Si je cat /etc/shadow
peux obtenir les mots de passe cryptés de root et de mon utilisateur.
Ces mots de passe sont les mêmes (je sais, une mauvaise sécurité) pour chaque compte, mais /etc/shadow
ils apparaissent comme étant des chaînes cryptées différentes.
Pourquoi? Des algorithmes différents sont-ils utilisés pour chacun?
Réponses:
Des utilisateurs séparés signifient un ID utilisateur distinct, et donc des hachages séparés seront impliqués avec l'algorithme.
Même un utilisateur avec le même nom, le même mot de passe et créé en même temps (avec une probabilité presque certaine) se retrouvera avec un hachage différent. Il existe d'autres facteurs qui aident à créer le cryptage.
Si vous voulez regarder un exemple rapide ici, il peut mieux l'expliquer.
la source
/etc/passwd
,/etc/shadow
est le nom d'utilisateur, et non ID utilisateur (qui est même pas mentionné dans/etc/shadow
).L'algorithme est le même. Les suites d'ombres modernes utilisent des modules d'authentification enfichables (PAM) et PAM vous permet de configurer un algorithme de hachage. Il s'agit de "salage", ce qui signifie randomiser le mot de passe pour donner l'effet même que vous demandez.
Le salage est une contre-mesure aux attaques par dictionnaire, où un attaquant possédant un dictionnaire de paires mot de passe / hachage connu tente de savoir si la valeur de hachage donnée pour un mot de passe inconnu correspond à la valeur de hachage pour l'un des mots de passe connus.
Le salage empêche cela car une valeur de sel différente conduit à une valeur de hachage différente, donc peu importe que le mot de passe soit égal. (C'est néanmoins une mauvaise pratique, mais pour d'autres raisons.) Pour que l'attaque par dictionnaire réussisse, l'attaquant doit maintenant avoir des dictionnaires pour chaque valeur de sel possible. Un sel vraiment aléatoire de taille suffisante rendra la probabilité de succès d'une telle attaque négligeable.
Lecture suggérée: comment les mots de passe sont-ils stockés sous Linux (comprendre le hachage avec les utilitaires shadow)
la source
Dans le fichier shadow, vous verrez un nombre entre $$ (disons $ 1 $ ou quelque chose comme ça). Il indique quel algorithme de hachage est utilisé par votre machine. Identifiez l'algorithme et voyez comment il fonctionne. Par exemple, $ 6 $ est SHA 512 qui est conçu de telle manière que, même si 2 personnes ont le même mot de passe, le condensé de hachage de leur mot de passe sera différent.
la source