Cet article s'intéresse à un outil qui est assez méconnu du grand public : les gestionnaires de mots de passe.
Avoir une politique très robuste de mot de passe est aujourd'hui devenu obligatoire et crucial du fait de la multiplication des services nécessitant une authentification via la paire "Login"/"Mot de passe". Il est pratiquement de nos jours impossible d'utiliser un service sans cette protection.
Nous avons préalablement posé les bases concernant cette politique, à savoir utiliser un mot de passe unique. Il est évident qu'appliquer cette bonne pratique implique de retenir des dizaines de mots de passe différents, ce qui pour le cerveau humain est pratiquement impossible.
Plutôt que d'écrire tous ses mots de passe dans un cahier ou sur une feuille volante (on évitera cette pratique n'est-ce pas ?!), c'est ici qu'entrera en jeu le gestionnaire de mots de passe.
Ne tournons pas autour du pot : Exit les solutions reposant sur le "cloud" (pratiquement toutes les solutions du marché !) :
Exit également les solutions proposées dans des "packs" :
et tout autre service similaire proposé dans des solutions anti-virus ou protection d'ordinateur.
Exit enfin les gestionnaires des navigateurs internet :
et autres navigateurs, qui reposent tous sur des solutions de types "cloud" (en ligne).
La grande majorité de ces solutions impliquent de graves failles de sécurité : en effet, ces applications déchiffrent à la volée, ne laissent aucun choix dans les algorithmes (parfois obsolètes!) et surtout stockent les informations sur leurs serveurs en oubliant parfois que ces informations sont liées à des mots de passe, item critique pour les utilisateurs, serveurs qui parfois font l'objet de fuites de données (LastPass, My1Login, NeedMyPassword, PasswordBox, et RoboForm, Roform incident, MyPasswords, Informaticore, LastPass, Keeper, F-Secure Key, Dashlane, Keepsafe, Avast Passwords, et 1Password : une multitude de gestionnaires et leurs failles, Lastpass mise à jour de sécurité, Lastpass et son extension, OneLogin : Un attaquant a obtenu accès à un pack de mots de passe AWS, Keeper : le service expose des mots de passe, Firefox confirme une brèche révélant des mots de passe Lastpass incident de sécurité 2022... on va peut être s'arrêter là !). Sans parler de la revente de vos métadonnées...
Ces solutions sont donc À FUIR absolument.
La seule façon à ce jour validée et certifiée est d'utiliser un logiciel à sources ouvertes, et de stocker ses mots de passe sur une base que vous garderez sur votre équipement et dont les informations ne seront pas divulguées sur un réseau (on parle donc de gestion hors-ligne, ou offline). Cela réduit drastiquement le nombre de solutions, encore plus lorsque nous nous adressons au grand public : à ce jour, 2 outils simples seulement permettent de respecter cette exigence.
Nous en reparlons plus loin.
Vous vous êtes peut être demandé si le mot de passe que vous avez choisi était bien assez robuste pour être considéré comme un mot de passe fort. Nous sommes capables de définir la robustesse d'un mot de passe, ou aussi appelée entropie. L'entropie se définit comme la résistance du mot de passe à une attaque par énumération (aussi appelée attaque "force brute"). Calculer l'entropie est assez simple : il s'agit d'un rapport entre la longueur du mot de passe (en nombre de caractères) et le nombre de symboles possibles dans l'énumération (30, 60, 90...).
Heureusement, des outils permettent de les calculer
Ou celui de l'ANSSI.
Pour ce qui est de la valeur minimum à obtenir et recommandée par les experts :
L'entropie minimum à atteindre est 80/90.
L'entropie optimale est 110/130.
Tout comme fait dans d'autres articles, nous allons présenter rapidement les aspects techniques sur les algorithmes que vous devrez utiliser afin d'assurer la sécurité de votre base de données de mots de passe :
Chiffrement de la base de données :
Dérivation de clés/Hashs pour stockage mots de passe :
Comme évoqué ci-avant, très peu d'outils respectent l'exigence d'avoir une base hors ligne (en local chez soi) et d'une solution libre et open-source sur laquelle des audits de sécurité auront pu être publiés publiquement.
Par ordre de niveau de sécurité, voici les 2 solutions recommandées :
Le seul gestionnaire de mots de passe certifié[1] par l'ANSSI (l’Agence Nationale de la Sécurité des Systèmes d’Information) qui est l'agence en charge des recherches en cybersécurité et des audits de sécurité en France. Keepass est certifié depuis 2010 (version 2.10) et continue à être audité. De plus, le BSI, qui est l'équivalent de l'ANSSI en Allemagne, a de son côté également audité[2] et recommandé l'application aux PME en 2018.
Au-delà, des audits ont été menés lors du tout premier FOSSA européen ("Free and Open Source Software Audit") en 2016 puis en 2019[3], ainsi que par nos amis suisses[4]. Tous ces audits ont permis de conclure au niveau élevé de sécurité de l'application.
Ce qui en fait donc le candidat idéal pour gérer vos mots de passe. De plus, Keepass vous permet de générer aléatoirement des mots de passe, et de calculer l'entropie.
Malheureusement, l'outil ne jouit pas d'une interface élégante et c'est son gros point noir : cette interface paraît plutôt très austère ! C'est pourquoi certains développeurs ont eu la brillante idée de créer des forks, qui non seulement possèdent les mêmes caractéristiques en terme de sécurité, mais proposent une interface un peu plus jolie :
Nous avons créé un tutoriel spécial pour vous guider sur KeepassXC. N'hésitez pas à le consulter.
Nous évoquions plus haut dans les solutions à fuir le logiciel Bitwarden ; nous évoquions cela dit leur solution "cloud" ([5] et leur réponse ici [6]). Ils proposent en revanche une solution alternative qui s'apparente à la gestion en local d'une base de mots de passe.
C'est cette fonction qu'il faudra regarder. Néanmoins, cette fonction sera réservée à ceux qui auront des connaissances et les moyens de créer un serveur, de le maintenir et de l'utiliser d'une façon assez sécurisée : on évite d'ouvrir ce serveur vers l'extérieur, on durcit l'OS, etc. de sorte à réduire la surface d'attaque. Soyez bien conscients que cette fonction n'est pas aussi sécurisée qu'une base en local sur la machine comme Keepass le propose. En effet, cela implique des requêtes sur votre réseau local, réseau qui peut potentiellement être infiltré ; attention ceci est vraiment peu probable, mais le risque n'est pas nul, surtout si vous avez l'habitude de télécharger tout et n'importe quoi, ou avez un certain profil public.
Il s'agira de notre deuxième recommandation.
Avec ces 2 outils donc, il vous sera possible de faire plusieurs choses :
Votre base de données sera bien entendu protégée (chiffrée) : en effet, vous n’aurez ici qu’un seul et unique mot de passe à retenir ; dans ce cas, ce mot de passe doit être extrêmement fort et gardé le plus secret possible. Il sera aussi possible de multiplier les bases de données pour éviter que si votre mot de passe est corrompu toute la base le soit. La contrepartie étant de retenir plusieurs mots de passe forts.
Exemple : une base pour les banques et une autre pour le reste.
Deux outils, aussi appelés "stateless password generator", sont disponibles également :
Ces outils vous permettront de générer des mots de passe, basés sur quelques informations personnelles (adresse du site, identifiant...), sans avoir besoin de les stocker quelque part et donc retrouvables (c.à.d. recalculables) à n'importe quel moment. Même si sur le papier cela semble pratique et a priori une bonne idée, retenez bien que pour l'instant aucun audit de sécurité indépendant n'a encore été effectué sur ces solutions. Nous attirons le lecteur sur un risque vraisemblable :
Attention également lors du renouvellement/changement de mots de passe : pour Lesspass, il y a un compteur qui peut être incrémenté ; mais pour Spectre, il sera difficile de renouveler et plus d'informations seront à mémoriser.
Néanmoins, ces outils peuvent être intéressants pour certains types de site, hors banques et sites sensibles donc. Pour autant, nous recommandons tout de même Keepass et Bitwarden.
Afin de terminer cet article, rappelons donc dans l'ordre les outils recommandés :
Bien entendu, nous ne dirons jamais assez que des applications sans faille cela n'existe pas et n'existera jamais. Ce type de logiciel peut très bien contenir des failles qui seront découvertes dans quelques temps... Il est donc important de garder une très bonne hygiène numérique et de bonnes pratiques d'isolation.
Pour continuer sur ce sujet, il existe quelques autres alternatives, mais elles sont réservées à ceux qui ont de solides connaissances, voilà pourquoi elles n'apparaissent pas dans cet article. Si vous estimez que la chose est utile, n'hésitez surtout pas à commenter cet article et nous le demander...
Non seulement vous devrez maîtriser la ligne de commandes, mais vous devrez également maîtriser la gestion GPG (cf. article dédié).
Attention toutefois, la faiblesse de la cryptographie asymétrique pour la gestion de mots de passe est à prendre en considération, compte tenu des futurs dangers notamment liés au quantique [7].
Encore une fois, ici, vous devrez maîtriser les aspects liés au chiffrement (cf. article dédié) et avoir connaissance des faiblesses de la cryptographie asymétrique pour la gestion de mots de passe.
Contributeur(s): Ayo
Bitwarden Flaw security - côté Serveur. ↩︎
Bitwarden répond - et modifie ses paramètres de sécurité ! ↩︎