passwd/user-password-crypted
ほとんどの例では、プロファイルのステートメントに関連してMD5ハッシュを使用します。例:
# Normal user's password, either in clear text #d-i passwd/user-password password insecure #d-i passwd/user-password-again password insecure # or encrypted using an MD5 hash. #d-i passwd/user-password-crypted password [MD5 hash]
~からDebian の付録 B. プリセットを使用した自動インストール。。
一部のソースでは、SHA-512も利用可能であることを示します。
次のようにハッシュされたパスワードを試してください。
$ mkpasswd -m sha-512
[...]
次に、プロビジョニングファイルで次の操作を行います。
d-i passwd/user-password-crypted password $6$ONf5M3F1u$bpljc9f1SPy1w4J2br[...]
~からAskUbuntuはプロビジョニングを通じて自動的にユーザーを作成できません。。
これはMD5よりも少し優れていますが、依然として無差別攻撃とレインボーテーブルに対する抵抗力はそれほど大きくありません。
他のどのアルゴリズムを使用できますか?たとえば、PBKDF2はサポートされていますか、それとも使用されている/etc/shadow
アルゴリズムによって制限されていますか?MD5、フグ、SHA-256、SHA-512?
ベストアンサー1
/etc/shadow ファイルでサポートされているすべてを使用できます。構成ファイルに指定された文字列は /etc/shadow に置かれます。ソルトされたパスワードをより難しくするには、mkpasswdにソルトオプション(-S)を使用してください。
mkpasswd -m sha-512 -S $(pwgen -ns 16 1) mypassword
$6$bLyz7jpb8S8gOpkV$FkQSm9YZt6SaMQM7LPhjJw6DFF7uXW.3HDQO.H/HxB83AnFuOCBRhgCK9EkdjtG0AWduRcnc0fI/39BjmL8Ee1
上記のコマンドでは、saltは次のように生成されます。普遍的な根。