O mesmo valor de sal / hash em / etc / shadow

3

Olhando em / etc / shadow, vejo vários usuários que têm exatamente o mesmo valor de hash e sal (e, portanto, senha).

Como o sistema pode acabar assim? Isso significa que a senha não foi gerada através de passwd (pensado como passwd randomized the salt)? E isso é particularmente ruim?

    
por krb686 03.08.2015 / 17:09

1 resposta

4

A configuração de uma senha com passwd ou chpasswd gera um salt aleatório, portanto, os usuários que tiverem a mesma senha não terão hashes idênticos. Para ter hashes idênticos desta forma, você teria que ter um sistema configurado incorretamente que de alguma forma não salvasse a entropia entre reinicializações e sistemas tão completamente idênticos para repetir a semente aleatória (isso pode acontecer com as VMs, especialmente quando retomando de snapshots), e para todas as senhas a serem geradas depois de ler exatamente o mesmo número de bytes de /dev/urandom . Isso é altamente improvável.

Assim, se você ver hashes idênticos, isso significa que os hashes foram copiados. As senhas foram feitas deliberadamente da mesma forma, em vez de coincidentemente definir a mesma senha várias vezes. O administrador editou diretamente o banco de dados de senhas e copiou os hashes ou usou algo como chpasswd -e para fornecer hashes.

A única conseqüência ruim de repetir um hash de senha é que fica aparente que as contas têm a mesma senha. Com sais distintos, como é normalmente o caso, seria impossível dizer que duas contas têm a mesma senha, exceto por adivinhar a senha.

    
por 04.08.2015 / 02:42