Durcissement de configuration OpenLDAP sur le hashage des mots de passe #2
Labels
No Label
bug
duplicate
enhancement
help wanted
invalid
question
security
wontfix
No Milestone
No Assignees
2 Participants
Notifications
Due Date
No due date set.
Dependencies
No dependencies set.
Reference: devs/VPS-config#2
Loading…
Reference in New Issue
There is no content yet.
Delete Branch "%!s(<nil>)"
Deleting a branch is permanent. Although the deleted branch may exist for a short time before cleaning up, in most cases it CANNOT be undone. Continue?
Je ne sais pas trop quelle est la méthode utilisée par défaut par OpenLDAP, mais déjà je suis sûr qu'il n'y a pas de salage.
Il faudrait se renseigner sur le sujet, et durcir la configuration pour que ce soit pas trop pourri.
Quelques pistes à ce sujet :
Histoire de garder une trace, je pose ça là. Ça explique que OpenLDAP est capable d'utiliser le crypt(3) du système pour les hash, et comment faire une config qui l'utilise par défaut, ce qui permet d'améliorer la sécurité sans ajouter trop de modules à la provenance douteuse.
Et j'ajoute au passage que si, OpenLDAP fait du salage, vu que par défaut c'est du SHA-1 salé (préfixé par SSHA) qui est utilisé.
https://www.openldap.org/lists/openldap-technical/201305/msg00002.html
Par défaut, ça a l'air d'être du
{md5}cc2e4981ba84bbeb…
…