プリセットpasswd / user-password-cryptedエントリにどのハッシュアルゴリズムを使用できますか?

プリセットpasswd / user-password-cryptedエントリにどのハッシュアルゴリズムを使用できますか?

passwd/user-password-cryptedほとんどの例では、プロファイルのステートメントに関連してMD5ハッシュを使用します。例:

# Normal user's password, either in clear text
#d-i passwd/user-password password insecure
#d-i passwd/user-password-again password insecure
# or encrypted using an MD5 hash.
#d-i passwd/user-password-crypted password [MD5 hash]

~からDebian の付録 B. プリセットを使用した自動インストール。

一部のソースでは、SHA-512も利用可能であることを示します。

次のようにハッシュされたパスワードを試してください。

$ mkpasswd -m sha-512

[...]

次に、プロビジョニングファイルで次の操作を行います。

d-i passwd/user-password-crypted password $6$ONf5M3F1u$bpljc9f1SPy1w4J2br[...]

~からAskUbuntuはプロビジョニングを通じて自動的にユーザーを作成できません。

これはMD5よりも少し優れていますが、依然として無差別攻撃とレインボーテーブルに対する抵抗力はそれほど大きくありません。

他のどのアルゴリズムを使用できますか?たとえば、PBKDF2はサポートされていますか、それとも使用されている/etc/shadowアルゴリズムによって制限されていますか?MD5、フグ、SHA-256、SHA-512

ベストアンサー1

/etc/shadow ファイルでサポートされているすべてを使用できます。構成ファイルに指定された文字列は /etc/shadow に置かれます。ソルトされたパスワードをより難しくするには、mkpasswdにソルトオプション(-S)を使用してください。

mkpasswd -m sha-512 -S $(pwgen -ns 16 1) mypassword
$6$bLyz7jpb8S8gOpkV$FkQSm9YZt6SaMQM7LPhjJw6DFF7uXW.3HDQO.H/HxB83AnFuOCBRhgCK9EkdjtG0AWduRcnc0fI/39BjmL8Ee1

上記のコマンドでは、saltは次のように生成されます。普遍的な根

おすすめ記事