Serveur SSH: j'autorise uniquement l'authentification par clé publique.
Logiciels malveillants: s'il fonctionne en tant qu'utilisateur, il a accès à mes données et à une connexion Internet, c'est déjà assez mauvais. Oui, un tel accès ne ferait qu'empirer les choses, mais le problème ici n'est pas la force du mot de passe mais le fait d'avoir fait confiance à une application malveillante.
Accès physique: cet accès n'est pas pertinent à ce stade, l'attaquant a un accès physique à mon disque dur, afin qu'il puisse faire ce qu'il veut.
Donc, dans quel scénario un mot de passe fort susceptible de taper des erreurs m'aiderait-il?
Vous semblez avoir une compréhension assez claire des risques. Comme d'autres l'ont déclaré, il est fortement recommandé d'utiliser un mot de passe fort, donc si vous exécutez un service sensible, alors certainement, utilisez uniquement des mots de passe forts.
Lorsque vous utilisez un mot de passe faible, il y a quelques risques qui vous viennent à l'esprit que vous n'avez pas mentionnés:
Il peut y avoir d'autres services en plus de SSH (par exemple FTP ou autres) qui acceptent toujours l'authentification par mot de passe. Il est fort possible que l'un de ces services soit accidentellement activé dans le futur, ou un administrateur système peut temporairement activer l'authentification par mot de passe sur le SSH.
Il y a un point important que vous n'avez pas mentionné en ce qui concerne applications malveillantes. En cas d'intrusion dans un compte nonroot
, il s'agit de extrêmement important pour empêcher la mise à niveau vers root
access. Si le mot de passe root
est faible, vous pouvez très bien y avoir une vulnérabilité ouverte via la force brute. En outre, en supposant qu'il existe un autre compte disposant de l'autorisation Sudo
, ceux-ci nécessitent également des mots de passe forts.
Ne négligez pas l'importance d'empêcher les applications malveillantes de pouvoir accéder à root
; et méfiez-vous des risques de modifications de votre configuration. Il y a aussi une forte possibilité que vous et moi ne connaissons pas les mêmes vecteurs d'attaque que votre adversaire.
Vous pourrez peut-être augmenter la longueur du mot de passe pour compenser la complexité réduite, facilitant ainsi la saisie. En tant que dactylographe, j'ai du mal à résoudre votre problème.
Vous n'avez pas besoin d'un mot de passe fort.
Le conseil concernant le mot de passe, comme tant d'autres, est un valeur par défaut sûre que nous, professionnels de la sécurité, donnons car c'est généralement un bon conseil, de nombreuses personnes (et entreprises) ne comprennent pas très bien le risque, et dans en cas de doute, faites preuve de prudence.
Si vous comprenez non seulement les risques, mais les atténuez déjà, vous êtes bon. J'utilise moi-même un mot de passe à trois caractères sur ma machine domestique, pour la même raison: la principale menace à défendre est qu'un chat marche sur le clavier, déverrouille la machine et marche d'une manière ou d'une autre sur la combinaison de touches "Supprimer tout".
Il existe de nombreux autres scénarios dans lesquels vous voulez un mot de passe fort. En fait, dans la majorité des cas, vous le faites. C'est pourquoi avoir un mot de passe fort est généralement un bon conseil. Mais quiconque vous dit que vous devez toujours, quel que soit le modèle de menace, avoir un mot de passe fort ne comprend pas la sécurité.
D'une part, le fait est que vous ne savez pas. Un mot de passe fort est une défense en profondeur. Supposons que vous (ou quelqu'un d'autre) installez un service supplémentaire qui utilise également l'authentification Unix; par exemple FTP, oubliant qu'il n'y a pas de politique de mot de passe sécurisée et oubliant de désactiver les utilisateurs locaux qui ne sont pas nécessaires. Vous avez maintenant une vulnérabilité.
D'un autre côté, il est plus facile d'indiquer "vous avez besoin d'un mot de passe fort" que d'énoncer toutes les conditions où un mot de passe fort n'est pas nécessaire. Lorsque vous savez ce que vous faites et le faites correctement, vous pouvez peut-être configurer les choses de sorte que vous n'ayez même plus besoin d'un mot de passe de connexion. À ce stade, vous avez également les moyens de prendre "Vous avez besoin d'un mot de passe fort" pour ce qu'il vaut.
Je pense que la question devrait être "Pourquoi NE PAS utiliser un mot de passe fort".
À mon avis, un mot de passe fort est le fondement de tout système sécurisé. Vous avez mentionné quelques garanties, mais vous avez oublié d'autres vecteurs d'attaque: par exemple, si votre serveur est un serveur Web et que vous êtes compromis par une attaque d'exécution de code, l'attaquant aurait accès uniquement à l'utilisateur www-data, mais si vous ont des mots de passe root faibles, l'attaquant peut facilement augmenter les privilèges. Ou par exemple, si le logiciel FTP que vous utilisez a une vulnérabilité et que quelqu'un l'exploite, il pourra facilement se rooter.
Les attaques ne proviennent pas uniquement de "logiciels malveillants": un simple Apache non corrigé peut compromettre votre système.
Gardez à l'esprit que vous pouvez avoir des mots de passe forts et faciles à retenir. Pensez à votre phrase préférée, modifiez-la avec quelques chiffres et caractères spéciaux et c'est déjà plus que suffisant. Exemple: prenez la phrase "j'aime les rouleaux de cannelle des magasins tesco" et vous pouvez obtenir un mot de passe fort: "1lovecinnamon !!! rolls !!! fromtescostores !!"
Un attaquant peut être en mesure d'accéder à un compte limité sur votre machine, plutôt qu'à votre compte utilisateur. Par exemple, vous pouvez avoir des services système qui s'exécutent soit en tant qu'utilisateur "personne", soit en tant que compte spécifique au service comme "httpd" ou similaire. Il existe souvent des moyens par lesquels un attaquant peut accéder à un tel compte mais pas à un compte utilisateur complet (par exemple, certains services peuvent exécuter des fichiers en utilisant un tel utilisateur restreint, et un attaquant peut avoir trouvé un moyen de pousser des fichiers vers un endroit où ils seront exécutés sans avoir besoin de se connecter complètement). Cela permettrait à un attaquant d'exécuter des commandes, telles que su
, mais sans accéder à aucun fichier protégé, laissant votre mot de passe comme dernière ligne de défense.
Déploiements typiques de gestionnaires de mots de passe/secrets comme gnome-keyring
ou certains schémas de chiffrement de la zone d'origine ou des fichiers utilisent votre mot de passe de connexion pour le chiffrement.
Dans ces scénarios, un mot de passe faible permet à quelqu'un de récupérer plus facilement vos données secrètes s'il peut accéder à une copie du contenu du disque dur (comme à partir d'une sauvegarde ou d'un ordinateur portable sans surveillance).
Si vous êtes connecté au réseau ou avez des documents que vous ne voulez pas voler ou feuilleter, des mots de passe forts sont indispensables. Peu importe le système d'exploitation.
Pour preuve, installez netshark sur votre système et observez le nombre de tentatives d'entrée non autorisées.