TD8 – Authentification & validation par email Sécurité des mots de passe

Ce TD vient à la suite du TD7 – cookies & sessions et prendra donc comme acquis l’utilisation des cookies et des sessions. Dans ce TD, nous allons :

  1. mettre en place l’authentification par mot de passe des utilisateurs du site ;
  2. mettre en place une validation par email de l’inscription des utilisateurs ;
  3. verrouiller l’accès à certaines pages ou actions à certains utilisateurs. Par exemple, un utilisateur ne peut modifier que ses données. Ou encore, l’administrateur a tous les droits sur les utilisateurs.

Authentification par mot de passe

Stockage sécurisé de mot de passe

Nous allons stocker le mot de passe d’un utilisateur dans la base de données. Cependant, on ne stocke jamais le mot de passe en clair (de manière directement lisible) pour plusieurs raisons :

  1. l’utilisateur souhaite que personne ne connaisse son mot de passe, y compris l’administrateur du site Web. C’est une règle de la CNIL (Commission nationale de l’informatique et des libertés) qui veille à la protection des données personnelles.
  2. Un attaquant qui arriverait à se connecter à la base de données apprendrait directement tous les mots de passe.

Idée 1 : Chiffrement

À la réception du mot de passe, le serveur pourrait le chiffrer et stocker ce chiffré dans la base de données.

Problème : L’administrateur du site pourrait toujours lire les mots de passe. En effet, il peut lire la clé secrète sur le serveur et peut donc déchiffrer les mots de passe.

Idée 2 : Hachage

Utilisons une fonction de hachage cryptographique, c’est-à-dire une fonction qui vérifie notamment les propriétés suivantes (source : Wikipedia):

Ainsi, si un site Web stocke les mots de passe hachés dans sa base de données, l’administrateur du site ne pourra pas lire ces mots de passes.

$mdpClair = 'apple';
echo hash('sha256', $mdpClair); // SHA-256 est un algorithme de hachage
// Affiche '3a7bd3e2360a3d29eea436fcfb7e44c735d117c42d1c1835420b6b9942dd4f1b'

(Une manière simple d’exécuter ce code est d’ouvrir un interpréteur PHP interactif en exécutant php -a dans le terminal. Il suffit alors de couper/coller le code PHP dans l’interpréteur.)

Cependant, le site peut quand même vérifier un mot de passe

$mdpClair = 'apple';
$mdpHache = '3a7bd3e2360a3d29eea436fcfb7e44c735d117c42d1c1835420b6b9942dd4f1b';
var_dump($mdpHache == hash('sha256', $mdpClair));
// Renvoie true

Problème :

Créez à partir du code précédent le haché Sha-256 d’un mot du dictionnaire français. Utilisez un site comme md5decrypt pour retrouver le mot de passe originel à partir de son haché.

Explication : Ce site annonce qu’il stocke le haché de 15 183 605 161 ≃ 10^10 mots de passe communs. Si votre mot de passe est l’un de ceux-là, sa sécurité est compromise.
Heureusement il existe beaucoup plus de mot de passe possible ! Par exemple, rien qu’en utilisant des mots de passe de longueur 10 écrits à partir des 64 caractères 0,1,...,9,A,B,...,Z,a,...,z,+,/, vous avez (64)^10 = 2^60 ≃ 10^18 possibilités.

Idée 3 : Saler et hacher

Comme une rainbow table est dépendante d’un algorithme de hachage, nous allons hacher différemment chaque mot de passe. Pour ceci, nous allons concaténer une chaîne aléatoire, appelée sel, au début de chaque mot de passe avant de le hacher.

Dans le scénario où deux utilisateurs ont un même mot de passe, l’utilisation d’un sel aléatoire, donc différent, permet que leurs mots de passe salés/hachés respectifs soient différents.

La base de données doit stocker un sel et un haché pour chaque mot de passe. En effet, la connaissance du sel est nécessaire pour tester un mot de passe.

Nous allons utiliser l’implémentation suivante de PHP de la fonction de hachage bcrypt qui a la particularité d’intégrer automatiquement un sel aléatoire. Ainsi, nous n’aurons besoin d’ajouter qu’un seul champ à notre BDD qui contiendra à la fois le sel et le haché.

$mdpClair = 'apple';
// PASSWORD_DEFAULT est une constante PHP qui permet de spécifier l'algorithme
// utilisé par défaut dans le hachage : actuellement c'est l'algorithme bcrypt
var_dump(password_hash($mdpClair, PASSWORD_DEFAULT));
// Le hachage d'un même mot de passe donne des résultats différents
var_dump(password_hash($mdpClair, PASSWORD_DEFAULT));

Le code précédent affiche par exemple :

$2y$10$VZxpwQN8.vVc5UkJy.dBh.n2yRC4Uh9dqrHxvyC.SlSlyDaZKPzQW

La sortie contient plusieurs informations (source : Wikipedia):

On peut vérifier qu’un mot de passe en clair correspond bien à un mot de passe haché :

$mdpClair = 'apple';
$mdpHache1 = password_hash($mdpClair, PASSWORD_DEFAULT);
$mdpHache2 = password_hash($mdpClair, PASSWORD_DEFAULT);
var_dump(password_verify($mdpClair, $mdpHache1)); // True
var_dump(password_verify($mdpClair, $mdpHache2)); // True

L’utilisation d’un sel résout le problème “L’administrateur peut voir si deux utilisateurs ont le même mot de passe”. En effet, les hachés de deux utilisateurs ayant le même mot de passe sont différents parce qu’ils utilisent des sels différents (car tirés au hasard).

Problème :

Idée 4 : Poivrer, saler et hacher

L’idée finale est de rajouter une autre chaîne aléatoire, appelée poivre, dans le hachage du mot de passe. La particularité du poivre est qu’il ne doit pas être stocké dans la base de données. Ainsi, si la base de données est compromise, l’attaquant n’apprend rien sur les mots de passe, car il ne connaît pas le poivre. En effet, le poivre est nécessaire pour tester un mot de passe.

En pratique, nous stockerons un unique poivre par site, qui est choisi aléatoirement :

$poivre = "M7UKGv9fkptxwbSmZvlr1U";
// Le client envoie son mot de passe en clair au serveur
$mdpClair = 'apple';
// Le serveur transforme le mot de passe à l'aide d'un secret appelé poivre
$mdpPoivre = hash_hmac("sha256", $mdpClair, $poivre);
// Le mot de passe poivré peut alors être salé/haché avant d'être enregistré en BDD
$mdpHache = password_hash($mdpPoivre, PASSWORD_DEFAULT);
var_dump($mdpHache);

Explication : Dans l’esprit, la fonction hash_hmac permet d’appliquer un salage/hachage en spécifiant le sel. Nous l’utiliserons en spécifiant le sel $poivre. En effet, le poivre joue le même rôle qu’un sel, sauf qu’il n’est pas stocké en BD et qu’il est unique au site (il ne change pas à chaque hachage de mot de passe).

Mise en place de la BDD et des formulaires

On vous donne la classe MotDePasse qui reprend les explications précédentes.

namespace App\Covoiturage\Lib;

class MotDePasse
{

    // Exécutez genererChaineAleatoire() et stockez sa sortie dans le poivre
    private static string $poivre = "";

    public static function hacher(string $mdpClair): string
    {
        $mdpPoivre = hash_hmac("sha256", $mdpClair, MotDePasse::$poivre);
        $mdpHache = password_hash($mdpPoivre, PASSWORD_DEFAULT);
        return $mdpHache;
    }

    public static function verifier(string $mdpClair, string $mdpHache): bool
    {
        $mdpPoivre = hash_hmac("sha256", $mdpClair, MotDePasse::$poivre);
        return password_verify($mdpPoivre, $mdpHache);
    }

    public static function genererChaineAleatoire(int $nbCaracteres = 22): string
    {
        // 22 caractères par défaut pour avoir au moins 128 bits aléatoires
        // 1 caractère = 6 bits car 64=2^6 caractères en base_64
        // et 128 <= 22*6 = 132
        $octetsAleatoires = random_bytes(ceil($nbCaracteres * 6 / 8));
        return substr(base64_encode($octetsAleatoires), 0, $nbCaracteres);
    }
}

// Pour créer votre poivre (une seule fois)
// var_dump(MotDePasse::genererChaineAleatoire());
  1. Copiez cette classe dans le fichier src/Lib/MotDePasse.php. Exécutez la commande
    var_dump(MotDePasse::genererChaineAleatoire());
    

    et copiez-le dans l’attribut statique $poivre une fois pour toutes.

    Note : Une façon simple d’exécuter la commande est de décommenter temporairement cette ligne dans MotDePasse.php puis d’exécuter la commande suivante dans le terminal (avec pour dossier courant src/Lib)

    php MotDePasse.php
    
  2. Nous allons modifier la structure de données utilisateur :
    1. Modifiez la table utilisateur en lui ajoutant une colonne VARCHAR(256) mdpHache non null stockant son mot de passe.
    2. Mettez à jour la classe métier Utilisateur (dossier src/Modele/DataObject) :
      1. ajoutez un attribut private string $mdpHache,
      2. mettez à jour le constructeur,
      3. rajoutez un getter et un setter.
    3. Mettez à jour la classe de persistance UtilisateurRepository :
      1. mettez à jour getNomsColonnes,
      2. mettez à jour construireDepuisTableauSQL (qui permet de construire un utilisateur à partir de la sortie d’une requête SQL),
      3. mettez à jour la méthode formatTableauSQL (qui fournit les données des requêtes SQL préparées).

    Note : L’utilisation d’un framework PHP professionnel nous éviterait ces tâches répétitives.

Nous allons modifier la création d’un utilisateur.

  1. Modifier la vue utilisateur/formulaireCreation.php pour ajouter deux champs password au formulaire
    <p class="InputAddOn">
          <label class="InputAddOn-item" for="mdp_id">Mot de passe&#42;</label>
          <input class="InputAddOn-field" type="password" value="" placeholder="" name="mdp" id="mdp_id" required>
    </p>
    <p class="InputAddOn">
          <label class="InputAddOn-item" for="mdp2_id">Vérification du mot de passe&#42;</label>
          <input class="InputAddOn-field" type="password" value="" placeholder="" name="mdp2" id="mdp2_id" required>
    </p>
    

    Le deuxième champ mot de passe sert à valider le premier.

  2. Modifiez l’action creerDepuisFormulaire du utilisateur :
    1. rajoutez la condition que les deux champs mot de passe doivent coïncider avant de sauvegarder l’utilisateur. En cas d’échec, appelez à l’action d’erreur afficherErreur avec un message Mots de passe distincts.

    2. Modifiez la méthode ControleurUtilisateur::construireDepuisFormulaire qui construit un objet métier utilisateur à partir d’un tableau $tableauDonneesFormulaire (voir fin du TD6) pour qu’elle appelle le constructeur de Utilisateur en hachant d’abord le mot de passe.

  3. Rajoutons au menu de notre site un lien pour s’inscrire. Dans le menu de la vue générique vueGenerale.php, rajoutez une icône cliquable icône
inscription1 qui pointe vers l’action afficherFormulaireCreation (contrôleur utilisateur).

  4. Testez l’inscription d’un utilisateur avec mot de passe.

Rajoutons des mots de passe dans la mise à jour d’un utilisateur.

  1. Modifier la vue formulaireMiseAJour.php pour ajouter trois champs password : l’ancien mot de passe, le nouveau qu’il faut écrire 2 fois pour ne pas se tromper.
  2. Testez la mise à jour du mot de passe d’un utilisateur (qui doit marcher car elle appelle construireDepuisFormulaire que nous avons mis à jour).
    Note : Nous ferons prochainement les vérifications de l’ancien mot de passe, de l’égalité des 2 nouveaux mots de passe.

Sécurisation d’une page avec les sessions

Pour accéder à une page réservée, un utilisateur doit s’authentifier. Une fois authentifié, un utilisateur peut accéder à toutes les pages réservées sans avoir à retaper son mot de passe. Il faut donc faire circuler l’information “s’être authentifié” de pages en pages : nous allons donc utiliser les sessions.

Connexion d’un utilisateur

Procédons en plusieurs étapes :

  1. Nous allons regrouper les méthodes liées à la connexion d’un utilisateur dans la classe purement statique ConnexionUtilisateur. Créez cette classe dans le fichier src/Lib/ConnexionUtilisateur.php à partir du code suivant et complétez-la pour que :

    • La connexion enregistre le login d’un utilisateur en session dans le champ $cleConnexion.
    • Le client est connecté si et seulement si la session contient un enregistrement associé à la clé $cleConnexion.
    • La déconnexion consiste à supprimer cet enregistrement de la session.
    • getLoginUtilisateurConnecte() renvoie null si le client n’est pas connecté.
    namespace App\Covoiturage\Lib;
    
    class ConnexionUtilisateur
    {
        // L'utilisateur connecté sera enregistré en session associé à la clé suivante 
        private static string $cleConnexion = "_utilisateurConnecte";
    
        public static function connecter(string $loginUtilisateur): void
        {
            // À compléter
        }
    
        public static function estConnecte(): bool
        {
            // À compléter
        }
    
        public static function deconnecter(): void
        {
            // À compléter
        }
    
        public static function getLoginUtilisateurConnecte(): ?string
        {
            // À compléter
        }
    }
    
  2. Rajoutons au menu de notre site un lien pour se connecter. Dans le menu de la vue générique vueGenerale.php, rajoutez une icône cliquable connexion qui pointe vers la future action afficherFormulaireConnexion (contrôleur utilisateur).
    Ce lien, ainsi que le lien d’inscription icône
inscription, ne doivent s’afficher que si aucun utilisateur n’est connecté (utiliser une méthode de la classe ConnexionUtilisateur).

    Note : Il est autorisé de mettre un if dans la vue vueGenerale.php.

  3. Créons une vue pour afficher un formulaire de connexion :

    1. Créer une vue utilisateur/formulaireConnexion.php qui comprend un formulaire avec deux champs, l’un pour le login, l’autre pour le mot de passe. Ce formulaire appelle la future action connecter du contrôleur utilisateur.
    2. Ajouter une action afficherFormulaireConnexion qui affiche ce formulaire.
  4. Créons enfin l’action connecter() du contrôleur utilisateur :

    1. Commençons par les vérifications à faire avant de se connecter. La première vérification est qu’un login et un mot de passe sont transmis dans le query string. Sinon, appelez afficherErreur avec le message Login et/ou mot de passe manquant.
    2. Puis, il faut récupérer l’utilisateur ayant le login transmis. Ceci permettra de vérifier que ce login existe bien et que le mot de passe transmis est correct (utiliser une méthode de la classe MotDePasse). Sinon, appelez afficherErreur avec le message Login et/ou mot de passe incorrect.
    3. Enfin, vous pouvez connecter l’utilisateur (utiliser une méthode de la classe ConnexionUtilisateur). Affichez une nouvelle vue utilisateur\utilisateurConnecte.php qui écrit un message Utilisateur connecté puis appelle la vue detail.php pour afficher l’utilisateur connecté.

Codons maintenant la déconnexion.

  1. Quand un utilisateur est connecté, ajoutez au menu de la vue générique vueGenerale.php deux cases :
    • la première contient une icône cliquable user qui renvoie vers la vue de détail de l’utilisateur connecté.
    • puis une deuxième case avec une icône cliquable deconnexion qui pointe vers la future action deconnecter (contrôleur utilisateur).
  2. Ajouter une action deconnecter qui déconnecte l’utilisateur (utiliser une méthode de la classe ConnexionUtilisateur). Affichez une nouvelle vue utilisateur\utilisateurDeconnecte.php qui affiche le message Utilisateur déconnecté puis la liste des utilisateurs.

    Note : Toutes les vues utilisateurConnecte.php, utilisateurDeconnecte.php, utilisateurCree.php, utilisateurMisAJour.php et utilisateurSupprime.php sont bien sûr redondantes. Nous résoudrons ce problème lors du TD9 sur les messages Flash.

  3. Testez qu’un clic sur vos deux nouvelles icônes user et deconnexion marche bien.

    Question innocente 👼 : Est-ce que le clic sur user pour un utilisateur de login &a=b marche bien ?

Sécurisation d’une page à accès réservé

On souhaite restreindre les actions de mise à jour et de suppression à l’utilisateur actuellement authentifié. Commençons par limiter les liens.

  1. Assurez-vous que la vue utilisateur/liste.php n’affiche que les liens vers la vue de détail, pas les liens de modification ou de suppression.

  2. Modifier la vue de détail pour qu’elle affiche les liens vers la mise à jour ou la suppression seulement si le login de l’utilisateur concorde avec celui stocké en session.

    Pour vous aider dans cette tâche, rajoutez la méthode suivante à ConnexionUtilisateur

    public static function estUtilisateur($login): bool
    

    qui doit vérifier si un utilisateur est connecté et que son login correspond à celui passé en argument de la fonction.

Attention : Supprimer le lien n’est pas suffisant car un petit malin pourrait accéder au formulaire de mise à jour d’un utilisateur quelconque en rentrant manuellement l’action afficherFormulaireMiseAJour dans l’URL.

  1. « Hacker » votre site en accédant à la page de mise à jour d’un utilisateur quelconque.

  2. Modifier l’action afficherFormulaireMiseAJour du contrôleur utilisateur de sorte que l’accès au formulaire soit restreint à l’utilisateur connecté. En cas de problème, utiliser afficherErreur pour afficher un message La mise à jour n’est possible que pour l’utilisateur connecté.

    Note : la succession des if, else, if pourrait être évité en utilisant des return; dans chaque cas d’erreur. Ce style de codage est plus sûr car on sait plus facilement dans quel cas on est.

Attention : Restreindre l’accès au formulaire de mise à jour n’est pas suffisant car un petit malin pourrait exécuter une mise à jour en demandant manuellement l’action mettreAJour.

  1. « Hacker » votre site en effectuant une mise à jour d’un utilisateur quelconque sans changer de code PHP2.
    Note : Ce « hack » sera bien plus simple à réaliser si le formulaire de mise à jour est en méthode GET, et pareil pour sa page de traitement. Passez temporairement votre formulaire en cette méthode si nécessaire.

  2. Mettez à jour l’action mettreAJour du contrôleur utilisateur pour qu’il effectue toutes les vérifications suivantes, avec afficherErreur en cas de problème :
    • vérifiez que tous les champs obligatoires du formulaire ont été transmis ;
    • Vérifiez que le login existe ;
    • Vérifiez que les 2 nouveaux mots de passe coïncident ;
    • Vérifiez que l’ancien mot de passe est correct ;
    • Vérifiez que l’utilisateur mis-à-jour correspond à l’utilisateur connecté.
  3. Sécurisez de manière similaire l’accès à l’action supprimer d’un utilisateur.

Note générale importante : Les seules pages qu’il est vital de sécuriser sont celles dont le script effectue vraiment l’action de mise à jour ou de suppression, c.-à-d. les actions mettreAJour et supprimer. Les autres sécurisations sont surtout pour améliorer l’ergonomie du site.
De manière générale, il ne faut jamais faire confiance au client ; seule une vérification côté serveur est sûre.

Rôle administrateur

Jusqu’au début de ce TD, le site était codé comme si tout le monde avait le rôle d’administrateur. Maintenant, nous allons différencier ceux qui ont ce rôle des autres utilisateurs. Nous souhaitons donc pouvoir avoir des comptes administrateur sur notre site.

Commençons par rajouter un attribut estAdmin à notre classe métier Utilisateur et à son stockage UtilisateurRepository.

  1. Ajouter un champ estAdmin de type BOOLEAN (ou TINYINT(1)) non NULL à la table utilisateur.

  2. Mettez à jour la classe métier Utilisateur (dossier src/Modele/DataObject) :
    1. ajoutez un attribut private bool $estAdmin,
    2. mettez à jour le constructeur,
    3. rajoutez un getter et un setter,
  3. Mettez à jour la classe de persistance UtilisateurRepository :
    1. mettez à jour getNomsColonnes,
    2. mettez à jour la méthode formatTableauSQL (qui fournit les données des requêtes SQL préparées).

      Rappel : SQL stocke différemment les booléens que PHP (cf. nonFumeur des trajets). En SQL, on encode false avec l’entier 0 et true avec l’entier 1. Il faut donc que votre méthode formatTableauSQL renvoie 0 ou 1 pour le champ estAdminTag.

    3. mettez à jour construireDepuisTableauSQL (qui permet de construire un utilisateur à partir de la sortie d’une requête SQL).

      Note : Pas besoin ici de convertir le booléen SQL (0 ou 1) vers un booléen PHP car PHP le fait automatiquement.

Rôle administrateur lors de la création d’un utilisateur

Modifions le processus de création d’un utilisateur pour intégrer cette nouvelle donnée.

  1. Rajoutez un bouton checkbox au formulaire de création
    <p class="InputAddOn">
          <label class="InputAddOn-item" for="estAdmin_id">Administrateur</label>
          <input class="InputAddOn-field" type="checkbox" placeholder="" name="estAdmin" id="estAdmin_id">
    </p>
    
  2. Mettez à jour construireDepuisFormulaire de ControleurUtilisateur.

    Rappel : Les formulaires transmettent le booléen associé à une checkbox de manière spécifique (cf. nonFumeur des trajets). Si la case est cochée, alors estAdmin=on sera transmis. Si la case n’est pas cochée, aucune donnée n’est transmise.

  3. Vérifiez dans PHPMyAdmin que vous arrivez à créer des utilisateurs administrateurs ou non.

Rôle administrateur lors de la mise à jour d’un utilisateur

Passons au processus de mise-à-jour.

  1. Rajoutez un bouton checkbox au formulaire de mise-à-jour
    <p class="InputAddOn">
          <label class="InputAddOn-item" for="estAdmin_id">Administrateur</label>
          <input class="InputAddOn-field" type="checkbox" placeholder="" name="estAdmin" id="estAdmin_id">
    </p>
    

    Faites en sorte que le bouton soit pré-coché (attribut checked) si l’utilisateur est déjà administrateur.

  2. Vérifiez que la mise à jour fonctionne.

Sécurisation du rôle administrateur

Nous allons modifier la sécurité de notre site pour qu’un administrateur ait tous les droits.

Mettons à jour la classe utilitaire ConnexionUtilisateur.

  1. Rajoutez la méthode suivante à ConnexionUtilisateur
    public static function estAdministrateur() : bool
    

    Cette méthode doit renvoyer true si un utilisateur est connecté et qu’il est administrateur. Les informations sur l’utilisateur devront être récupérées de la base de données.

    Remarque optionnelle : On aurait pu coder un système qui récupère une seule fois les données de l’utilisateur connecté à partir de la base de données, et le stocke dans un attribut statique de la classe ConnexionUtilisateur.

Nous pouvons maintenant coder la logique d’autorisation d’accès.

  1. Processus de création :
    1. Le champ Administrateur ? du formulaire de création ne doit apparaître que si l’utilisateur connecté est administrateur.

      Note : Vous pouvez mettre un if dans la vue.

    2. Plus important, l’action creerDepuisFormulaire ne doit créer des administrateurs que si l’utilisateur connecté est administrateur.

      Aide : si l’utilisateur connecté n’est pas administrateur, forcez l’utilisateur créé à ne pas être administrateur, indépendamment de la valeur reçue par le formulaire.

  2. Processus de mise-à-jour :
    1. Vue liste.php : Les liens de mise-à-jour d’un utilisateur doivent apparaître quand un administrateur est connecté (utilisez ConnexionUtilisateur::estAdministrateur()).
    2. Action afficherFormulaireMiseAJour :
      • L’accès au formulaire de mise à jour d’un utilisateur est autorisé soit si c’est l’utilisateur connecté, soit si l’utilisateur connecté est administrateur et qu’il existe bien un utilisateur avec ce login.
        En cas d’accès refusé, affichez le message d’erreur Login inconnu si un admin est connecté ou La mise à jour n’est possible que pour l’utilisateur connecté sinon.
      • Le champ Administrateur ? du formulaire de mise-à-jour ne doit apparaître que si l’utilisateur connecté est administrateur.
    3. Action mettreAJour :
      • L’accès à l’action mettreAJour d’un utilisateur est autorisé soit si c’est l’utilisateur connecté, soit si l’utilisateur connecté est administrateur et qu’il existe bien un utilisateur avec ce login.
        En cas d’accès refusé, affichez le message d’erreur Login inconnu si un admin est connecté ou La mise à jour n’est possible que pour l’utilisateur connecté sinon.
      • On ne vérifie pas l’ancien mot de passe si un admin est connecté.
      • Plus important, l’action mettreAJour ne doit modifier le rôle administrateur que si l’utilisateur connecté est administrateur.
        Pour appliquer cette règle, nous allons changer la manière dont nous créons l’objet utilisateur modifié. Plutôt que de le construire à partir des données du formulaire, nous allons récupérer l’utilisateur courant de la base de donnée puis le modifier avec des mutateurs (setters). Cette façon de faire facilite les logiques plus complexes, comme modifier l’attribut estAdmin sous condition, et plus tard la validation de l’adresse email.

        Modifiez donc l’action mettreAJour pour appeler des mutateurs plutôt que construireDepuisFormulaire. N’oubliez pas de hacher le mot de passe avant de le modifier. Changez le statut administrateur que si l’utilisateur connecté est administrateur (faites attention à la manière de lire la case à cocher du formulaire).

Il est courant qu’un site Web sépare ses interfaces administrateur et utilisateur. Vous avez tous les outils pour le mettre en place si vous le souhaitez. Le défi est de limiter la duplication du code entre les 2 interfaces.

Dans un site professionnel, l’administrateur ne pourrait pas modifier directement le mot de passe d’un utilisateur. En effet, l’administrateur ne doit pas connaître les mots de passe. Le site fournirait plutôt un bouton “Réinitialiser le mot de passe” à l’administrateur. Ce bouton génèrerait un mot de passe aléatoire qui serait envoyé par mail à l’utilisateur.

Enregistrement avec une adresse email valide

Dans beaucoup de sites Web, il est important de savoir si un utilisateur est bien réel. Pour ce faire on peut utiliser une vérification de son numéro de portable, de sa carte bancaire, ou de la validation d’un captcha. Nous allons ici nous baser sur la vérification de l’adresse email.

De plus, cela nous permet d’éviter des fautes de frappe dans l’email. Aussi, en ayant associé de manière sûre un email à un utilisateur, nous pourrions nous en servir pour une authentification à deux facteurs, ou pour renvoyer un mot de passe oublié…

Le nonce : un secret pour valider une adresse mail

Expliquons brièvement le mécanisme de validation par adresse email que nous allons mettre en place. À la création d’un utilisateur, nous lui associons une chaîne secrète de caractères aléatoires appelée nonce cryptographique. Nous envoyons ce nonce par email à l’adresse indiquée. La connaissance de ce nonce sert de preuve que l’adresse email existe et que l’utilisateur y a accès. Il suffit alors à l’utilisateur de renvoyer le nonce au site pour que ce dernier valide l’adresse email (en mettant la valeur du nonce à la chaîne de caractère vide "" dans notre cas).

Commençons par mettre à jour notre classe métier Utilisateur. Nous allons rajouter des données nonce et email. Cependant, en cas de changement d’adresse mail, nous souhaitons garder l’ancienne adresse mail en mémoire tant que la nouvelle n’a pas été validée. Nous aurons donc une donnée emailAValider en plus.

  1. Ajouter trois champs à la table utilisateur :
    • email de type VARCHAR(256) non NULL,
    • emailAValider de type VARCHAR(256) non NULL,
    • nonce de type VARCHAR(32) non NULL,
  2. Mettez à jour la classe métier Utilisateur (dossier src/Modele/DataObject) :
    1. ajoutez les attributs,
    2. mettez à jour le constructeur, les getters et les setters.
  3. Mettez à jour la classe de persistance UtilisateurRepository :
    1. mettez à jour construireDepuisTableauSQL (qui permet de construire un utilisateur à partir de la sortie d’une requête SQL),
    2. mettez à jour getNomsColonnes,
    3. mettez à jour la méthode formatTableauSQL (qui fournit les données des requêtes SQL préparées).

Créons maintenant une classe utilitaire src/Lib/VerificationEmail.php. Cette classe n’enverra pas encore de mail pour l’instant, mais affichera le contenu du mail sur la page Web.

  1. Créez la classe avec le code suivant, que nous complèterons plus tard

    namespace App\Covoiturage\Lib;
    
    use App\Covoiturage\Configuration\ConfigurationSite;
    use App\Covoiturage\Modele\DataObject\Utilisateur;
    
    class VerificationEmail
    {
       public static function envoiEmailValidation(Utilisateur $utilisateur): void
       {
          $destinataire = $utilisateur->getEmailAValider();
          $sujet = "Validation de l'adresse email";
          // Pour envoyer un email contenant du HTML
          $enTete = "MIME-Version: 1.0\r\n";
          $enTete .= "Content-type:text/html;charset=UTF-8\r\n";
    
          // Corps de l'email
          $loginURL = rawurlencode($utilisateur->getLogin());
          $nonceURL = rawurlencode($utilisateur->getNonce());
          $URLAbsolue = ConfigurationSite::getURLAbsolue();
          $lienValidationEmail = "$URLAbsolue?action=validerEmail&controleur=utilisateur&login=$loginURL&nonce=$nonceURL";
          $corpsEmailHTML = "<a href=\"$lienValidationEmail\">Validation</a>";
    
          // Temporairement avant d'envoyer un vrai mail
          echo "Simulation d'envoi d'un mail<br> Destinataire : $destinataire<br> Sujet : $sujet<br> Corps : <br>$corpsEmailHTML";
    
          // Quand vous aurez configué l'envoi de mail via PHP
          // mail($destinataire, $sujet, $corpsEmailHTML, $enTete);
       }
    
       public static function traiterEmailValidation($login, $nonce): bool
       {
          // À compléter
          return true;
       }
    
       public static function aValideEmail(Utilisateur $utilisateur) : bool
       {
          // À compléter
          return true;
       }
    }
    

    Rajoutez une méthode ConfigurationSite::getURLAbsolue qui renvoie la base de l’URL de votre site, par exemple

    http://localhost/tds-php/TD8/web/controleurFrontal.php
    
  2. Dans votre formulaire de création d’un utilisateur, rajoutez un champ pour l’adresse email
    <p class="InputAddOn">
          <label class="InputAddOn-item" for="email_id">Email&#42;</label>
          <input class="InputAddOn-field" type="email" value="" placeholder="toto@yopmail.com" name="email" id="email_id" required>
    </p>
    
  3. Pour faire fonctionner l’action creerDepuisFormulaire :
    • il faut que l’utilisateur créé avec construireDepuisFormulaire soit correct :
      Mettez à jour la méthode construireDepuisFormulaire pour qu’elle donne la valeur "" à l’email, qu’elle stocke l’adresse mail du formulaire dans emailAValider, et qu’elle crée un nonce aléatoire à l’aide de MotDePasse::genererChaineAleatoire().
    • il faut envoyer l’email de validation en cas de succès de la sauvegarde : appelez la fonction VerificationEmail::envoiEmailValidation.
  4. Faisons en sorte que le lien envoyé par mail valide bien l’adresse mail.
    • Ajoutez une action validerEmail au contrôleur Utilisateur qui récupère en GET deux valeurs login et nonce (si elle existe sinon on appelle afficherErreur) et appelle VerificationEmail::traiterEmailValidation() avec ces valeurs.
      En cas de succès, on affiche la page de détail de cet utilisateur. En cas d’échec, on appelle afficherErreur.
    • Codez traiterEmailValidation() :
      Si le login correspond à un utilisateur présent dans la base et que le nonce passé en paramètres correspond au nonce de la BDD, alors coupez/collez l’email à valider dans l’email et passez à "" le champ nonce de la BDD.
  5. Testez que la validation de l’email marche bien après la création d’un utilisateur en cliquant sur le lien de validation. Vérifiez dans la BDD que les données évoluent bien à chaque étape.

Nous allons maintenant pouvoir nous servir de la validation de l’email ailleurs dans le site.

  1. Modifiez l’action connecter du contrôleur utilisateur de sorte à accepter la connexion uniquement si l’utilisateur a validé un email.
    • Pour ceci, appelez la méthode VerificationEmail::aValideEmail().
    • Codez cette méthode pour qu’elle regarde si l’utilisateur a un email différent de "".
  2. Dans l’action creerDepuisFormulaire du contrôleur utilisateur, vérifiez que l’adresse email envoyée par l’utilisateur en est bien une. Pour cela, vous pouvez par exemple utiliser la fonction filter_var() avec le filtre FILTER_VALIDATE_EMAIL.

  3. Mise à jour d’un utilisateur :
    • rajoutez un champ Email prérempli,
    • dans l’action mettreAJour, si l’email a changé, vérifiez le format de l’email puis écrivez-le dans le champ emailAValider. Créez aussi un nonce aléatoire et envoyez le mail de validation.

Configuration pour l’envoi de mail

L’envoi d’email par PHP nécessite une configuration. Voici trois options possibles.

Sur webinfo

Si vous déployez votre site sur le serveur web de l’IUT webinfo (cf. Cours 1), la fonction mail() est déjà configurée.

Pour éviter que le serveur mail de l’IUT ne soit blacklisté des serveurs de mail, vous n’avez l’autorisation d’envoyer des emails uniquement vers le domaine yopmail.com, dont le fonctionnement est le suivant : un mail envoyé à bob@yopmail.com est immédiatement lisible sur https://yopmail.com/fr/?”bob”. Si le lien précédent ne marche pas, allez sur la page https://yopmail.com/fr/ et saisir le nom du mail jetable “bob” en haut à gauche.

Sous Docker

Nous allons utiliser 2 outils :

  1. Ouvrez un terminal dans votre conteneur Docker : dans Docker Desktop, ouvrez votre conteneur, puis cliquez sur l’onglet Exec. Dans le terminal qui apparait, tapez bash pour retrouver votre shell habituel. Enfin, exécutez les commandes suivantes :

    # Installer msmtp en désactivant AppArmor
    echo "msmtp	msmtp/apparmor	boolean	false" | debconf-set-selections
    DEBIAN_FRONTEND=noninteractive apt install -y msmtp
       
    # Configuration de msmtp
    echo "account default
    host host.docker.internal
    port 1025
    from ton_adresse@example.com
    auth off" > /var/www/html/.msmtprc
       
    # Configuration de PHP
    echo "sendmail_path = \"/usr/bin/msmtp -C /var/www/html/.msmtprc -t\"" >> /usr/local/etc/php/conf.d/php.ini
    

    Remarques : 1025 est le port du serveur SMTP (cf. plus bas), host.docker.internal est le nom d’hôte de votre machine depuis un conteneur Docker.

  2. Redémarrer votre conteneur serveur Web pour qu’Apache recharge le fichier de configuration de PHP.

  3. Dans votre machine hôte (pas sous Docker), ouvrez un terminal et exécutez la commande suivante pour créer un nouveau conteneur Docker qui contiendra Mailpit.

    docker run -d --name=mailpit -p 8025:8025 -p 1025:1025 axllent/mailpit
    
  4. Ouvrez votre navigateur à l’URL http://localhost:8025/ pour ouvrir l’interface Web de Mailpit.

Alternative sous Docker

Une solution professionnelle serait d’utiliser une bibliothèque PHP, comme le composant Mailer du framework Symfony, ou PHPMailer.

La façon la plus simple de les installer est d’utiliser le gestionnaire de bibliothèques PHP composer, que nous verrons au semestre 4 pour les Parcours A.

À noter que PHPMailer propose aussi une façon de s’installer sans composer.

Autres sécurisations

Passage des formulaires en post

À l’heure actuelle, le mot de passe transite en clair dans l’URL. Vous conviendrez facilement que ce n’est pas top. Nous allons donc passer nos formulaires en méthode POST si le site est en production, ou en méthode GET si le site est en développement.

Il faudrait donc maintenant récupérer les variables à l’aide de $_POST ou $_GET. Cependant, nos liens internes, tels que ‘Détails’ ou ‘Mettre à jour’ fonctionnent en passant les variables dans l’URL comme un formulaire GET. Nous avons donc besoin d’être capable de récupérer les variables automatiquement dans $_POST ou le cas échéant dans $_GET.

  1. Rajoutez une méthode ConfigurationSite::getDebug() qui renverra true ou false.

  2. La variable globale $_REQUEST est similaire à $_GET et $_POST, à ceci près qu’elle est la fusion de ces tableaux. En cas de conflit, les valeurs de $_POST écrasent celles de $_GET.

    Remplacez tous les $_GET par des appels à $_REQUEST.

    Aide : Utiliser la fonction de remplacement globale avec Ctrl+Shift+R (sur tous les fichiers du dossier TD8) pour vous aider.

  3. Passez les formulaires formulaireCreation.php, formulaireMiseAJour.php, formulaireConnexion.php et formulairePreference.php en méthode POST si ConfigurationSite::getDebug() est false ou en méthode GET sinon.

Sécurité avancée

Remarquez que les mots de passe envoyés en POST sont toujours visibles car envoyé en clair. Vous pouvez par exemple les voir dans l’onglet réseau des outils de développement (raccourci F12) dans la section paramètres sous Firefox (ou Form data sous Chrome).

Le fait de hacher les mots de passe (ou les numéros de carte de crédit) dans la base de données évite qu’un accès en lecture à la base (suite à une faille de sécurité) ne permette à l’attaquant de récupérer toutes les données de tous les utilisateurs.

On pourrait aussi hacher le mot de passe côté client, et n’envoyer que le mot de passe haché au serveur. Dans le cas d’une attaque de l’homme du milieu (où quelqu’un écoute vos communications avec le serveur), l’attaquant n’obtiendra que le mot de passe haché et pas le mot de passe en clair. Mais cela ne l’empêchera pas de pouvoir s’authentifier puisque l’authentification repose sur le mot passe haché qu’il a récupéré.

La seule façon fiable de sécuriser une application web est le recours au chiffrement de l’ensemble des communications entre le client (browser) et le serveur, via l’utilisation du protocole TLS sur http, à savoir https. Cependant, la mise en place de cette infrastructure était jusqu’à présent compliqué. Même si elle s’est simplifiée considérablement récemment, cela dépasse le cadre de notre cours.

Notes techniques supplémentaires

Malgré nos protections, il est toujours possible pour un attaquant d’essayer des couples login / mot de passe en passant par notre interface de connexion. Un site professionnel devrait donc implémenter une limite au nombre d’échecs d’authentification consécutifs lié à chaque login. En cas de trop nombreux échecs, le site pourrait verrouiller le compte (déverrouillage avec l’adresse mail validée), ou rajouter une temporisation.

Listons d’autres protections de l’authentification des mots de passe indispensable dans un site professionnel :

Source :

  1. Les icônes proviennent du site Flaticon 

  2. Mais vous pouvez changer le code HTML avec les outils de développement car cette manipulation se fait du côté client.