Il 00:07, giovedì 11 gennaio 2001, scrivesti:
> Qualcuno sa dirmi brevemente come funziona il meccanismo delle
> password di Linux?
>
> E' vero che se faccio il login come utente posso leggere il file delle
> password in /etc ed estrarle tutte, compresa quella di root, con
> semplici programmini che si trovato in rete?
>

Dunque, il discorso è più o meno così: il metodo di autenticazione, 
ormai obsoleto, più vecchio prevede che le password 
siano contenute nel file /etc/passwd, nel secondo campo delle righe:

user:password:uid:gid:descrizione:homedir:shell

tale file deve essere leggibile da tutti, essendoci dati utente che 
servono sempre (ad esempio quando lanci ls -la viene letto per tirare 
fuori il nome del proprietario dei varifiles listati). Il problema è che 
in qeusto modo anche la password, pur se cifrata,  può essere letta da 
tutti gli utenti; l'algoritmo usato per la cifratura è decisamente 
debole ed un programma come crack può attaccarlo a forza bruta, usando 
un dizionario già pronto, ed ottenere una notevole serie di passwords in 
chiaro.

Per risolvere il problema si adottano due soluzioni, entrambe presenti 
su ormai tutte le installazioni:
1) le password sono spostate nel file /etc/shadow, leggibile solo dal 
root, mentre le altre infos rimangono in passwd; in questo modo gli 
utenti possono sì vedere il file passwd ma non le passwords. In questo 
caso il secondo campo del file passwd contiene una x.

2) SI è adottato una nuova cifratura delle passwords, basato 
sull'hashing md5 della password. In questo modo i programmi "brute 
force" falliscono anche se si riesce a mettere le mani sul file shadow.


-- 
Fabio Coatti       http://www.ferrara.linux.it/members/cova     
Ferrara Linux Users Group           http://ferrara.linux.it
GnuPG fp:9765 A5B6 6843 17BC A646  BE8C FA56 373A 5374 C703
Old SysOps never die... they simply forget their password.


Rispondere a