Limites de la protection via le chiffrement de mot de passe

Le profil Liberty prend en charge la norme de chiffrement AES (Advanced Encryption Standard) pour les mots de passe qui sont stockés dans le fichier server.xml. Si vous utilisez cette option pour protéger les mots de passe du système dans la configuration du profil Liberty, vous devez comprendre les limites de la protection.

Le chiffrement d'un mot de passe dans la configuration du profil Liberty ne garantit pas que le mot de passe est sécurisé ou protégé. Il signifie seulement qu'un utilisateur qui peut voir le mot de passe chiffré mais ne connaît pas la clé de chiffrement ne peut pas récupérer le mot de passe facilement. Le processus de serveur d'applications requiert l'accès au mot de passe chiffré et à la clé de déchiffrement ; par conséquent, ces deux informations doivent être stockées dans le système de fichiers accessible depuis l'environnement d'exécution du serveur. La clé de chiffrement est également requise pour le déchiffrement d'un mot de passe placé dans la configuration du serveur. Dans le cas d'un agresseur informatique pouvant accéder au même ensemble de fichiers que l'instance de serveur du profil Liberty, l'application de la norme de chiffrement AES au mot de passe ne procure par conséquent aucune sécurité supplémentaire au codage "exclusive or" (XOR).

Toutefois, le chiffrement des mots de passe dans la configuration du profil Liberty présente tout de même des avantages. La configuration du profil Liberty a été conçue pour être hautement modulable et partageable. Le sous-système d'administration du profil complet (la console d'administration et le scriptage wsadmin) empêche un administrateur d'avoir accès à un mot de passe codé avec XOR. Le profil Liberty a été conçu pour être configuré sans sous-système d'administration ; par conséquent, les administrateurs peuvent voir les mots de passe codés avec XOR. Envisagez les scénarios suivants en tenant compte de ces caractéristiques de conception :
  • La distinction minuscules/majuscules n'est pas appliquée aux mots de passe ; par conséquent, leur codage n'a pas grand intérêt.
  • La distinction minuscules/majuscules est appliquée aux mots de passe ; par conséquent, les fichiers de configuration contenant le mot de passe sont sensibles et l'accès doit être contrôlé, ou les mots de passe sont chiffrés et la clé de chiffrement est alors protégée car sensible.

La clé de chiffrement par défaut utilisée pour le déchiffrement peut être remplacée à l'aide de la propriété wlp.password.encryption.key. Cette propriété ne doit pas être définie dans le fichier server.xml qui stocke le mot de passe mais dans un fichier de configuration distinct inclus par le fichier server.xml. Ce fichier de configuration distinct ne doit contenir qu'une seule déclaration de propriété et doit être stocké hors du répertoire de configuration classique pour le serveur. Vous garantissez ainsi que le fichier contenant la clé n'est pas inclus lorsque vous exécutez la commande de conditionnement ou de vidage du serveur. La propriété de clé de chiffrement peut aussi être spécifiée comme propriété d'amorce. Si vous choisissez cette option, placez la clé de chiffrement dans un fichier de propriétés distinct inclus dans le fichier bootstrap.properties du serveur.

Pour des informations sur l'utilisation de la norme XOR ou AES pour protéger vos mots de passe, voir les liens connexes, notamment Commande securityUtility.


Icône indiquant le type de rubrique Rubrique de concept

Dispositions pour les centres de documentation | Commentaires


Icône d'horodatage Dernière mise à jour: Wednesday, 2 September 2015
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=phil&product=was-libcore-mp&topic=cwlp_pwd_encrypt
Nom du fichier : cwlp_pwd_encrypt.html