Art der Passwortverschlüsselung

Dieses Thema im Forum "Linux OS" wurde erstellt von oyster-manu, 24.03.2009.

  1. #1 oyster-manu, 24.03.2009
    oyster-manu

    oyster-manu toast

    Dabei seit:
    26.06.2003
    Beiträge:
    1.055
    Zustimmungen:
    0
    Hallo,

    kann man nachträglich irgendwie erfahren mit welchem Algorithmus die Passwörter in /etc/shadow verschlüsselt wurden? Früher konnte man das zumindest bei der Installation (von Suse) festlegen (MD5, 3DS, ...).

    Konkret geht es mir um Ubuntu 8.04. Falls die Passwörter mit MD5 verschlüsselt wurden, würde ich das gerne ändern.

    manu
     
  2. Anzeige

    Schau dir mal diese Kategorie an. Dort findest du bestimmt etwas.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  3. rikola

    rikola Foren Gott

    Dabei seit:
    23.08.2005
    Beiträge:
    2.133
    Zustimmungen:
    0
    'man 3 crypt' und ein Blick in /etc/shadow geben Dir die Antwort:
    Die Passwoerter von /etc/shadow beginnen mit '$id$', wobei id eine Ziffer ist. Auf diesem System (Debian lenny) ist die Bedeutung der Ziffern in der man-page von crypt beschrieben.
    1 = MD5, 2a= blowfish, 5 = sha-256, 6 = sha-512.

    Wenn ich das richtig sehe, wird in /etc/login.defs eingestellt, welche Verschluesselung auf dem System verwendet wird.
     
  4. marce

    marce Kaiser

    Dabei seit:
    01.08.2007
    Beiträge:
    1.053
    Zustimmungen:
    8
    darf man nach dem Grund fragen?
     
  5. daboss

    daboss Keine Macht für niemand!

    Dabei seit:
    05.01.2007
    Beiträge:
    1.294
    Zustimmungen:
    0
    Ort:
    sydney.australia.world
    Vermutlich wegen

     
  6. marce

    marce Kaiser

    Dabei seit:
    01.08.2007
    Beiträge:
    1.053
    Zustimmungen:
    8
    ... was dann Unsinn wäre.
     
  7. #6 oyster-manu, 25.03.2009
    oyster-manu

    oyster-manu toast

    Dabei seit:
    26.06.2003
    Beiträge:
    1.055
    Zustimmungen:
    0
    Danke für die Infos. man 3 crypt bzw. man crypt existieren unter Ubuntu nicht. Passworteinstellungen kann man in /etc/pam.d/common-password festlegen, habe ich gerade rausgefunden. man pam_unix hält auch noch einige Infos bereit.

    Ich will von MD5 weg, da es nicht mehr sehr sicher ist (s.o.). Außerdem existieren schon sehr große Rainbowtables.
     
  8. marce

    marce Kaiser

    Dabei seit:
    01.08.2007
    Beiträge:
    1.053
    Zustimmungen:
    8
    Wieso sollte MD5 nicht mehr sicher sein? Das oben geschilderte Phänomen hat dem von Dir vermutlich angedachten nichts zu tun.

    Und wenn Du Angst vor Rainbow-Tables haen musst hast Du bereits ein anderes Problem.
     
  9. rikola

    rikola Foren Gott

    Dabei seit:
    23.08.2005
    Beiträge:
    2.133
    Zustimmungen:
    0
    'apt-get install manpages-dev' oder aehnlich koennte da abhilfe schaffen, vermute ich.
     
  10. nighT

    nighT Guest

    Nichts geht über ein langes und ausgefallenes Passwort!
     
  11. codc

    codc /dev/null

    Dabei seit:
    12.01.2004
    Beiträge:
    607
    Zustimmungen:
    0
    Nichts geht über Pub/Priv-Key Auth über Netzwerk. Da ist es dann egal wie das Passwort verschlüsselt ist wenn Passwort-Auth aus ist und Root-Login verboten ist.
     
  12. #11 oyster-manu, 25.03.2009
    oyster-manu

    oyster-manu toast

    Dabei seit:
    26.06.2003
    Beiträge:
    1.055
    Zustimmungen:
    0
    Dennoch werd ich zu blowfish wechseln, ist dann gefühlt sicherer. :)
     
  13. rikola

    rikola Foren Gott

    Dabei seit:
    23.08.2005
    Beiträge:
    2.133
    Zustimmungen:
    0
    [quote="man 3 crypt]The characters in "salt" and "encrypted" are drawn from the set
    [a-zA-Z0-9./]. In the SHA implementation the entire key is significant
    (instead of only the first 8 bytes in MD5).[/quote]
    Klingt, als koenne es noch so lang sein- mit md5 werden eben nur die ersten 8 Byte beruecksichtigt, was der Fadenstarter wohl verhindern moechte.
     
  14. #13 supersucker, 25.03.2009
    Zuletzt bearbeitet: 25.03.2009
    supersucker

    supersucker Foren Gott

    Dabei seit:
    21.02.2005
    Beiträge:
    3.873
    Zustimmungen:
    0
    * GÄHN *

    Und du glaubst wirklich, das das bei anderen Algorithmen anders ist?

    Und nur um das mal klarzustellen:

    Es gibt keine kollisions-freien Hashing-Algorithmen, das liegt in der Natur der Sache.

    (Außer der one-time-pad Methode.)
     
  15. Anzeige

    Vielleicht findest du HIER Antworten.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  16. Akendo

    Akendo 4k3nd0

    Dabei seit:
    05.02.2008
    Beiträge:
    396
    Zustimmungen:
    0
    Mehr Paranoia kann man nicht haben? Ist dein System so Angreifbar? Kein langes Passwort?
    Wenn du glaubst das man dein Passwort so schnell kacken kann (Und du dass dann noch zulaesst) kannst du dir John-the-Ripper laden, viel Spass! Bei einem normal System spricht Dual Core mit 2k Ram stehst du bei 6 Stellen und Sonderzeichen bei 2-4 Wochen und dass Fulltime auslastung. Man kann seine Zeit auch verschwenden, denoch HF.

    PS: Nichts geht über ein langes und ausgefallenes Passwort!
     
  17. larry

    larry Tripel-As

    Dabei seit:
    27.11.2007
    Beiträge:
    159
    Zustimmungen:
    0
    Ein langes Passwort hilft bei einer schlechten Hashfunktion nicht.
    Es spricht nichts dagegen, auf Blowfish umzustellen. Der Algorithmus läuft zwar nicht so schnell, aber bei Passwörtern ist das egal.
    Wie schon erwähnt wurde, gibt es, sobald komprimiert wird, Kollisionen. Wichtiger ist, dass Second-Preimage-Resistance erhalten bleibt.
     
Thema: Art der Passwortverschlüsselung
Besucher kamen mit folgenden Suchen
  1. linux passwort verschlüsselung