As senhas dos usuários podem ser quebradas do arquivo etc / shadow?

4

Minha pergunta é: se alguém invadiu privilégios em /etc/shadowarquivo, ele pode decifrar as senhas dos usuários do sistema.

Em caso afirmativo, como posso proteger mais minhas senhas e como tornar difícil em um cracker quebrar facilmente as senhas de meus usuários.

Alguma sugestão?

nux
fonte

Respostas:

7

Embora o DES nunca deva ser usado, o MD5 também é fraco. Verifique seu arquivo /etc/login.defs para a configuração ENCRYPT_METHOD. O SHA512 é a opção mais forte possível, até onde eu sei. Se seus hashes no / etc / shadow começam com "$ 6 $", é o SHA512 que acho que não se sabe que está quebrado (ao contrário do DES e MD5). Obviamente, hashes de senha fortes não significam que senhas simples ainda não possam ser facilmente quebradas - elas podem.

Jeff
fonte
1
Não importa qual hash você usa; se você tiver o hash e o tempo suficiente, e assumindo que a senha é relativamente curta (não tem centenas de caracteres ou mais), é possível encontrá-la.
Psusi
1
@psusi, A extensão de uma senha conforme seu comprimento é limitada ao comprimento (em bytes) do hash gerado. Você não pode ter mais entropia do que o próprio mecanismo de armazenamento. Por exemplo, os hashes sha512 têm 64 bytes de comprimento, portanto, qualquer senha, não importa quanto tempo, não pode ser mais segura do que o permitido por 64 bytes.
Soviero
@KevinSoviero, a questão não é quem tem mais entropia, mas como é difícil encontrar a senha, dado o hash. Isso depende inteiramente do tempo que leva para calcular o hash e da complexidade da senha. O comprimento do hash importa apenas se você estiver procurando por uma senha duplicada que forneça o mesmo hash.
Psusi
5

Após a pesquisa, posso responder a estas perguntas:

As senhas podem ser quebradas: Sim

Como: usando um software de crack como: John the Ripper, software de segurança que é de código aberto e pode ser instalado facilmente.

Qual deve ser o nível do cracker: Novato , porque este software é muito bom e há muitas instruções na rede sobre como usá-lo.

Aqui está como é fácil usá-lo para quebrar senhas! Ligação

O que devo fazer para estar mais seguro?

1) Make sure you use SHA512 on your passwords instead of DES and md5 !
2) Use a password cracker  to filter out weak passwords .
3) Use different passwords on different systems.
4) force users to change their passwords - the root password should be changed even more frequently!
5) Your passwords should be:
At least 8 characters long.
Have at least one number.
Have at least one non-alphanumeric character.
Not consist of a dictionary word.
Have both upper and lower case letters.

Referências: dankalia

nux
fonte
é disso que estou falando, quero aprender como tornar meu sistema mais seguro.
nux 01/03
2
A @Rmano não tem certeza do que esse link tem a ver com esta pergunta. nux Acho que algumas das informações que você postou, na maioria, estão um pouco desatualizadas. O Ubuntu não usa md5 ou des há anos.
Pantera
A resposta do @dankalia está boa, mas eu mudaria um pouco: 1. Use um gerador de senha aleatório. Depois de algumas vezes digitando, você memorizará. 2. Com senhas não compartilhadas aleatórias e fortes o suficiente (ou seja, não reutilizadas para várias contas), acho que forçar a redefinição de senha como prejudicial, não faça isso. 3. Use um armazenamento de senhas criptografadas (por exemplo, lastpass, mas existem muitos outros) para fazer backup das senhas (por exemplo, caso você esqueça, ou senhas que você não usa com tanta frequência).
Amos Shapira
Embora eu concorde com seus pontos 1 a 3, discordo totalmente de 4 e 5. 4: Quando os usuários são forçados a alterar senhas com frequência, eles usam senhas muito simples e escrevem em um post-it no monitor ou similar. 5: as senhas devem ser maiores (12 caracteres ou mais? 8 definitivamente não são suficientes) e o comprimento é a única coisa que realmente conta. Os números de casos mistos-etc. as regras impostas aos usuários são BS e levam a, novamente, senhas em post-its. Uma senha longa com palavras comuns é muito melhor que "8! X5A? ~.". Experimente com o JTR. E, claro, veja a citação xkcd
mivk 17/01