Le mot de passe root lui-même n'est pas stocké dans un format texte brut ou facilement réversible. Au lieu de cela, un hachage cryptographique du mot de passe est stocké. Ce hachage est utilisé pour vérifier le mot de passe lorsque vous essayez de vous authentifier en tant que root.
Plus précisément, ce hachage est stocké dans le fichier `/etc/shadow`. Cependant, l'accès à ce fichier est limité à l'utilisateur root.
Décrivons pourquoi et comment :
* `/etc/shadow` : Ce fichier contient des informations sur les comptes d'utilisateurs, notamment :
* Nom d'utilisateur : Le nom du compte.
* Mot de passe haché : Un hachage cryptographique du mot de passe de l'utilisateur. Les systèmes modernes utilisent des algorithmes de hachage puissants comme SHA-512 ou yescrypt.
* Autres informations sur le compte : Détails sur les politiques de vieillissement des mots de passe, l'expiration des comptes et les limites d'inactivité.
* Pourquoi le hachage ? Le stockage du mot de passe en texte brut constituerait un risque de sécurité majeur. Si un attaquant accédait au fichier `/etc/shadow`, il pourrait immédiatement compromettre tous les comptes d'utilisateurs. Le hachage rend impossible, sur le plan informatique (avec la technologie actuelle), d'inverser le processus et de récupérer le mot de passe d'origine à partir du hachage. Même si un attaquant obtient le hachage, il doit quand même le « cracker », ce qui est un processus long et gourmand en ressources.
* Pourquoi restreindre l'accès à `/etc/shadow` ? Si un utilisateur régulier pouvait lire `/etc/shadow`, il pourrait potentiellement utiliser des outils pour essayer de déchiffrer les hachages de mots de passe d'autres comptes, y compris root. En restreignant l'accès, le système empêche les utilisateurs non autorisés d'obtenir les informations nécessaires pour tenter de pirater un mot de passe.
Considérations importantes :
* Les systèmes modernes utilisent un hachage fort : Les systèmes plus anciens utilisaient des algorithmes de hachage plus faibles comme MD5, qui sont désormais considérés comme vulnérables. Ubuntu et la plupart des distributions Linux modernes utilisent des algorithmes beaucoup plus puissants comme SHA-512 ou yescrypt.
* Sel : Un « sel » est une chaîne aléatoire ajoutée au mot de passe avant qu'il ne soit haché. Cela permet d'empêcher les attaquants d'utiliser des tables précalculées de hachages de mots de passe courants (tables arc-en-ciel) pour déchiffrer les mots de passe. Chaque utilisateur a une valeur de sel unique. Le sel est stocké avec le mot de passe haché dans le fichier `/etc/shadow`.
* Compte racine désactivé par défaut : Sur de nombreuses installations Ubuntu modernes (en particulier les versions de bureau), le compte root est verrouillé ou désactivé par défaut. Au lieu de cela, les tâches administratives sont effectuées à l'aide de « sudo ». Cela rend la connexion directe en tant que root plus difficile, réduisant ainsi la surface d'attaque potentielle.
* Alternatives au mot de passe root : L'utilisation de « sudo » (ou « pkexec » pour les applications graphiques) est la méthode recommandée pour effectuer des tâches administratives dans Ubuntu. Cela vous permet d'accorder des privilèges spécifiques à des utilisateurs spécifiques sans leur demander de connaître le mot de passe root.
En résumé :
Le mot de passe root n'est pas stocké directement. Un hachage cryptographique du mot de passe, ainsi qu'un sel unique, sont stockés dans le fichier `/etc/shadow`, qui n'est accessible qu'à l'utilisateur root. Cette conception améliore considérablement la sécurité du système en empêchant tout accès non autorisé aux informations de mot de passe sensibles.
|