ランダムに生成されたソルトを使用して定期的に安全なパスワードを生成しますか?

ランダムに生成されたソルトを使用して定期的に安全なパスワードを生成しますか?

つまり、パスワードをより安全にする方法はありますか?スケジュールされたBashスクリプトを使用して、ランダムに生成されたIEユーザーパスワードのソルトを変更します。月に2回、通常のサーバーと一般的なサーバーのユーザーは、これについて何も知らない、ユーザーの行動に影響を与えない、またはパスワードで直接何もする必要はありませんか?

私のコメントが削除された後、モデレーターが私に新しい質問をするように指示した以前のフォーラムスレッドへの参照リンクは次のとおりです。 暗号化されたパスワードを作成する方法

ベストアンサー1

UnixとLinux StackExchangeへようこそ!

このアイデアの問題は、パスワードハッシュ反転できない:ハッシュされたパスワードを「復号化」してログイン時にユーザーが入力したものと比較する代わりに、ユーザーが入力したパスワードは保存されたパスワードハッシュと同じソルトにハッシュされ、結果は保存されたハッシュと比較されます。一致すると、ユーザーは有効なパスワードを入力し、ログインが承認されたと見なされます。

(はい、理論的には2つのパスワード入力で同じハッシュを生成できますが、極度にあまりにも可能ではありません。 )

ユーザーを介さずに新しいソルトですべてのパスワードを再ハッシュできるようにするには、すべての人の現在のパスワードのプレーンテキスト(または可逆的に暗号化され、プレーンテキストと同等)のバージョンを保存する必要があります。これは、パスワードハッシュ方式が当初防止されるように設計されています。

新しいソルトを使用して既存のパスワードを再ハッシュすることはあまり役に立ちません。悪意のある人がパスワードハッシュを再ハッシュする前にコピーを取得した場合は、空き時間に以前のソルトを使用してハッシュを無差別に代入し、次のように使用できます。システムで見つかったパスワードを新しい塩に変更します。ログイン時にシステムが要求した実際のパスワードは依然として同じです。

パスワードの保存にソリッドハッシュを使用する目的は2つあります。

1.) 管理者がハッシュを見ると、実際のパスワードが同じ2人のユーザーを誤って発見するのを防ぎます。

2.)パスワードハッシュを含むファイルが悪意のある手に入った場合、システム管理者は漏洩を認識し、悪意のあるログインが発生する前にユーザーにパスワードを変更させる時間があります。 (良いパスワードは実際には事前攻撃に強いかもしれませんが、そのためにはパスワードを設定または変更するときにパスワード品質チェックを実装する必要があります。)

最新のシステムでは、パスワードハッシュが/etc/shadow通常のユーザーが読めない場所に保存されることに注意してください。したがって、ハッシュが間違った人の手に入ると、システムセキュリティが大幅に損なわれたことを意味します。ユーザーがパスワードを変更する必要があると文句を言うことを心配するよりも大きな問題があります。

おすすめ記事