id: Гость   вход   регистрация
текущее время 02:17 29/03/2024
Автор темы: Гость, тема открыта 12/12/2004 23:10 Печать
http://www.pgpru.com/Форум/UnixLike/ШифрованиеВnixПользовательскихПаролей
создать
просмотр
ссылки

Шифрование в *nix пользовательских паролей


Доброго времени суток всем... У меня такой вопрос. Я пользую алгоритм шифрования пользовательских паролей blowfis. Что можно использовать более надёжное для этих целей? И есть ли в PGP такие возможности?


Заранее спасибо


 
Комментарии
— unknown (13/12/2004 16:18)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Стандартные системные пароли в Unix, вообще-то не шифруются, а хэшируются с вектором инициализации.
При вводе пароля просто сравнивается его хэш с тем. который находится в файле /etc/shadow и на основании этого
делается вывод о его правильности (Вы вообще про это спрашиваете? Пароли разного рода бывают).

Затем в некоторых дистрибутивах Linux и ? BSD? (кажется в каком-то русском AltLinux или ASP тоже) стали
использовать Blowfish. Потому что у него очень медленная процедура разворачивания подключей и вычисления S-блоков
и у взломщика уходит больше времени на подбор паролей "грубой силой".

Ну и что? Вас эта схема чем не устраивает? И при чем здесь PGP?

Или вопрос про пароли для каких-то специальных приложений, которые надо в открытом виде извлекать?
— Lustermaf (26/10/2005 19:42)   профиль/связь   <#>
комментариев: 225   документов: 8   редакций: 2
Когда ставил SUSE 10.0, мне было предложено выбрать один из 3 вариантов защиты паролей: DES, MD5, Blowfish.
Стандартные системные пароли в Unix, вообще-то не шифруются, а хэшируются с вектором инициализации.

Я не совсем понял, как можно использовать алгоритмы шифрования (вместо хэш-функций) для этой цели?
— unknown (29/10/2005 14:35)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Я не совсем понял, как можно использовать алгоритмы шифрования (вместо хэш-функций) для этой цели?

Любой блочный шифр (устойчивый к атакам со связанным ключом + некоторые другие условия, но для нас особо вникать во все тонкости не важно) можно преобразовать в хэш-функцию – в виде специальной конструкции с зацеплением блоков. Такая конструкция будет медленной, но это как раз то, что нужно для замедления перебора паролей.

Именно так был создан российский стандарт хэширования Гост Р 34.11-94 на основе блочного шифра ГОСТ.
— Гость (30/10/2005 01:17)   <#>
Вообще-то с появлением PAM (Password Authentication Modules) проверять пароли в юниксах можно как угодно. У меня уже возникала идея шифровать при помощи GPG некую случайную 256-битовую последовательность с MDC (см. RFC2440bis), и монтировать криптоконтейнер с home-ом пользователя используя эту последовательность как ключ. Пароль считается правильным, если расшифровка проходит по MDC.
Что вы по этому поводу думаете?

PS: это специально для ноутбука. Для сервера или даже рабочей станции с дальнем доступом это не практично, так как во-первых делает невозможным дальнюю аутентификацию при помощи SSH-ключа, а во-вторых есть возможность использования компютера несколькими пользователями одновременно, что небезопасно по нескольким причинам.
— unknown (30/10/2005 12:28)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Что вы по этому поводу думаете?

Поищите на sourceforge, что-то такое уже кажется есть.
По крайней мере проекты были. PAM модули для работы с cryptoloop и loop-aes через gpg, с использованием USB-флэшки в качестве брелка с ключами и т.д.

Я лично с ними не экспериментировал, но кажется там именно так все и было описано.
— paranoid ant (31/10/2005 20:45)   <#>
http://archives.neohapsis.com/.....st/2004-09/0021.html
— Гость (04/11/2005 21:35)   <#>
Спасибо! Это как раз то, о чем я думал.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3