Шифрование в *nix пользовательских паролей
Доброго времени суток всем... У меня такой вопрос. Я пользую алгоритм шифрования пользовательских паролей blowfis. Что можно использовать более надёжное для этих целей? И есть ли в PGP такие возможности?
Заранее спасибо
комментариев: 9796 документов: 488 редакций: 5664
При вводе пароля просто сравнивается его хэш с тем. который находится в файле /etc/shadow и на основании этого
делается вывод о его правильности (Вы вообще про это спрашиваете? Пароли разного рода бывают).
Затем в некоторых дистрибутивах Linux и ? BSD? (кажется в каком-то русском AltLinux или ASP тоже) стали
использовать Blowfish. Потому что у него очень медленная процедура разворачивания подключей и вычисления S-блоков
и у взломщика уходит больше времени на подбор паролей "грубой силой".
Ну и что? Вас эта схема чем не устраивает? И при чем здесь PGP?
Или вопрос про пароли для каких-то специальных приложений, которые надо в открытом виде извлекать?
комментариев: 225 документов: 8 редакций: 2
Я не совсем понял, как можно использовать алгоритмы шифрования (вместо хэш-функций) для этой цели?
комментариев: 9796 документов: 488 редакций: 5664
Любой блочный шифр (устойчивый к атакам со связанным ключом + некоторые другие условия, но для нас особо вникать во все тонкости не важно) можно преобразовать в хэш-функцию – в виде специальной конструкции с зацеплением блоков. Такая конструкция будет медленной, но это как раз то, что нужно для замедления перебора паролей.
Именно так был создан российский стандарт хэширования Гост Р 34.11-94 на основе блочного шифра ГОСТ.
Что вы по этому поводу думаете?
PS: это специально для ноутбука. Для сервера или даже рабочей станции с дальнем доступом это не практично, так как во-первых делает невозможным дальнюю аутентификацию при помощи SSH-ключа, а во-вторых есть возможность использования компютера несколькими пользователями одновременно, что небезопасно по нескольким причинам.
комментариев: 9796 документов: 488 редакций: 5664
Поищите на sourceforge, что-то такое уже кажется есть.
По крайней мере проекты были. PAM модули для работы с cryptoloop и loop-aes через gpg, с использованием USB-флэшки в качестве брелка с ключами и т.д.
Я лично с ними не экспериментировал, но кажется там именно так все и было описано.