Les limites de la protection via le chiffrement de mot de passe

Liberty prend en charge le chiffrement AES (Advanced Encryption Standard) pour les mots de passe qui sont stockés dans le fichier server.xml. Lorsque vous utilisez cette option pour protéger les mots de passe système dans la configuration de Liberty, vous devez connaître les limites de la protection qui vous est offerte.

Le chiffrement d'un mot de passe dans la configuration de Liberty ne garantit pas que le mot de passe est sûr ou protégé. Cela signifie uniquement qu'une personne qui peut voir le mot de passe chiffré et ne connaît pas la clé de chiffrement, ne peut pas récupérer le mot de passe facilement. Le processus de serveur d'applications requiert l'accès au mot de passe chiffré et à la clé de déchiffrement ; par conséquent, ces deux informations doivent être stockées dans le système de fichiers accessible depuis l'environnement d'exécution du serveur. La clé de chiffrement est également requise pour le déchiffrement d'un mot de passe placé dans la configuration du serveur. Pour un agresseur informatique ayant accès exactement au même ensemble de fichiers que l'instance de serveur Liberty, l'application du chiffrement AES au mot de passe n'offre par conséquent aucune sécurité additionnelle par rapport au codage XOR ("OU exclusif").

Néanmoins, le chiffrement des mots de passe dans la configuration de Liberty présente certains avantages. La configuration de Liberty est conçue pour être hautement modulable et partageable. Le sous-système d'administration de WebSphere Application Server traditional (console d'administration et scriptage wsadmin) empêche un administrateur d'accéder à un mot de passe codé avec XOR. Liberty est conçu pour être configuré sans sous-système d'administration, par conséquent les administrateurs peuvent voir les mots de passe codés avec XOR. Envisagez les scénarios suivants en tenant compte de ces caractéristiques de conception :
  • La distinction minuscules/majuscules n'est pas appliquée aux mots de passe ; par conséquent, leur codage n'a pas grand intérêt.
  • La distinction minuscules/majuscules est appliquée aux mots de passe ; par conséquent, les fichiers de configuration contenant le mot de passe sont sensibles et l'accès doit être contrôlé, ou les mots de passe sont chiffrés et la clé de chiffrement est alors protégée car sensible.

La clé de chiffrement par défaut utilisée pour le déchiffrement peut être remplacée à l'aide de la propriété wlp.password.encryption.key. Cette propriété ne doit pas être définie dans le fichier server.xml qui stocke le mot de passe mais dans un fichier de configuration distinct référencé par le fichier server.xml. Ce fichier de configuration distinct ne doit contenir qu'une seule déclaration de propriété et doit être stocké hors du répertoire de configuration normal du serveur. Vous garantissez ainsi que le fichier contenant la clé n'est pas inclus lorsque vous exécutez la commande de conditionnement ou de vidage du serveur. La propriété de clé de chiffrement peut aussi être spécifiée comme propriété d'amorce. Si vous choisissez cette option, placez la clé de chiffrement dans un fichier de propriétés distinct référencé dans le fichier bootstrap.properties du serveur.

Pour des informations sur l'utilisation de la norme XOR ou AES pour protéger vos mots de passe, voir les liens connexes, notamment commande securityUtility.


Icône indiquant le type de rubrique Rubrique de concept

Nom du fichier : cwlp_pwd_encrypt.html