Le registre Windows ne contient pas directement les fichiers de mots de passe.
Au lieu de cela, Windows utilise un mécanisme sécurisé pour stocker et gérer les informations des comptes d'utilisateurs et leurs informations d'identification associées. Voici un aperçu de son fonctionnement :
* Base de données SAM (Security Account Manager) : La base de données SAM est l'emplacement principal où sont stockées les informations sur les comptes d'utilisateurs, y compris les hachages de mots de passe. Cette base de données est un fichier et non une clé de registre. Il est situé à :
```
%SystemRoot%\System32\config\SAM
```
Le fichier SAM est fortement protégé et inaccessible à la plupart des utilisateurs et processus. Il est de la responsabilité du système d'exploitation d'en gérer l'accès.
* Hashage de mot de passe : Windows ne stocke pas les mots de passe en texte brut. Au lieu de cela, il utilise des algorithmes de hachage complexes (par exemple NTLM, Kerberos) pour transformer les mots de passe en valeurs de hachage irréversibles. Ces valeurs de hachage sont celles qui sont stockées dans la base de données SAM, avec d'autres données liées au compte.
* Secrets LSA : L'Autorité locale de sécurité (LSA) gère les politiques de sécurité locales et stocke les informations sensibles appelées Secrets LSA . Ces secrets peuvent inclure les mots de passe des comptes de service, les informations d'identification de jointure de domaine et d'autres données critiques liées à la sécurité. Les secrets LSA sont stockés (chiffrés) dans le registre, notamment sous :
```
HKEY_LOCAL_MACHINE\SECURITY\Policy\Secrets
```
Cependant, l'accès et le déchiffrement des secrets LSA nécessitent des privilèges très élevés et ne sont généralement effectués que par le système d'exploitation lui-même. Bien qu’ils puissent contenir des informations d’identification, ils ne constituent pas le principal magasin de mots de passe.
* Préférences de stratégie de groupe (GPP) : Les préférences de stratégie de groupe, si elles sont mal configurées, *peuvent* parfois stocker les mots de passe sous une forme cryptée (mais souvent facilement déchiffrable) dans le registre. Ceci est considéré comme une vulnérabilité de sécurité importante et doit être évité. L'emplacement varie en fonction du GPP utilisé.
Considérations de sécurité importantes :
* L'accès direct est restreint : La base de données SAM et les secrets LSA sont protégés par des contrôles d'accès stricts. Y accéder directement ou les modifier peut entraîner une instabilité du système ou des failles de sécurité.
* Le hachage est crucial : L'utilisation d'algorithmes de hachage est fondamentale pour la sécurité des mots de passe. Même si quelqu’un parvenait à accéder à la base de données SAM, il lui faudrait déchiffrer les hachages des mots de passe, ce qui constitue une tâche gourmande en calcul.
* La gestion des mots de passe est essentielle : Des politiques de mots de passe appropriées (complexité, longueur, rotation) sont essentielles pour minimiser le risque de piratage des mots de passe.
* Évitez de stocker les mots de passe en texte brut : Ne stockez jamais les mots de passe en texte brut dans un fichier ou un paramètre de registre. Utilisez toujours des méthodes de hachage ou de cryptage sécurisées.
* Soyez conscient des vulnérabilités de GPP : Si vous utilisez les préférences de stratégie de groupe, assurez-vous de ne pas stocker par inadvertance les mots de passe de manière à les rendre facilement accessibles.
En résumé, alors que le registre (en particulier la ruche « SÉCURITÉ ») contient *certaines* informations sensibles liées à la sécurité, la base de données principale des mots de passe (le SAM) est un fichier distinct et les mots de passe eux-mêmes sont stockés sous forme de hachages irréversibles, et non sous forme de mots de passe d'origine en texte brut.
|