Como o processo de autenticação com o hash salgado no trabalho paralelo

1

A senha fornecida durante o login é convertida em um hash salgado e depois comparada com a do / etc / shadow? / e se o usuário estiver no LDAP, mas não no arquivo de sombra? Usaria kerberos?

    
por Gregg Leventhal 05.05.2014 / 03:25

1 resposta

1

Para o sal, a ideia é simples:

3DES por exemplo tem 11 caracteres de senha com hash mais 2 caracteres de sal. Vamos dizer que o resultado é: SSHHHHHHHHHHH. Isso é o que está armazenado no arquivo de sombra. Ou seja tanto o sal como o hash.

Depois de digitar minha senha, a biblioteca obtém a entrada de sombra, extrai o salt (dois primeiros caracteres), combina o salt com minha senha não criptografada (a que acabei de digitar) e gera um novo hash. Se o novo hash for o mesmo que o do arquivo shadow, significa que minha senha corresponde à original.

A ideia é a mesma por trás de todos os casos de hashes salgados. O formato no arquivo shadow mudou um pouco para ser mais fácil de distinguir entre diferentes algoritmos hash, mas eventualmente tudo o que é armazenado são: (opcionalmente) um id que identifica a função hashing, o salt e o hash. Em seguida, usando qualquer senha inserida, o sistema gera um novo hash (aplicando a função de hashing ao sal + senha) e compara-o com o armazenado.

Para o LDAP, acredito que seja o mesmo. Ou seja o sistema busca a entrada do LDAP e executa o mesmo conjunto de funções.

    
por 05.05.2014 / 03:46