O principal objetivo é proteger os hashes de senha do usuário. O arquivo /etc/passwd
contém diversas informações do usuário que devem ser legíveis por todos. O arquivo /etc/shadow
só pode ser lido por root
. Essa simples divisão de direitos de acesso impede que usuários casuais e “script kiddies” vejam uma lista de hashes de senhas de usuários e, possivelmente, hackear esses hashes. Lembre-se, os hashes não são criptografados de forma alguma e, portanto, são mais fracos.
Em determinado momento, o arquivo shadow
não existia e os hashes dos usuários eram armazenados no arquivo passed
como explicado em Wikipédia :
In 1987 the author of the original Shadow Password Suite, Julie Haugh, experienced a computer break-in and wrote the initial release of the Shadow Suite containing the
login
,passwd
andsu
commands. The original release, written for the SCO Xenix operating system, quickly got ported to other platforms. The Shadow Suite was ported to Linux in 1992 one year after the original announcement of the Linux project, and was included in many early distributions, and continues to be included in many current Linux distributions.
Eu me lembro disso porque o sistema público Unix no início dos anos 90 anunciou a mudança para uma nova configuração em que /etc/shadow
seria usado e houve algumas discussões sobre se isso era uma boa ideia ou não.
Mais história sobre Julie Haugh e a criação da Shadow Password Suite pode ser encontrada aqui :
In 1987 I was the victim of a computer hacker and suddenly found the need to learn everything possible about computer security. I started by learning the common tricks hackers used to break into systems and ended up writing the Shadow Password Suite. It is now the defacto standard enhanced security subsystem for free UNIX systems and is probably in use on over 100,000 systems world-wide. I even wrote and presented a paper at a USENIX conference on it. If you are interested in using the Shadow Password Suite on your own system, you can get a copy here. I have written and presented papers or discussions at a couple of conferences and look forward to possibly meeting some of you at a security conference some time in the future.