Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
pratique:informatique:securite_serveur [08/06/2025 10:13] Zatalyzpratique:informatique:securite_serveur [13/06/2025 11:56] (Version actuelle) – [Chiffrement des disques] Zatalyz
Ligne 43: Ligne 43:
   * Il faut saisir la phrase de passe au démarrage. Il y a moyen d'automatiser mais cela fait une surface d'attaque. Sur des serveurs distants sans console physique, les méthodes pour déchiffrer le disque demandent du boulot.   * Il faut saisir la phrase de passe au démarrage. Il y a moyen d'automatiser mais cela fait une surface d'attaque. Sur des serveurs distants sans console physique, les méthodes pour déchiffrer le disque demandent du boulot.
  
-Conclusion : il vaut mieux chiffrer les données sur le disque (pour les logiciels qui le supportent), et garder le chiffrement des disques durs pour les ordinateurs portables et les disques externes.+<del>Conclusion : il vaut mieux chiffrer les données sur le disque (pour les logiciels qui le supportent), et garder le chiffrement des disques durs pour les ordinateurs portables et les disques externes.</del>
  
 +Cependant, il y a des témoignages où les autorités ont obtenu des dumps des disques durs auprès des datacenter, sans que les personnes ayant le serveur en aient été préalablement prévenu. Cela doit sans doute se glisser dans des interstices (suspicion que l'hébergeur soit de mèche avec le contenu illégal posté sur ses services), mais c'est gênant. 
 +
 +En théorie aussi des disques durs décommissionnés sont effacés, mais est-ce qu'on peut faire complètement confiance à la compétence des autres ? Pour ces deux raisons, peut-être qu'il faut envisager de chiffrer quand même.
 ===== Gestion des comptes et mots de passe ===== ===== Gestion des comptes et mots de passe =====
 Linux utilise PAM (Pluggable Authentication Modules) pour la gestion des méchanismes d'authentification. Il est possible d'ajouter des modules pour renforcer ces méchanismes, qui s'appliqueront dans divers scénarios. PAM gère en particulier : Linux utilise PAM (Pluggable Authentication Modules) pour la gestion des méchanismes d'authentification. Il est possible d'ajouter des modules pour renforcer ces méchanismes, qui s'appliqueront dans divers scénarios. PAM gère en particulier :
Ligne 77: Ligne 80:
   * ''min=12,10,8,7,6'' Longueurs minimales selon la complexité (de 1 à 4 classes de caractères) (TODO revoir avant de copier bêtement)   * ''min=12,10,8,7,6'' Longueurs minimales selon la complexité (de 1 à 4 classes de caractères) (TODO revoir avant de copier bêtement)
   * ''max=40'' : Longueur maximale. Interdire de faire trop long évite qu'un mot de passe freeze la machine...   * ''max=40'' : Longueur maximale. Interdire de faire trop long évite qu'un mot de passe freeze la machine...
-  * ''passphrase=1: Autorise les longues phrases de passe+  * ''passphrase=1'' : Autorise les longues phrases de passe
   * ''match=4'' : Mots du dictionnaire requis pour une passphrase (si activée) (Gnih ? TODO)   * ''match=4'' : Mots du dictionnaire requis pour une passphrase (si activée) (Gnih ? TODO)
   * ''similar=deny'' : Rejette les mots de passe trop proches du précédent   * ''similar=deny'' : Rejette les mots de passe trop proches du précédent
pratique/informatique/securite_serveur.1749370417.txt.gz · Dernière modification : 08/06/2025 10:13 de Zatalyz