Le 03/03/2026 à 09h42
Et surtout si t'as un script qui utilise sudo, normalement tu l'as ajouté a ton sudoers pour éviter qu'il te demande le mot de passe pour ce script spécifique
Le 03/03/2026 à 17h14
Le 02/03/2026 à 16h25
Modifié le 02/03/2026 à 18h26
C'est comme mettre un scotch noir sur sa serrure parce que "comme ça un attaquant peut pas savoir le type de clé utilisé sans abimer le scotch"... c'est juste chiant à l'usage pour un intérêt ridicule.
Le 03/03/2026 à 08h04
Un remplaçant doit rien changer par défaut et quand on prétends en prime le faire par sécurité hypothétique liée a un changement de language on est cohérent pour ne rien degrader en pratique. Ne serait-ce que d'un %.
Question de cohérence et de crédibilité.
Modifié le 03/03/2026 à 12h01
Plus il y a de caractères sur le clavier, moins il y a de gain à connaître la longueur pour tenter un brute-force. J'ai du temps à perdre donc j'ai fait un tableur parce que ça m'intéressait d'avoir les bons pourcentages plutôt que le seul exemple de la PR : Voir ici pour le tableur
Pour un clavier de 76 charactères (26 lettres majuscules et minuscules + 10 chiffres + 14 charactères spéciaux courants) on a 1.32% de gain de vitesse sur un brute-force en en connaissant la longueur. La vitesse de brute-force d'un mot de passe étant exponentielle, brute-force tous les mots de passe de 12 caractères prends bien plus de temps que de brute-force tous ceux de 1, puis de 2, puis de 3,... jusqu'à 11, donc épargner à l'attaquant de calculer ces étapes ne lui sauve qu'un petit pourcent du temps de calcul.
Et, de toute manière, si un attaquant connaît la longueur de ton mot de passe parce qu'il a pu voir les astérisques de
sudo, tu as de plus gros soucis et devrait de toute manière changer ton mot de passe asap.Réduire l'UX pour gagner un sentiment de sécurité illusoire, je trouve ça idiot.
Le 03/03/2026 à 12h38
Ce qui permet de se rendre compte immédiatement que plus on limite le nb de symboles plus l'écart sera grand.
Et pour 10 symboles d'un pine-d'huitre-code, on est sensiblement à 10/9 soit un facteur 1.11 et les 11% dont je parlais.
Avec tes 76 caractères, 76/75 on a un facteur 1.013 et tes 1.3%, au final on sera sans doute qqpart entre ces 2 chiffres pour la majorité des utilisateurs.
Note également que c'est une estimation pour un crack purement combinatoire. Dans le cadre de méthodes basées dictionnaire (avec les substitutions classiques O/Zéro ou s/$...) connaître le total limite beaucoup le nb de possibilités, en mots seuls ou combinés. Bref, comme toujours, une info utile le sera encore plus avec un usage malin plutôt que bête.
Et je maintiens que, sur le fond, quand on se gausse de hausser la sécurité de sudo en passant du "vil C" au "vertueux Rust", la baisser en pratique ne serait-ce que de qq % n'est vraiment pas terrible niveau cohérence. AMHA, c'est même carrément guignol!
Le 03/03/2026 à 13h22
Là, on est pas uniquement sur une question de sécurité pure, on est également sur une question d'UX. Il me semble cohérent de vouloir trouver un compromis entre facilité d'usage et sécurité. Afficher le mot de passe en clair est bien mieux en terme d'usage, horrible en termes de sécurité. Ne pas afficher le mot de passe du tout est le mieux en termes de sécurité mais pas terrible d'un point de vue utilisateur (difficile à comprendre la première fois, difficile de voir si on a une touche qui a tapé deux fois, etc.).
Afficher des astérisques est un bon compromis, ça dégrade la sécurité de manière très acceptable (connaître la longueur du mot de passe est une information très mineure pour le trouver) tout en étant bien plus user-friendly, et c'est toujours désactivable sur les environnements le nécessitant.
Pas besoin d'avoir une sécurité de silo nucléaire sur les 99% de PC ne le nécessitant pas, surtout si ça impacte l'expérience utilisateur. Tant que l'option reste disponible à l'activation pour les exploitants de silos nucléaires, je trouve que c'est un bon choix.
Ne pas oublier qu'une réécriture est l'occasion de réfléchir à nouveau à tous les comportements du logiciel qu'on n'aurait jamais pu changer dans l'original !
Le 03/03/2026 à 18h40
"Dans le cas d'un pin avec donc 10 symboles, certes stupide (coucou Microsoft et les banques!) qd on a un clavier complet sous la main, on arrive au delà de 10% de gain..."
Si on retire ce qui est en apposition et a visiblement nuit a la compréhension on a: "Dans le cas d'un pin avec donc 10 symboles on arrive au delà de 10% de gain...".
Le reste, c'est question de point de vue et je maintiens le mien car chez moi la cohérence n'est pas en option.
Le 04/03/2026 à 11h10
Au delà, je ne trouve pas que ça soit incohérent : réécrire un code dans un language memory-safe n'exclus pas d'avoir une réflexion plus poussée sur la manière de réécrire. D'autant que dans ce cas, la réécriture ne vise pas qu'à rendre le code memory-safe mais aussi le rendre plus simple et remettre à plat les décisions historiques qui n'auraient jamais pu être revues sur l'ancienne base de code.
Le 03/03/2026 à 10h40
Le 03/03/2026 à 12h02
Le 03/03/2026 à 18h42
Sans ce cas, je propose de renommer ce sudo nouveau de "sudo-rs" à "sodo"!
Et gare au gorille...
Le 02/03/2026 à 16h32
Le 02/03/2026 à 17h00
Le 02/03/2026 à 18h23
Le 02/03/2026 à 20h08
D'ailleurs, vous aussi quand vous faites une faute de frappe sur un mot de passe, ça sonne comme une mauvaise note sur le clavier ?
Le 03/03/2026 à 01h15
L'option devrait être désactivée par défaut au lieu d'être activée par défaut, car cela disqualifie sudo-rs comme remplacent 1:1 de sudo sur le plan fonctionnel.
Le 03/03/2026 à 07h34
Modifié le 03/03/2026 à 08h12
Expect c'est pas pour les chiens bouffeurs de "ragoutoutou le ragou de mon toutou j'en suis fou".
Le 03/03/2026 à 17h13
Le 03/03/2026 à 13h27
Ah, je parle du non-affichage du mot de passe.
Sur la sécurité, ça n'améliore rien du tout : si un attaquant peut voir la sortie de ton sudo, tu as de plus gros soucis que le fait que le fait qu'il sache la longueur de ton mot de passe (et tu devrais changer de mot de passe). Et, même dans le cas où un attaquant aurait la longueur de ton mot de passe, s'il est capable de le trouver, c'est que le mot de passe était pas assez long en premier lieu.
Modifié le 03/03/2026 à 20h45
login,suet desshde faire la même chose par souci de cohérence.Parce que le manque de cohérence, pour un nouvel utilisateur, c'est un problème majeur d'UX.
Je suis sûr que ls devs de sudo-rs vont convaincre tout le monde de changer parce qu'ils ont raison et que les autres ont tort.
Le 04/03/2026 à 07h33
Le 04/03/2026 à 10h43
Ce n'est pas un outil du terminal peut-être ?
Navré si tu fais partie de la team rust ou de la team sudo-rs et que mon post heurte tes sentiments, mais oui, les gars ne sont pas cohérents avec leur propre discours, et oui il prétendent indirectement changer le monde avec leurs petits bras parce qu'ils pensent avoir raison envers et contre tous.
Le 04/03/2026 à 14h00
Tu parlais d'UX et de nouvel utilisateur, raison pour laquelle j'évoque qu'un nouvel arrivant Linux aura peu de chances de se retrouver trop vite confronté à de la CLI, l'environnement graphique étant suffisant de nos jours pour appréhender le système.
Le 05/03/2026 à 19h31
Modifié le 05/03/2026 à 20h54
Signaler un commentaire
Voulez-vous vraiment signaler ce commentaire ?