यूनिक्स ने स्पष्ट पाठ में पासवर्ड संग्रहीत करना कब बंद किया?


37

यूनिक्स पासवर्ड में स्पष्ट पाठ पासवर्डों को संग्रहीत करने से दूर कब चला गया? इसके अलावा, छाया फाइल कब पेश की गई थी?


तुमने कुछ खोजा क्या?
केन शार्प

जवाबों:


62

यूनिक्स पासवर्ड भंडारण के शुरुआती इतिहास के लिए, रॉबर्ट मॉरिस और केन थॉम्पसन के पासवर्ड सुरक्षा: ए केस हिस्ट्री पढ़ें । वे बताते हैं कि क्यों और कैसे शुरुआती यूनिक्स प्रणालियों ने अधिकांश विशेषताओं का अधिग्रहण किया जो आज भी पासवर्ड भंडारण की महत्वपूर्ण विशेषताओं के रूप में देखी जाती हैं (लेकिन बेहतर किया गया)।

  • पहले यूनिक्स सिस्टम ने पासवर्ड को प्लेनटेक्स्ट में संग्रहीत किया था। यूनिक्स थर्ड एडिशन ने cryptफंक्शन को पेश किया जो पासवर्ड को हैश करता है। इसे "हैशिंग" के बजाय "एन्क्रिप्शन" के रूप में वर्णित किया गया है क्योंकि आधुनिक क्रिप्टोग्राफ़िक शब्दावली अभी तक स्थापित नहीं की गई थी और इसने एन्क्रिप्शन एल्गोरिथ्म का उपयोग किया था, हालांकि एक अपरंपरागत तरीके से। एक कुंजी के साथ पासवर्ड को एन्क्रिप्ट करने के बजाय, जो आपके पास कुंजी होने पर पूर्ववत करने के लिए तुच्छ होगा (जिसे सिस्टम पर संग्रहीत करना होगा), वे कुंजी के रूप में पासवर्ड का उपयोग करते हैं।
  • जब यूनिक्स एक पूर्व सिफर से तत्कालीन-आधुनिक डेस में बदल गया , तो कई बार डीईएस को पुनरावृत्त करके इसे धीमा बना दिया गया। मुझे ठीक से पता नहीं है कि कब हुआ: V6? V7?
  • पासवर्ड के साथ मेलिंग करने से बहु-लक्षित हमलों का खतरा होता है: एक बार और सभी के लिए सबसे आम पासवर्ड हैश, और एक मैच के लिए पासवर्ड तालिका में देखें। हैशिंग तंत्र में एक नमक शामिल करना, जहां प्रत्येक खाते में एक अद्वितीय नमक होता है, इस पूर्वसंक्रमण को हरा देता है। यूनिक्स ने 1979 में सातवें संस्करण में एक नमक का अधिग्रहण किया ।
  • यूनिक्स ने 1970 के दशक में न्यूनतम लंबाई जैसे पासवर्ड जटिलता नियमों का भी अधिग्रहण किया।

मूल रूप से पासवर्ड हैश सार्वजनिक रूप से पढ़ने योग्य फ़ाइल में था /etc/passwd। हैश को एक अलग फाइल में रखना /etc/shadowजो केवल सिस्टम (और सिस्टम एडमिनिस्ट्रेटर) तक पहुंच सकता है, सन से आने वाले कई नवाचारों में से एक था, 1980 के दशक के मध्य में सनोस 4 के आसपास से डेटिंग करना। यह धीरे-धीरे अन्य यूनिक्स वेरिएंट में फैल गया (आंशिक रूप से तीसरे पक्ष के छाया सूट के माध्यम से जिसका वंशज आज भी लिनक्स पर उपयोग किया जाता है) और 1990 के दशक के मध्य तक या तो हर जगह उपलब्ध नहीं था।

वर्षों से, हैशिंग एल्गोरिथ्म में सुधार हुए हैं। सबसे बड़ी छलांग 1994 में Poul-Henning Kamp के MD5- आधारित एल्गोरिथ्म की थी, जिसने DES-based एल्गोरिथ्म को एक बेहतर डिज़ाइन के साथ बदल दिया। इसने 8 पासवर्ड वर्णों और 2 नमक वर्णों की सीमा हटा दी थी और सुस्ती बढ़ा दी थी। IEEE का ओपन सोर्स सॉफ्टवेयर के साथ विकास देखें , जनवरी-फरवरी। 2004, पी। 8-8 । SHA-2- आधारित एल्गोरिदम जो कि वास्तविक मानक हैं आज उसी सिद्धांत पर आधारित हैं, लेकिन थोड़े बेहतर आंतरिक डिजाइन के साथ और सबसे महत्वपूर्ण बात यह है कि यह एक विन्यास योग्य धीमापन कारक है।


संयोग से, नमक जो एन्क्रिप्ट किया जा रहा है।
यहोशू

उन लोगों के लिए जिनके पास एक पोस्टस्क्रिप्ट दर्शक नहीं है, मुझे यहां
grahamj42

8

मेरे पास अभी तक एक प्राथमिक स्रोत नहीं है, लेकिन इस ट्रस्टेडसेक पोस्ट (जोर मेरा) के अनुसार:

शुरुआती सिस्टम ने पासवर्ड को प्लेनटेक्स्ट में संग्रहीत किया लेकिन अंततः इसे पासवर्ड स्टोरेज के अधिक सुरक्षित रूपों द्वारा बदल दिया गया। रॉबर्ट मॉरिस ने एम -209 सिफर मशीन के आधार पर क्रिप्ट विकसित किया और यह संस्करण 3 यूनिक्स में दिखाई दिया , हालांकि 6 वें संस्करण यूनिक्स (1974) तक पासवर्ड को स्टोर करने के लिए क्रिप्ट का उपयोग नहीं किया गया था।

कई स्रोतों के अनुसार, संस्करण 3 UNIX फरवरी, 1973 में जारी किया गया था ।

से थॉम्पसन और मॉरिस द्वारा मूल कागज , हम पुष्टि कर सकते हैं कि प्लेन भंडारण मूल रूप से इस्तेमाल किया गया था:

UNIX प्रणाली को पहली बार एक पासवर्ड फ़ाइल के साथ लागू किया गया था जिसमें सभी उपयोगकर्ताओं के वास्तविक पासवर्ड थे, और इस कारण से पासवर्ड फ़ाइल को पढ़ने या लिखे जाने के विरुद्ध बहुत अधिक संरक्षित किया जाना था।

यूएनआईएक्स की कई शाखाओं में / आदि / छाया अन्य उत्तरों में उल्लेखित हैं।


6

विकिपीडिया के पासवार्ड पृष्ठ में इतिहास अनुभाग के अनुसार ,

पासवर्ड शेडिंग पहली बार 1980 के दशक के मध्य में SunOS के विकास के साथ यूनिक्स प्रणालियों में दिखाई दी, [10] 1988 में सिस्टम V रिलीज़ 3.2 और 1990 में BSD4.3 रेनो। लेकिन, विक्रेताओं ने जो पहले UNIX रिलीज़ से बंदरगाहों का प्रदर्शन किया था, उनमें हमेशा शामिल नहीं थे उनके पासवर्ड में नए पासवर्ड शैडोइंग फीचर, उन सिस्टम के उपयोगकर्ताओं को पासवर्ड फाइल हमलों से अवगत कराते हैं।

सिस्टम प्रशासक एनआईएस और एलडीएपी जैसे वितरित डेटाबेस में पासवर्ड के भंडारण के लिए व्यवस्था कर सकते हैं, बजाय प्रत्येक जुड़े सिस्टम पर फाइलों के। एनआईएस के मामले में, छाया पासवर्ड तंत्र अक्सर अभी भी एनआईएस सर्वर पर उपयोग किया जाता है; अन्य वितरित तंत्रों में विभिन्न उपयोगकर्ता प्रमाणीकरण घटकों तक पहुंच की समस्या अंतर्निहित डेटा भंडार के सुरक्षा तंत्र द्वारा नियंत्रित की जाती है।

1987 में मूल शैडो पासवर्ड सूट के लेखक, जूली हॉग ने एक कंप्यूटर ब्रेक-इन का अनुभव किया और शैडो सूट की प्रारंभिक रिलीज़ को लॉगिन, पासवार्ड और सु कमांड से लिखा। मूल रिलीज़, जो SCO Xenix ऑपरेटिंग सिस्टम के लिए लिखा गया था, जल्दी से अन्य प्लेटफार्मों पर पोर्ट हो गया। शैडो सूट को लिनक्स परियोजना की मूल घोषणा के एक साल बाद 1992 में लिनक्स में पोर्ट किया गया था, और कई शुरुआती वितरणों में शामिल किया गया था, और कई वर्तमान लिनक्स वितरणों में शामिल किया जाना जारी है।


5
नॉन-शैड पासवर्ड स्टोरेज! = अनशेडेड प्लेनटेक्स्ट स्टोरेज।
रैकैंडबनमैन
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.