it.phhsnews.com


it.phhsnews.com / Come fa Linux a sapere che una nuova password è simile a quella vecchia?

Come fa Linux a sapere che una nuova password è simile a quella vecchia?


Se hai mai ricevuto un messaggio che la tua nuova password è troppo simile a quella precedente, allora potresti essere curioso di sapere come il tuo sistema Linux 'sa' di essere troppo simile. Il post di Q & A di SuperUser di oggi fornisce una sbirciatina dietro la "cortina magica" a quello che sta succedendo a un lettore curioso.

La sessione di domande e risposte di oggi ci viene fornita per gentile concessione di SuperUser, una suddivisione di Stack Exchange, un raggruppamento guidato dalla comunità di Q & A siti Web.

Schermata per gentile concessione di marc falardeau (Flickr).

La domanda

Lettore SuperUser LeNoob vuole sapere come un sistema Linux 'sa' che le password sono troppo simili tra loro:

I ho provato a cambiare una password utente su varie macchine Linux alcune volte e quando la nuova password era molto simile a quella vecchia, il sistema operativo ha detto che erano troppo simili.

Mi sono sempre chiesto, come fa il sistema operativo a sapere questo ? Pensavo che le password fossero salvate come hash. Questo significa che quando il sistema è in grado di confrontare la nuova password per la somiglianza con quella vecchia che viene effettivamente salvata come testo normale?

Come fa un sistema Linux a "sapere" che le password sono troppo simili tra loro?

La risposta

Contribuente SuperUser slhck ha la risposta per noi:

Dato che è necessario fornire sia la vecchia che la nuova password quando si utilizza passwd, possono essere facilmente confrontati in testo normale.

La tua password è davvero hash quando è stato finalmente archiviato, ma finché ciò non accade, lo strumento in cui inserisci la tua password può semplicemente accedervi direttamente.

Questa è una funzionalità del sistema PAM che viene utilizzata sullo sfondo dello strumento passwd. PAM è usato dalle moderne distribuzioni Linux. Più specificamente, pam_cracklib è un modulo per PAM che consente di rifiutare password basate su similitudini e debolezze.

Non sono solo le password troppo simili che possono essere considerate insicure. Il codice sorgente contiene vari esempi di elementi che possono essere controllati, ad esempio se una password è un palindromo o quale è la distanza di modifica tra due parole. L'idea è di rendere le password più resistenti agli attacchi del dizionario.

Per ulteriori informazioni, vedere la manpage pam_cracklib.

Assicurati di leggere il resto della vivace discussione su SuperUser tramite il thread topic collegato sotto.


Hai qualcosa da aggiungere alla spiegazione? Audio disattivato nei commenti. Vuoi leggere più risposte dagli altri utenti di Stack Exchange esperti di tecnologia? Controlla il thread completo di discussione qui.


Come eseguire il backup e il ripristino del registro di Windows

Come eseguire il backup e il ripristino del registro di Windows

Ogni volta che si apporta una modifica al registro di Windows, qualsiasi articolo responsabile probabilmente ti dirà di eseguire prima il backup del registro. Ma come lo fai? Non è così semplice come potresti pensare. Non puoi semplicemente fare il backup e ripristinare il registro come qualsiasi altro file - gran parte non può essere modificato a mano, e i file stessi non possono essere sostituiti o copiati sopra, almeno non mentre Windows è in esecuzione.

(how-to)

USB 2.0 o USB 3.0 vs. eSATA rispetto a Thunderbolt rispetto a Firewire e velocità Ethernet

USB 2.0 o USB 3.0 vs. eSATA rispetto a Thunderbolt rispetto a Firewire e velocità Ethernet

Il tuo computer desktop o portatile ha una vasta gamma di porte e tipi di connessione, ma a cosa servono e in che cosa differiscono? USB 2.0, USB 3.0, eSATA, Thunderbolt, Firewire ed Ethernet sono alcune delle tecnologie incorporate in molti dei computer venduti oggi. Quindi, qual è il tipo di connessione più veloce?

(How-to)