LINUX.ORG.RU

Слишком просто MD5 ломается, могут файлик подменить. SHA1 намного сложнее (коллизии через 2^69, что есть где-то 10^20).

mikhail
()
Ответ на: комментарий от mikhail

Интересно, кто-нибудь уже сменил системный crypt с md5 на blowfish?
(Я про хранение паролей в /etc/shadow, если кто не понял)

sdio ★★★★★
()
Ответ на: комментарий от sdio

>(Я про хранение паролей в /etc/shadow, если кто не понял)

Как я понял из обсуждения по сцылке, так взломать нельзя, можно только определить другую строку с тем же хешем, _если_известна_оригинальная_строка_. Кроме того, shadow закрыт даже на чтение. Ну а если юзер получит доступ RW к shadow, узнать пароль активных пользователей легко (с помощью руткита). В SUSE 9.1 по дефолту было DES, сейчас - Blowfish.

mikhail
()
Ответ на: комментарий от mikhail

Спасибо, открыл мне глаза на shadow.
Вопрос был другой.

sdio ★★★★★
()
Ответ на: комментарий от mikhail

Да, но там про опасность коллизий. Подделанного файла никто еще не видел, есть только довольно призрачная опасность.

Shaman007 ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.