No sé si esto es normal, pero la cuestión es que, digamos que tengo un usuario de Solaris llamado gloaiza y su contraseña es password2getin
Estoy iniciando sesión en el servidor con PuTTY, acabo de poner 192.168.224.100 y aparece una ventana que pregunta por un usuario, así que escribo gloaiza , luego pide una contraseña y digamos que escribo contraseña2geti por error, ¡y funcionó! Estoy en el servidor!
¿Eso es normal? También funciona si pongo algo como contraseña2getin2 .
No soy un hablante nativo de inglés, así que, en caso de que haya algo que no puedas entender, por favor pregúntame
SO: Oracle Solaris 10 1/13
passwork
Te mete?pass2word
, entonces funciona conpass2wor
,pass2word1
,pass2worr1
, y así sucesivamente ... creo que funciona con todo una vez que escribepass2wor
no creo que es un gran problema, pero tampoco es bueno.busybox
retrocederá silenciosamente a DES si no tiene todas las opciones de cifrado habilitadas en su.config
y sulibc
. ¿Tal vez tome un minuto hoy para verificar sus archivospasswd
/shadow
? ;)Respuestas:
El sistema operativo almacena un hash de la contraseña en
/etc/shadow
(o, históricamente,/etc/passwd
; o una ubicación diferente en alguna otra variantes de Unix). Históricamente, el primer hash de contraseña generalizado fue un esquema basado en DES que tenía la limitación de que solo tenía en cuenta los primeros 8 caracteres de la contraseña. Además, un algoritmo de hash de contraseña debe ser lento; El esquema basado en DES era algo lento cuando se inventó, pero es insuficiente para los estándares actuales.Desde entonces, se han ideado mejores algoritmos. Pero Solaris 10 se predetermina al esquema histórico basado en DES. Solaris 11 adopta de manera predeterminada un algoritmo basado en SHA-256 iterado que cumple con los estándares modernos.
A menos que necesite compatibilidad histórica con sistemas antiguos, cambie al esquema SHA-256 iterado. Edite el archivo
/etc/security/policy.conf
y cambie laCRYPT_DEFAULT
configuración a 5 que significacrypt_sha256
. También es posible que desee configurarCRYPT_ALGORITHMS_ALLOW
yCRYPT_ALGORITHMS_DEPRECATE
.Una vez que haya cambiado la configuración, ejecute
passwd
para cambiar su contraseña. Esto actualizará el hash de contraseña con el esquema configurado actualmente.fuente
Esto se espera, al menos en una configuración predeterminada de Solaris 10 y anteriores.
Su sistema está utilizando el
crypt_unix
algoritmo heredado de Unix que de hecho limita el número de caracteres utilizados a ocho.Esto está documentado en la
passwd
página del manual :Como este algoritmo es esencialmente obsoleto. Debe cambiar a algo mejor (los valores disponibles se enumeran en la
crypt.conf
página del manual) configurando las entradasCRYPT_ALGORITHMS_DEPRECATE
yCRYPT_DEFAULT
el/etc/security/policy.conf
archivo.Ver http://docs.oracle.com/cd/E19253-01/816-4557/concept-63/index.html
fuente
2a
(bcrypt) puede ser el mejor .Vea este hilo en los foros de Oracle :
Consulte también Cambiar el algoritmo de contraseña (mapa de tareas) y especialmente Cómo especificar un algoritmo para el cifrado de contraseña :
fuente
Solo para su información, esto también sucede en los sistemas IBM AIX hasta la versión 7.1.
Es curioso, porque este sistema con el que trabajé tiene una política de "no se puede reutilizar ninguna de las últimas 10 contraseñas" que tiene en cuenta toda la longitud de la contraseña, pero luego solo verifica los primeros 8 caracteres al iniciar sesión. Para que pueda configurar sus contraseñas como
easypass_%$xZ!01
,easypass_%&ssY!02
,easypass_%$33zoi@@
, ... para cada cambio de contraseña obligatoria, manteniendo efectivamenteeasypass
como contraseña durante años.fuente