Jeśli kiedykolwiek otrzymałeś wiadomość, że Twoje nowe hasło jest zbyt podobne do starego, możesz być ciekawy, skąd Twój system Linux „wie”, że są zbyt podobne. Dzisiejszy post z pytaniami i odpowiedziami dla SuperUser pozwala rzucić okiem za „magiczną kurtynę” na to, co się dzieje dla ciekawskiego czytelnika.
Dzisiejsza sesja pytań i odpowiedzi jest dostępna dzięki uprzejmości SuperUser - części Stack Exchange, grupy witryn internetowych z pytaniami i odpowiedziami.
Zrzut ekranu dzięki uprzejmości marc falardeau (flickr) .
Pytanie
Czytnik SuperUser LeNoob chce wiedzieć, skąd system Linux „wie”, że hasła są do siebie zbyt podobne:
Kilka razy próbowałem zmienić hasło użytkownika na różnych komputerach z systemem Linux, a kiedy nowe hasło było bardzo podobne do starego, system operacyjny powiedział, że są zbyt podobne.
Zawsze się zastanawiałem, skąd system operacyjny to wie? Myślałem, że hasła zostały zapisane jako hash. Czy to oznacza, że kiedy system jest w stanie porównać nowe hasło pod względem podobieństwa ze starym, to faktycznie jest zapisywane jako zwykły tekst?
Skąd system Linux „wie”, że hasła są do siebie zbyt podobne?
Odpowiedź
Współautor SuperUser slhck ma dla nas odpowiedź:
Ponieważ podczas korzystania z passwd musisz podać zarówno stare, jak i nowe hasło, można je łatwo porównać w postaci zwykłego tekstu.
Twoje hasło jest rzeczywiście zaszyfrowane, gdy jest ostatecznie przechowywane, ale dopóki to się nie stanie, narzędzie, w którym wprowadzasz hasło, będzie miało do niego bezpośredni dostęp.
To jest cecha System PAM który jest używany w tle narzędzia passwd. PAM jest używany przez nowoczesne dystrybucje Linuksa. Mówiąc dokładniej, pam_cracklib to moduł dla PAM, który pozwala odrzucać hasła na podstawie podobieństw i słabości.
Nie tylko hasła, które są zbyt podobne, mogą zostać uznane za niebezpieczne. Plik kod źródłowy zawiera różne przykłady tego, co można sprawdzić, na przykład czy hasło jest palindromem lub jaka jest odległość edycji między dwoma słowami. Chodzi o to, aby hasła były bardziej odporne na ataki słownikowe.
Zobacz Strona podręcznika pam_cracklib po więcej informacji.
Przeczytaj resztę ożywionej dyskusji w SuperUser za pośrednictwem wątku tematycznego, do którego link znajduje się poniżej.
Masz coś do dodania do wyjaśnienia? Dźwięk w komentarzach. Chcesz przeczytać więcej odpowiedzi od innych zaawansowanych technicznie użytkowników Stack Exchange? Sprawdź cały wątek dyskusji tutaj .