Генерируете более безопасный пароль с периодически -генерируемой солью?

Отдельный каталог всегда показывает свой собственный размер при просмотре с помощью ls-, независимо от размера его содержимого. То, что вы действительно хотите использовать для проверки, этоdu-т.е. du -sh *.

Хорошее объяснение того, что означает размер каталога, можно найти в этом вопросе и ответе.-Что означает размер каталога в выводе команды 'ls -l'?

1
11.04.2020, 07:54
1 ответ

Добро пожаловать в StackExchange для Unix и Linux!

Проблема с этой идеей заключается в том, что хэши паролей необратимы:вместо «расшифровки» хешированного пароля и сравнения его с вводом пользователя во время входа в систему, пароль, который вводит пользователь, хешируется с помощью той же соли, что и сохраненный хэш пароля, а затем результат сравнивается с сохраненным хешем. Если они совпадают, предполагается, что пользователь ввел правильный пароль и логин принят.

(Да, теоретически возможно, что два введенных пароля могут привести к одному и тому же хешу, но это крайне маловероятно.)

Чтобы иметь возможность повторно -хэшировать все пароли с новой солью без участия пользователей, вам нужно будет хранить открытый текст (или обратимо -зашифрованный и, следовательно, открытый текст -эквивалентный )версия всех текущих паролей. Это именно то, что схема хэширования паролей была разработана, чтобы избежать в первую очередь.

Re -хеширование существующего пароля с новой солью даже не очень полезно :если злоумышленнику удалось получить копию хэшей ваших паролей до повторного -хеширования, они могли бы взломать хэши с помощью старую соль на досуге, а затем использовать любые обнаруженные пароли с вашей системой с новыми солями, потому что фактические пароли, которые система запрашивает во время входа в систему, остаются прежними.

Цель использования соленых хэшей для хранения паролей — двойная -кратность:

1. )не позволяет администраторам, просматривающим хэши, случайно заметить, что у двух пользователей один и тот же фактический пароль,

2. )если файл с хэшами паролей попадет в руки злоумышленников,это дает системным администраторам время, чтобы заметить утечку и заставить пользователей изменить свои пароли до того, как произойдет злонамеренный вход в систему. (Хорошие пароли могут на самом деле быть устойчивыми к атакам по словарю, но для гарантии этого требуется проверка качества паролей во время установки или изменения паролей.)

Обратите внимание, что в современных системах хэши паролей хранятся в /etc/shadow, который не может быть прочитан обычными пользователями. Так что, если хэши попадут в руки злоумышленников, это будет означать, что безопасность вашей системы уже довольно сильно скомпрометирована -, и у вас есть проблемы посерьезнее, чем беспокойство о том, что ваши пользователи ворчат о необходимости смены паролей!

4
19.03.2021, 02:30

Теги

Похожие вопросы