Conservation du mot de passe

Pour votre confort, KDE su comprend une fonction de « conservation du mot de passe ». Si vous vous intéressez aux questions de sécurité, vous devriez lire ce paragraphe.

Le fait de permettre à KDE su de se souvenir des mots de passe ouvre une (petite) brèche de sécurité dans votre système. Évidemment, KDE su n'autorise personne d'autre que vous-même (votre user id) à utiliser ces mots de passe, mais, si on n'y prend pas garde, ceci descend le niveau de sécurité du superutilisateur à celui d'un utilisateur normal (vous). Un hacker qui prendrait possession de votre compte pourrait ainsi obtenir l'accès superutilisateur. KDE su essaye d'éviter cela. La technique qu'il utilise pour cela est, au moins de mon point de vue, raisonnablement sûre et elle est exposée ci-dessous.

KDE su utilise un démon, nommé kdesud. Ce daemon attend des commandes dans un socket UNIX® placé dans /tmp. Le mode de ce socket est 0600, ainsi seul votre utilisateur peut s'y connecter. Si la conservation des mots de passe est activée, KDE su exécute les commandes par l'intermédiaire de ce daemon. Il écrit la commande et le mot de passe superutilisateur dans ce socket, puis le daemon exécute la commande su comme décrit précédemment. Ensuite, la commande et le mot de passe ne sont pas détruits. Au lieu de cela, ils sont conservés pour une durée déterminée. Il s'agit de la durée spécifiée dans le module de configuration. Si une autre requête pour la même commande intervient pendant cette période, le client ne vous demandera pas de fournir de nouveau le mot de passe. Pour empêcher les hackers qui prendraient le contrôle de votre compte de voler les mots de passe au daemon (par exemple en lui attachant un débogueur), le daemon est installé set-group-id nogroup. Ceci devrait interdire à tous les utilisateurs normaux (y compris vous) d'obtenir les mots de passe dans le processus kdesud. Par ailleurs, le daemon fixe la variable d'environnement DISPLAY à la valeur qu'elle avait quand il a été lancé. Ainsi, la seule chose que puisse faire un hacker est d'exécuter une application sur votre écran.

Un point faible dans ce schéma est que le programme que vous exécutez n'a peut être pas été écrit avec un grand souci de sécurité (comme c'est le cas pour les programmes setuid root). Ceci signifie que ce programme pourrait avoir des débordements de tampons (« buffer overruns ») ou d'autres faiblesses qu'un hacker pourrait utiliser.

La conservation des mots de passe est donc le fruit d'un compromis entre confort et sécurité. Je vous incite à y réfléchir et à décider par vous-même si vous souhaitez vous en servir ou pas.