real34 Posté 12 Juin 2006 Partager Posté 12 Juin 2006 Bonjour à tous et à toutes ! Dans un souci de recherche de sécurité optimum pour un site web (rien d'important, juste un challenge pour ma culture !), je me disais que même si tout était hyper sécurisé, il y aurait toujours des informations importantes non sécurisées. Je m'explique : dans les fichiers config.php ou functions.php ou autre, vous avez forcément le mot de passe de la connexion à la base de donnée qui apparait en clair. Et là, j'avoue que je ne vois vraiment pas de solution pour sécuriser ce fichier. C'est pour cela que je fais appel à votre expérience ! Comment faites-vous habituellement pour sécuriser ce fichier sensible ? => Passez-vous par un cryptage de ce type : http://www.phpbb-power.com/optimisation465.php => ou bien utilisez-vous des .htaccess (et dans ce cas là, quelles sont les limites de cette sécurité) => ou enfin laissez-vous ce fichier tel quel en vous disant que si la personne arrive à voir son contenu, il aura mérité le mot de passe ??? En espérant que cela n'ait pas été abordé aussi clairement dans un message passé au travers de mes recherches ! Lien vers le commentaire Partager sur d’autres sites More sharing options...
Patrick Posté 12 Juin 2006 Partager Posté 12 Juin 2006 Salut Real34. Personnellement je mets ces fichiers sensibles dans un répertoire protégé par un .htaccess et un fichier index qui redirige vers la page d'accueil. J'évite d'utiliser aussi un nom de répertoire courant et un nom de fichier trop simple pour nommer ces documents. L'utilisation d'une combinaison de caractères sans signification est un plus à mon sens. Mais bon, ma culture sécurité est très limitée, je vais donc attendre les autres réponses à ton excellent topic ++ Patrick Lien vers le commentaire Partager sur d’autres sites More sharing options...
Boby Night Posté 13 Juin 2006 Partager Posté 13 Juin 2006 > ou enfin laissez-vous ce fichier tel quel en vous disant que si la personne arrive à voir son contenu, il aura mérité le mot de passe ??? Si le serveur est correctement configuré, on ne peut pas acceder au fichier htaccess de l'exterieur il me semble. A moins de se faire hacker son compte ftp, admin... (déja il vaut mieux un mdp bien complexe et pas écrit sur une feuille volante mais ça on le sait tous ) Donc a partir de la la protection du htaccess est a mon avis suffisante. Ensuite le cryptage indiqué peut evidemment compliquer sérieusement la tache des pirates. Mais le probleme de la sécurité globale d'un système est qu'elle correspond au niveau de sécurité du "maillon faible" de celui-ci. Par exemple, si tu peux te faire attaquer ton site a coup de faille include() ta sécurisation de bdd par htaccess et cryptage ne sert plus a rien... Augmentrer la sécurité revient surtout à traquer le maillon faible du systeme (faille du serveur, de scripts...) Aprés, pour savoir lequel c'est, ca n'est pas toujours évident... Lien vers le commentaire Partager sur d’autres sites More sharing options...
K-Ola Posté 13 Juin 2006 Partager Posté 13 Juin 2006 Si tu veux quelquechose de trés sécurisé,je conseillerais également le .htacces et en plus je rajouterais le chmod qui va bien(accés autorisé pour les scripts seulement par exemple). Aprés comme l'a justement écrit Boby Night,cette sécurité ne sert à rien si le systéme n'est pas à jour,si un script posséde des failles(qui pourront permettre de changer le chmod précédent par exemple et de lire le fichier si "protégé"). Je vois la sécurité comme un tout:il faut pensé sécurité à chaques étapes de la conception d'un projet et même au delà(veille sécuritaire...) Lien vers le commentaire Partager sur d’autres sites More sharing options...
Thanh Posté 13 Juin 2006 Partager Posté 13 Juin 2006 Salut, Une solution (merci Ldo) est de mettre le fichier de configuration en amont dans un répertoire non servi par Apache ++ Lien vers le commentaire Partager sur d’autres sites More sharing options...
Boby Night Posté 13 Juin 2006 Partager Posté 13 Juin 2006 (modifié) Salut, Une solution (merci Ldo) est de mettre le fichier de configuration en amont dans un répertoire non servi par Apache ++ Effectivement c'est une solution. La parade étant de hacker le serveur apache et puis (surtout) de hacker le systeme (unix ou windows)... Si un attaquant arrive a faire executer un script sur le serveur, il peut lister ou encore acceder au fichier (en lecture) meme si il n'est pas a son emplacement par défaut. (du simple fait qu'il faut bien qu'apache puisse le lire...) Bref ça peut aider a ralentir mais c'est pas suffisant. Modifié 13 Juin 2006 par Boby Night Lien vers le commentaire Partager sur d’autres sites More sharing options...
real34 Posté 13 Juin 2006 Auteur Partager Posté 13 Juin 2006 Okay, je vais essayer de regarder un peu de ce côté là ! Pour autoriser seulement des scripts à utiliser un fichier, que faut-il mettre dans le .htaccess ?? Pas un "deny from all" il me semble ! Je vais essayer de me renseigner sur ce sujet, mais j'avoue que sur les fichiers .htaccess j'ai toujours trouvé soit des pages simples qui expliquent la protection avec htpasswd, soit des trucs hyper compliqués en anglais :S Si vous avez de bons liens, je prend quand même !! Encore merci pour vos réflexions ! Lien vers le commentaire Partager sur d’autres sites More sharing options...
Thanh Posté 14 Juin 2006 Partager Posté 14 Juin 2006 Effectivement c'est une solution. La parade étant de hacker le serveur apache et puis (surtout) de hacker le systeme (unix ou windows)... Si un attaquant arrive a faire executer un script sur le serveur, il peut lister ou encore acceder au fichier (en lecture) meme si il n'est pas a son emplacement par défaut. (du simple fait qu'il faut bien qu'apache puisse le lire...) Bref ça peut aider a ralentir mais c'est pas suffisant. Oui, de toute façon on ne pourra jamais que ralentir. C'est bien connu, si un hacker veut entrer, il entre. Lien vers le commentaire Partager sur d’autres sites More sharing options...
xou Posté 14 Juin 2006 Partager Posté 14 Juin 2006 Mouais... enfin là faut pas exagérer non plus ! on parle de sécurité php là !! Maintenant si l'admin réseau ne sait pas sécuriser un système unix c'est une autre histoire. Y'a pas meilleure méthode que de mettre le fichier en dehors du root d'apache ! Sinon toutes les autres soluces sont bonnes (htaccess, chmod, cryptage) il faut toujours prévoir le fait que le serveur interprète mal le php. Une bonne explication des possibilités courantes du htaccess: http://www.commentcamarche.net/apache/apacht.php3 Lien vers le commentaire Partager sur d’autres sites More sharing options...
real34 Posté 14 Juin 2006 Auteur Partager Posté 14 Juin 2006 Merci beaucoup pour le lien ! En effet, après ca part assez loin ... mais bon, déjà ralentir le hackeur avec cryptage/chmod/.htaccess est suffisamment sécurisé il me semble par rapport à tous les problèmes d'insécurité du à l'interface utilisateur Lien vers le commentaire Partager sur d’autres sites More sharing options...
Thanh Posté 14 Juin 2006 Partager Posté 14 Juin 2006 Mouais... enfin là faut pas exagérer non plus ! on parle de sécurité php là !! Maintenant si l'admin réseau ne sait pas sécuriser un système unix c'est une autre histoire.Y'a pas meilleure méthode que de mettre le fichier en dehors du root d'apache ! Sinon toutes les autres soluces sont bonnes (htaccess, chmod, cryptage) il faut toujours prévoir le fait que le serveur interprète mal le php. Une bonne explication des possibilités courantes du htaccess: http://www.commentcamarche.net/apache/apacht.php3 suis d'accord Lien vers le commentaire Partager sur d’autres sites More sharing options...
Sujets conseillés
Veuillez vous connecter pour commenter
Vous pourrez laisser un commentaire après vous êtes connecté.
Connectez-vous maintenant