Não sei se isso é normal, mas o problema é, digamos, que eu tenho um usuário do Solaris chamado gloaiza e sua senha é password2getin
Estou logando no servidor com o PuTTY, apenas coloquei 192.168.224.100 e ele solicita uma janela solicitando um usuário, então digito gloaiza , solicita uma senha e digamos que digito password2geti por engano, e funcionou! Estou no servidor!
Isso é normal? Também funciona se eu colocar algo como password2getin2 .
Eu não sou um falante nativo de inglês, então, caso haja algo que você não entenda, pergunte-me
SO: Oracle Solaris 10 1/13
passwork
entra?pass2word
, então ele funciona compass2wor
,pass2word1
,pass2worr1
e assim por diante ... Eu acho que funciona com tudo, uma vez que você digitapass2wor
Eu não acho que é um grande problema, mas também não é bom.busybox
voltará silenciosamente ao DES se você não tiver todas as opções de criptografia ativadas no seu.config
e no seulibc
. Talvez leve um minuto hoje para verificar seus arquivospasswd
/shadow
? ;)Respostas:
O sistema operacional armazena um hash da senha em
/etc/shadow
(ou, historicamente/etc/passwd
,; ou em um local diferente em algumas outras variantes do Unix). Historicamente, o primeiro hash de senha generalizado foi um esquema baseado em DES que tinha a limitação de que apenas levava em conta os 8 primeiros caracteres da senha. Além disso, um algoritmo de hash de senha precisa ser lento; o esquema baseado em DES era um pouco lento quando foi inventado, mas é insuficiente para os padrões atuais.Desde então, algoritmos melhores foram criados. Mas o Solaris 10 assume o padrão do esquema histórico baseado em DES. O Solaris 11 assume como padrão um algoritmo baseado no SHA-256 iterado, que atende aos padrões modernos.
A menos que você precise de compatibilidade histórica com sistemas antigos, mude para o esquema SHA-256 iterado. Edite o arquivo
/etc/security/policy.conf
e altere aCRYPT_DEFAULT
configuração para 5, que significacrypt_sha256
. Você também pode querer definirCRYPT_ALGORITHMS_ALLOW
eCRYPT_ALGORITHMS_DEPRECATE
.Depois de alterar a configuração, execute
passwd
para alterar sua senha. Isso atualizará o hash da senha com o esquema atualmente configurado.fonte
Isso é esperado, pelo menos em uma configuração padrão do Solaris 10 e mais antiga.
Seu sistema está usando o
crypt_unix
algoritmo Unix herdado , que de fato limita o número de caracteres usados para oito.Isso está documentado na
passwd
página do manual :Como esse algoritmo é essencialmente obsoleto. Você deve mudar para algo melhor (valores disponíveis listados na
crypt.conf
página de manual), definindo as entradasCRYPT_ALGORITHMS_DEPRECATE
eCRYPT_DEFAULT
no/etc/security/policy.conf
arquivo.Consulte http://docs.oracle.com/cd/E19253-01/816-4557/concept-63/index.html
fonte
2a
(bcrypt) pode ser o melhor .Veja esta discussão nos fóruns da Oracle :
Consulte também Alterando o algoritmo de senha (mapa de tarefas) e, especialmente, Como especificar um algoritmo para criptografia de senha :
fonte
Apenas para sua informação, isso também acontece nos sistemas IBM AIX até a versão 7.1.
É engraçado, porque este sistema Eu trabalhei com tem um "não pode reutilizar qualquer dos últimos 10 senhas" política que faz levar em conta todo a senha comprimento, mas depois só verifica os primeiros 8 caracteres ao efetuar login. Assim, você poderá definir suas senhas como
easypass_%$xZ!01
,easypass_%&ssY!02
,easypass_%$33zoi@@
, ... para cada alteração de senha obrigatória, efetivamente mantendoeasypass
como sua senha por anos.fonte