In regelmäßigen Abständen sicherere Passwörter mit zufällig generiertem Salt generieren?

In regelmäßigen Abständen sicherere Passwörter mit zufällig generiertem Salt generieren?

Gibt es eine Möglichkeit, Passwörter noch sicherer zu machen, z. B. durch die Verwendung eines geplanten Bash-Skripts, um zufällig generierte Salts für die Benutzerpasswörter z. B. zweimal im Monat ohne regelmäßige Änderung zu ändern, und der normale Serverbenutzer weiß nichts davon oder es hat keine Auswirkungen auf das Benutzerverhalten oder er muss selbst keine Aktion mit seinem Passwort ausführen?

Der Referenzlink für ein früheres Forumthema, in dem der Moderator mir sagte, ich solle eine neue Frage stellen, nachdem mein Kommentar gelöscht wurde, befindet sich unter So erstellen Sie ein verschlüsseltes Passwort

Antwort1

Willkommen bei Unix & Linux StackExchange!

Das Problem bei dieser Idee ist, dass die Passwort-Hashesnicht reversibel: Anstatt das gehashte Passwort zu „entschlüsseln“ und es mit der Benutzereingabe beim Login zu vergleichen, wird das vom Benutzer eingegebene Passwort mit demselben Salt gehasht wie der gespeicherte Passwort-Hash und dann wird das Ergebnis mit dem gespeicherten Hash verglichen. Wenn sie übereinstimmen, wird davon ausgegangen, dass der Benutzer ein gültiges Passwort eingegeben hat und die Anmeldung wird akzeptiert.

(Ja, es ist theoretisch möglich, dass zwei Passworteingaben zum gleichen Hash führen, aber das istäußerstunwahrscheinlich.)

Um alle Passwörter mit einem neuen Salt neu hashen zu können, ohne die Benutzer einzubeziehen, müssten Sie eine Klartextversion (oder eine reversibel verschlüsselte und damit Klartext-äquivalente Version) aller aktuellen Passwörter speichern. Genau das soll das Passwort-Hashing-Schema von Anfang an vermeiden.

Das erneute Hashen eines bestehenden Passworts mit einem neuen Salt ist nicht einmal besonders nützlich: Wenn es einem böswilligen Angreifer gelungen wäre, vor dem erneuten Hashen eine Kopie Ihrer Passwort-Hashes zu erhalten, könnte er die Hashes mit dem alten Salt nach Belieben knacken und dann alle entdeckten Passwörter mit den neuen Salts auf Ihrem System verwenden.weil die tatsächlichen Passwörter, die das System bei der Anmeldung abfragt, immer noch dieselben sind.

Die Verwendung von Salted Hashes bei der Passwortspeicherung hat zwei Zwecke:

1.) Es verhindert, dass die Administratoren, die die Hashes einsehen, zufällig feststellen, dass zwei Benutzer dasselbe tatsächliche Passwort haben,

2.) Wenn die Datei mit den Passwort-Hashes in böswillige Hände gerät, haben die Systemadministratoren Zeit, das Leck zu bemerken und die Benutzer dazu zu bringen, ihre Passwörter zu ändern, bevor böswillige Anmeldungen erfolgen können. (Gute Passwörter sind möglicherweise tatsächlich resistent gegen Wörterbuchangriffe, aber um dies zu gewährleisten, müssen zum Zeitpunkt der Festlegung oder Änderung der Passwörter Qualitätsprüfungen durchgeführt werden.)

Beachten Sie, dass in modernen Systemen die Passwort-Hashes in /etc/shadoweiner für normale Benutzer nicht lesbaren Umgebung gespeichert sind. Wenn die Hashes also in böswillige Hände geraten, bedeutet dies, dass die Sicherheit Ihres Systems bereits erheblich beeinträchtigt ist – und Sie haben größere Probleme, als sich über das Gemurre Ihrer Benutzer über die Notwendigkeit, Passwörter zu ändern, Gedanken zu machen!

verwandte Informationen