alterando o algoritmo de hash de sombra para bcrypt: como refazer

3

Desejo alterar meu arquivo shadow SHA512 para usar o bcrypt, conforme mostrado nesta pergunta / resposta: Habilitar suporte a hash baseado em blowfish para crypt

O problema é que eu me deparo com um problema de galinha e ovo, porque o arquivo shadow existente é SHA512 criptografado, o que significa que o sudo não funciona mais assim que edito

/etc/pamd/common-password
    
por Fabian Zeindl 10.04.2012 / 14:16

2 respostas

5

Suas entradas de senha hash também contêm informações de formatação.

"$id$salt$encrypted", where "$id" is the hashing algorithm used (On GNU/Linux, "$1$" stands for MD5, "$2$" is Blowfish, "$5$" is SHA-256 and "$6$" is SHA-512, crypt(3) manpage, other Unix may have different values, like NetBSD).

Se as senhas de seus usuários tiverem uma expiração baseada em tempo, elas eventualmente precisarão atualizá-las e o novo hash estará no formato escolhido. O sistema pode informar quais formatos os hashes das senhas estão por usuário, então as coisas continuarão funcionando, pois as senhas são atualizadas com o passar do tempo.

Como também diz na resposta que você faz referência:

Passwords that are updated after these modifications are made will be hased using blowfish, exising shadow passwords are not modified

    
por 10.04.2012 / 14:48
0

A natureza do hashing de senha unidirecional torna impossível (ou quase impossível) reverter os hashes de volta ao texto simples com a finalidade de refazê-los em blowfish ou qualquer outro hashing unidirecional algoritmo. No entanto, entendo que suas senhas md5 / sha512 / etc existentes continuarão funcionando.

    
por 10.04.2012 / 14:23

Tags