सोलारिस ने मुझे उसी 8 पहले वर्णों के साथ अलग-अलग पासवर्ड दिए


42

अगर यह सामान्य है मैं नहीं जानता, लेकिन बात है, मान लीजिए कि मैं एक सोलारिस उपयोगकर्ता कहा जाता है चलो है gloaiza और उसका पासवर्ड है password2getin

मैं PuTTY के साथ सर्वर में लॉग इन कर रहा हूं, मैंने सिर्फ 192.168.224.100 डाला है और यह एक उपयोगकर्ता के लिए पूछते हुए विंडोज़ का संकेत देता है, इसलिए मैं ग्लॉइज़ा टाइप करता हूं , फिर यह पासवर्ड मांगता है और आइए मैं गलती से पासवर्ड टाइप करने के लिए कहता हूं , और यह काम कर गया! मैं सर्वर में हूँ!

क्या यह सामान्य है? यह भी काम करता है अगर मैं पासवर्ड 2getin2 की तरह कुछ डाल दिया ।

मैं एक देशी अंग्रेजी बोलने वाला नहीं हूँ, इसलिए, अगर आपको कुछ समझ में नहीं आ रहा है तो कृपया मुझसे पूछें

ओएस: ओरेकल सोलारिस 10 1/13


4
आठ वर्णों के अंतर्गत क्या होता है? में passworkमिलता है?
thrig

@thrig ठीक है, मेरे वास्तविक पासवर्ड है 9 वर्ण लंबा है, तो चलो कहते हैं कि पासवर्ड है pass2word, तो यह साथ काम करता है pass2wor, pass2word1, pass2worr1, और इसलिए एक बार आप टाइप पर ... मुझे लगता है कि सब कुछ के साथ काम करता pass2wor मुझे नहीं लगता कि यह एक बड़ा है समस्या है, लेकिन अच्छा भी नहीं है।
ग्लॉइज़ा

3
जब तक आपको पहले 8 अक्षर सही मिलते हैं, यह आपको अंदर जाने देगा। दुर्भाग्य से, पासवर्ड बनाने से पुराने सोलारिस रिलीज़ में एन्क्रिप्ट का उपयोग होता है, चरित्र 9 की उपेक्षा और बाद में।
मेलबर्सलान

14
यहाँ पर सभी एम्बेडेड देवों के लिए कोमल अनुस्मारक, "यह मेरे सिस्टम पर कभी नहीं हो सकता है:" busyboxचुपचाप डेस में वापस गिर जाएगा यदि आपके पास सभी सही क्रिप्टो विकल्प नहीं हैं जो आपके .config और आपके में सक्षम हैं libc। शायद आपकी passwd/ shadowफ़ाइलों को दोबारा जांचने के लिए आज एक मिनट लग सकता है ? ;)

11
@drewbenn - किसने सोचा कि चुपचाप अपमानजनक सुरक्षा एक अच्छा विचार है? ईसा मसीह।
डावोर

जवाबों:


65

ऑपरेटिंग सिस्टम एक संग्रहीत करता है पासवर्ड के हैश में /etc/shadow(या, ऐतिहासिक, /etc/passwd; या कुछ अन्य यूनिक्स पर एक अलग स्थान वेरिएंट)। ऐतिहासिक रूप से, पहला व्यापक पासवर्ड हैश एक डेस-आधारित योजना थी जिसकी सीमा थी कि यह केवल पासवर्ड के पहले 8 अक्षरों को ध्यान में रखे। इसके अलावा, एक पासवर्ड हैशिंग एल्गोरिथ्म को धीमा करने की आवश्यकता है; डीईएस-आधारित योजना कुछ धीमी थी जब इसका आविष्कार किया गया था लेकिन आज के मानकों से अपर्याप्त है।

तब से, बेहतर एल्गोरिदम तैयार किए गए हैं। लेकिन सोलारिस 10 ऐतिहासिक डेस-आधारित योजना के लिए चूक। सोलारिस 11 एल्गोरिथ्म को iterated SHA-256 पर आधारित एल्गोरिथ्म में डिफॉल्ट करता है जो आधुनिक मानकों पर निर्भर है।

जब तक आपको प्राचीन प्रणालियों के साथ ऐतिहासिक संगतता की आवश्यकता होती है, तब तक चलने वाली SHA-256 योजना पर स्विच करें। फ़ाइल को संपादित करें /etc/security/policy.confऔर CRYPT_DEFAULTसेटिंग को 5 में बदलें जो इसके लिए खड़ा है crypt_sha256। आप भी सेट करना चाहते हैं CRYPT_ALGORITHMS_ALLOWऔर कर सकते हैं CRYPT_ALGORITHMS_DEPRECATE

एक बार जब आप कॉन्फ़िगरेशन बदल लेते हैं, तो passwdअपना पासवर्ड बदलने के लिए दौड़ें । यह वर्तमान में कॉन्फ़िगर की गई योजना के साथ पासवर्ड हैश को अपडेट करेगा।


1
जवाब के लिए धन्यवाद। जब आपने कहा कि " जब तक आपको प्राचीन प्रणालियों के साथ ऐतिहासिक संगतता की आवश्यकता नहीं है " तो आप वास्तव में इसका मतलब है, मेरा क्या मतलब है ... क्या यह वास्तव में डेस-आधारित योजना की आवश्यकता है, और कुछ के लिए SHA-256 में बदलने में सक्षम नहीं है। कारण?
ग्लॉइज़ा

11
@gloaiza यदि आपका पासवर्ड हैश फ़ाइल NIS या किसी अन्य विधि से मशीन के साथ साझा किया जाता है जो वास्तव में प्राचीन ऑपरेटिंग सिस्टम (जैसे Solaris 2.x) चला रहा हो। नहीं तो नहीं।
गिल्स एसओ- बुराई को रोकना '


21

यह कम से कम एक डिफ़ॉल्ट सोलारिस 10 और पुराने कॉन्फ़िगरेशन पर अपेक्षित है।

आपका सिस्टम विरासत यूनिक्स crypt_unixएल्गोरिथ्म का उपयोग कर रहा है जो वास्तव में उपयोग किए जाने वाले वर्णों की संख्या को आठ तक सीमित करता है।

यह passwdमैनुअल पेज में प्रलेखित है :

निम्न आवश्यकताओं को पूरा करने के लिए पासवर्ड का निर्माण किया जाना चाहिए:

  प्रत्येक पासवर्ड में PASSLENGTH अक्षर होने चाहिए, जहाँ PASSLENGTH को परिभाषित किया गया है
  / etc / default / passwd और 6 पर सेट है। PASSLENGTH को आठ से अधिक सेट करना
  वर्णों को समर्थन करने वाले एल्गोरिथ्म के साथ policy.conf (4) को कॉन्फ़िगर करने की आवश्यकता होती है
  आठ से अधिक वर्ण

जैसा कि यह एल्गोरिथ्म अनिवार्य रूप से अप्रचलित है। आपको फ़ाइल crypt.confसेट CRYPT_ALGORITHMS_DEPRECATEऔर CRYPT_DEFAULTप्रविष्टियों को सेट करके कुछ बेहतर ( मैनुअल पेज में उपलब्ध उपलब्ध मान ) पर स्विच करना चाहिए /etc/security/policy.conf

Http://docs.oracle.com/cd/E19253-01/816-4557/concept-63/index.html देखें


1
यह सच नहीं है कि "उच्चतर बेहतर"। एल्गोरिथ्म 2a(bcrypt) सबसे अच्छा हो सकता है
मोनिका

@ ऑरेंजडॉग प्वाइंट लिया गया, सलाह निकाली गई
jlliagre

7

इस धागे को Oracle मंचों पर देखें :

डिफ़ॉल्ट "crypt_unix" पासवर्ड एन्क्रिप्शन योजना का उपयोग करते समय आपके द्वारा वर्णित व्यवहार अपेक्षित है। यह योजना केवल पासवर्ड के पहले आठ वर्णों को एन्क्रिप्ट करेगी, और इस प्रकार केवल पहले आठ वर्णों को मिलान करने की आवश्यकता होती है जब पासवर्ड फिर से टाइप किया जाता है। यह एक "बग" नहीं है, लेकिन एल्गोरिथ्म का एक ज्ञात सीमा है - यह काफी हद तक पिछड़े संगतता के लिए रखा जाता है, और दुर्भाग्य से स्थापित होने पर सोलारिस सिस्टम पर डिफ़ॉल्ट के रूप में सेट किया जाता है।

इसे हल करने के लिए, अपने OS को crypt_unix के बजाय MD5 या ब्लोफ़िश एल्गोरिदम का उपयोग करने के लिए सेट करें।

इसे /etc/security/policy.conf फ़ाइल में बदला जा सकता है। आप अनुमति देने के लिए क्रिप्ट एल्गोरिदम सेट कर सकते हैं, और "crypt_unix" एल्गोरिथ्म के उपयोग को रोकने (मना) करने और डिफ़ॉल्ट को और अधिक सुरक्षित करने के लिए एक सेटिंग भी है।

अधिक जानकारी के लिए अपने "सोलारिस 10 सिस्टम एडमिनिस्ट्रेशन गाइड: सुरक्षा सेवाएँ" देखें।

पासवर्ड एल्गोरिथ्म (टास्क मैप) बदलना भी देखें और विशेष रूप से पासवर्ड एन्क्रिप्शन के लिए एक एल्गोरिथ्म कैसे निर्दिष्ट करें :

अपने चुने हुए एन्क्रिप्शन एल्गोरिथ्म के लिए पहचानकर्ता निर्दिष्ट करें।

...

पहचानकर्ता को /etc/security/policy.conf फ़ाइल में CRYPT_DEFAULT चर के मान के रूप में लिखें।

...

एल्गोरिथ्म विकल्पों को कॉन्फ़िगर करने के बारे में अधिक जानकारी के लिए, policy.conf(4)मैन पेज देखें ।


2

बस FYI करें, यह भी 7.1 संस्करण तक IBM AIX सिस्टम पर होता है।

यह मज़ेदार है, क्योंकि मैंने जिस सिस्टम के साथ काम किया है, वह "पिछले 10 पासवर्डों में से किसी का भी पुन: उपयोग नहीं कर सकता है" नीति जो पूरे पासवर्ड को ध्यान में रखती है , लेकिन फिर लॉग इन करते समय केवल पहले 8 वर्णों की जांच करता है। ताकि आप अपने पासवर्ड सेट कर सकें। जैसे easypass_%$xZ!01, easypass_%&ssY!02, easypass_%$33zoi@@, ... हर अनिवार्य पासवर्ड बदलने के लिए, प्रभावी ढंग से रखने easypassके लिए अपना पासवर्ड के रूप में वर्षों के लिए।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.