|
Sujet : structure de /etc/shadow |
| MD le bosse |
Oui. Je vais faire tout le reste de l'appli pour l'instant. Ensuite je diffuserai les sources sur le site pour que chacun puisse donner sa contribution et faire évoluer le programme en le sécurisant pour pouvoir l'utiliser en production.
@++ |
| Jar Jar |
Le problème, c'est que sous GNU/Linux ça fait quelque temps qu'on n'utilise plus du tout crypt et les trucs du genre, mais les PAM (pluggable authentification modules). Chaque fois qu'un logiciel a besoin d'authentifier un utilisateur ou de changer un mot de passe, il va lire la configuration dans /etc/pam.d et fait appel au bon module.
Par exemple, quand passwd veut modifier le mot de passe, on peut regarder dans /etc/pam.d/passwd :
password required pam_unix.so nullok obscure min=7 max=8 md5
Donc il fait appel à la bibliothèque pam_unix, avec quelques options, dont md5, à savoir que les mots de passe seront chiffrés en MD5 et non en DES, c'est donc beaucoup plus sûr.
Mais on pourrait aussi lui faire faire appel à pam_ldap.so si les utilisateurs sont dans une base LDAP, ou autre chose. Au final, on a la même interface dans tous les logiciels d'authentification quel que soit le support de cette authentification.
Pour faire ce que tu cherches, je te conseille la lecture de la documentation de PAM, je ne me suis moi-même jamais plongé dedans, mais il paraît qu'une fois qu'on a compris, c'est très simple. Par contre, je ne sais pas dans quel langage tu programmes, mais j'ai au moins vu traîner des bindings en perl et en python. |