fail2ban risolve alcuni problemini nel contrastare gli attacchi di
"forza bruta" ai server.
Luciano
Il 21/06/2015 15:54, Biagio Massimo Sardo ha scritto:
Un saluto a tutta la lista,
Come non cogliere l'occasione di stravolgere qualcosa che funziona :(.
Bando alle ciancie che gia' sono OT, la domanda come da oggetto e' di
chidervi che tipi di hash o funzioni crittografiche usate Voi per
memorizzare le pass in un db, nel caso specifico le password sono di un
mail server, quind postfix e dovecot dovranno saperle leggere ma non
credo questo sia un gran problema, fino ad oggi erano stati usati dei
debolissimi hash in md5 alcune salt-ate altre no, da questo la
necessita' di trovare qualcosa di piu' resistente, da quel che so la
velocita' dei brute force/dictionary attack sta diventando un bel
problemino per queste cose, e da quello che sono riuscito a capire i
consigli sono di usare appunto funtzioni molto lente... di modo da
ridurre i tempi per calcolarli e provarli... la logica tiene peccato che
al momente di consigliare quale funzione usare spunta bcrypt (blowfish)
#bcrypt a
Encryption support disabled. See http://bugs.debian.org/700758
quindi confusione. Voi che ne pensate a riguardo, l'argomento e'
interessante e penso che chiunque abbia avuto a che fare con delle
password si sia chiesto il problema, quindi mi farebbe piacere sapere
delle vostre esperienze.
Saluti.
Biagio Massimo
GPG fingerprint:
B139 25E9 F6BB 56DC 5B53 32BB 1C43 44BB C387 61DB
--
Per REVOCARE l'iscrizione alla lista, inviare un email a
[email protected] con oggetto "unsubscribe". Per
problemi inviare un email in INGLESE a [email protected]
To UNSUBSCRIBE, email to [email protected]
with a subject of "unsubscribe". Trouble? Contact [email protected]
Archive: https://lists.debian.org/[email protected]