Il 00:07, giovedì 11 gennaio 2001, scrivesti:
> Qualcuno sa dirmi brevemente come funziona il meccanismo delle
> password di Linux?
>
> E' vero che se faccio il login come utente posso leggere il file delle
> password in /etc ed estrarle tutte, compresa quella di root, con
> semplici programmini che si trovato in rete?
>
Dunque, il discorso è più o meno così: il metodo di autenticazione,
ormai obsoleto, più vecchio prevede che le password
siano contenute nel file /etc/passwd, nel secondo campo delle righe:
user:password:uid:gid:descrizione:homedir:shell
tale file deve essere leggibile da tutti, essendoci dati utente che
servono sempre (ad esempio quando lanci ls -la viene letto per tirare
fuori il nome del proprietario dei varifiles listati). Il problema è che
in qeusto modo anche la password, pur se cifrata, può essere letta da
tutti gli utenti; l'algoritmo usato per la cifratura è decisamente
debole ed un programma come crack può attaccarlo a forza bruta, usando
un dizionario già pronto, ed ottenere una notevole serie di passwords in
chiaro.
Per risolvere il problema si adottano due soluzioni, entrambe presenti
su ormai tutte le installazioni:
1) le password sono spostate nel file /etc/shadow, leggibile solo dal
root, mentre le altre infos rimangono in passwd; in questo modo gli
utenti possono sì vedere il file passwd ma non le passwords. In questo
caso il secondo campo del file passwd contiene una x.
2) SI è adottato una nuova cifratura delle passwords, basato
sull'hashing md5 della password. In questo modo i programmi "brute
force" falliscono anche se si riesce a mettere le mani sul file shadow.
--
Fabio Coatti http://www.ferrara.linux.it/members/cova
Ferrara Linux Users Group http://ferrara.linux.it
GnuPG fp:9765 A5B6 6843 17BC A646 BE8C FA56 373A 5374 C703
Old SysOps never die... they simply forget their password.