3 votes

changement de l'algorithme de hachage de l'ombre à bcrypt : comment rehasher

Je veux changer mon fichier shadow SHA512 pour utiliser bcrypt comme indiqué dans cette question/réponse : Activer le support du hachage basé sur le blowfish pour le cryptage.

Le problème est que je me heurte à un problème de poule et d'œuf, car le fichier fantôme existant est crypté SHA512, ce qui signifie que sudo ne fonctionne plus dès que je modifie

/etc/pamd/common-password

5voto

Tom Points 720

Les entrées de votre mot de passe haché contiennent également des informations de formatage.

"$id$salt$encrypted", où "$id" est l'algorithme de hachage utilisé (sous GNU/Linux, "$1$" correspond à MD5, "$2$" à Blowfish, "$5$" à SHA-256 et "$6$" à SHA-512, page de manuel crypt(3), d'autres Unix peuvent avoir des valeurs différentes, comme NetBSD).

Si les mots de passe de vos utilisateurs ont une date d'expiration, ils devront éventuellement les mettre à jour et le nouveau hachage sera dans le format que vous avez choisi. Le système peut déterminer le format des hachages de mots de passe par utilisateur, de sorte que les choses continueront à fonctionner lorsque les mots de passe seront mis à jour au fil du temps.

Comme il est également dit dans la réponse à laquelle vous faites référence :

Les mots de passe mis à jour après ces modifications seront hachés à l'aide de blowfish, sauf si les mots de passe fantômes ne sont pas modifiés.

0voto

Kyle Smith Points 9443

La nature du hachage unidirectionnel des mots de passe rend impossible (ou impossible) l'utilisation d'un mot de passe. presque impossible) d'inverser les hachages en texte clair pour les rétablir dans blowfish ou tout autre algorithme de hachage à sens unique. Cependant, je crois savoir que vos mots de passe md5/sha512/etc existants fonctionneront toujours.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X