ওপেনআর্টির রুট পাসওয়ার্ডের সর্বোচ্চ দৈর্ঘ্য 8 টি অক্ষর কেন?


29

আমি যখন rootপাসওয়ার্ড সেট করার চেষ্টা করি :

root@OpenWrt:~# passwd
Changing password for root
Enter the new password (minimum of 5, maximum of 8 characters)
Please use a combination of upper and lower case letters and numbers.

এটির সর্বোচ্চ দৈর্ঘ্য 8 বলে মনে হচ্ছে আমি যদি 8 এর চেয়ে বেশি পাসওয়ার্ড সেট করার চেষ্টা করি তবে কেবল প্রথম 8 টি অক্ষরই বৈধ। আমি কীভাবে একটি দীর্ঘ পাসওয়ার্ড সেট করতে পারি root?

আমার ওপেনআরটি সংস্করণ:

Linux OpenWrt 4.14.108 #0 SMP Wed Mar 27 21:59:03 2019 x86_64 GNU/Linux

উত্তর:


35

কারণ ডিইএস-ভিত্তিক ক্রিপ্ট (একেএ 'ডেসক্রিপ্ট) 8 বাইটে পাসওয়ার্ডগুলি ছাঁটাই করে এবং পাসওয়ার্ড যাচাইয়ের উদ্দেশ্যে প্রথম 8 টি পরীক্ষা করে।

এটি আপনার সরাসরি প্রশ্নের উত্তর, তবে এখানে আপনার প্রসঙ্গে ইঙ্গিত করা কিছু সাধারণ পরামর্শ:

  • সৌভাগ্যবসত, আমার পড়া থেকে MD5/etc/login.defsআসলে md5crypt ($ 1 $), যা, যখন একটু পুরানো এবং ঘোষণা সংশ্লিষ্ট লেখক দ্বারা অবচিত , এখনও পর্যন্ত des-ভিত্তিক সমাধিগৃহ উচ্চতর (এবং স্পষ্টভাবে প্লেইন মত একটি কাঁচা, unsalted হ্যাশ চেয়ে অনেক ভালো এমডি 5! সর্বাধিক অবিক্রিত হ্যাশগুলি পণ্য জিপিইউগুলিতে প্রতি সেকেন্ডে বিলিয়ন হারে ক্র্যাক করা যায় )

  • দেখে মনে হচ্ছে SHA256(আসলে sha256crypt) এবং SHA512(আসলে sha512crypt) এছাড়াও রয়েছে ry আমি এর পরিবর্তে তাদের একজনকে বেছে নেব।

  • আপনি যদি passwordপ্রতিটি পাসওয়ার্ডের আওতায় আপনার পাসওয়ার্ড বা কিছু সেট করে রাখেন তবে আপনি আমার-সিদ্ধান্তে -ক্রিপ্টের রূপগুলি সঠিক কিনা তা ভিজ্যুয়ালভাবে যাচাই করতে পারেন (উদাহরণগুলি এখানে হ্যাশক্যাট উদাহরণ হ্যাশস , সমস্ত 'হ্যাশক্যাট' থেকে নেওয়া হয়েছে , কিছু জন্য আবৃত) পাঠযোগ্যতা):

প্রস্তাবিত নয় - আনসাল্টেড বা লেগ্যাসি হ্যাশ ধরণের, পাসওয়ার্ড স্টোরেজের জন্য খুব "দ্রুত" (ক্র্যাকিং হার):

MD5         - 8743b52063cd84097a65d1633f5c74f5
SHA256      - 127e6fbfe24a750e72930c220a8e138275656b8e5d8f48a98c3c92df2caba935
SHA512      - 82a9dda829eb7f8ffe9fbe49e45d47d2dad9664fbb7adf72492e3c81ebd3e2 \
              9134d9bc12212bf83c6840f10e8246b9db54a4859b7ccd0123d86e5872c1e5082f
descrypt    - 48c/R8JAv757A

ঠিক আছে - আনসলেটেডের চেয়ে অনেক ভাল, কোনও ছাঁটাই নেই, তবে আধুনিক হার্ডওয়্যারে ব্রুট ফোর্সের পক্ষে আর যথেষ্ট প্রতিরোধক নেই:

md5crypt    - $1$28772684$iEwNOgGugqO9.bIz5sk8k/

আরও ভাল - বড় সল্ট এবং কাজের উপাদানগুলির সাথে তুলনামূলকভাবে আধুনিক হ্যাশগুলি:

sha256crypt - $5$rounds=5000$GX7BopJZJxPc/KEK$le16UF8I2Anb.rOrn22AUPWvzUETDGefUmAV8AZkGcD
sha512crypt - $6$52450745$k5ka2p8bFuSmoVT1tzOyyuaREkkKBcCNqoDKzYiJL9RaE8yMnPgh2XzzF0NDrUhgrcLwg78xs1w5pJiypEdFX/

এর মধ্যে কেবল 8 এ ডেসক্রিপ্ট ছেটে গেছে শেষ দুটি আপনার সেরা বাজি।

(পার্শ্ব দ্রষ্টব্য: উপরের md5crypt এবং sha512 ক্রাইপ্ট উদাহরণগুলিতে ডিজিটস-সল্টগুলি হ্যাশক্যাট কীভাবে উদাহরণস্বরূপ হ্যাশ তৈরি করে তার ঠিক পার্শ্ব প্রতিক্রিয়া; বাস্তব, স্বাস্থ্যকর সল্ট সাধারণত অনেক বড় কীস্পেস থেকে আঁকা হয়)।

আরও মনে রাখবেন যে আমি কেবল এই প্ল্যাটফর্মে /etc/login.defs দ্বারা সমর্থিত হ্যাশ প্রকারগুলি তালিকাভুক্ত করছি। সাধারণ ব্যবহারের জন্য, এমনকি sha256crypt এবং sha512crypt কে ছাড় দেওয়া হয়েছে - প্রথমে Bcrypt দ্বারা, এবং তারপরে সত্যিকারের সমান্তরাল-আক্রমণ-প্রতিরোধী হ্যাশ যেমন স্ক্রিপ্ট এবং আর্গন 2 পরিবারের দ্বারা। (নোট, তবে, ইন্টারেক্টিভ লগইনগুলির জন্য যা এক সেকেন্ডের অধীনে সম্পূর্ণ হওয়া উচিত, bcrypt আসলে পরবর্তীকালের চেয়ে আক্রমণ প্রতিরোধী)


20

আমি এটিকে সংশোধন করেছি /etc/login.defs:

PASS_MAX_LEN            8

সমস্যা স্থির


গুরুত্বপূর্ণ সংযোজন:

আমি উপরের প্যারামিটারগুলি পরিবর্তন করার পরে, যদিও আমি 8 টি সংখ্যার চেয়ে বড় পাসওয়ার্ড সেট করতে পারি তবে এটি এখনও অবৈধ কারণ আসল পাসওয়ার্ডটি কেবলমাত্র প্রথম আটটি অঙ্ক is আমি জানি না এটি আমার সমস্যা কিনা।

আমার চূড়ান্ত সমাধান সেট করা হয়

# ENCRYPT_METHOD DES

প্রতি

ENCRYPT_METHOD MD5

মধ্যে /etc/login.defs

এখন, আমি শেষ পর্যন্ত আটটির চেয়ে বড় একটি রুট পাসওয়ার্ড সেট করতে পারি।


16
সিস্টেম ডিফল্টের জন্য ভাল ফিক্স, তবে খারাপ মূল পছন্দ যদিও ...
এইচবি ব্রাইজন

8
আমি ধরে নিয়েছি আপনি এখন 8 অক্ষরের চেয়ে দীর্ঘ কিছুতে আপনার পাসওয়ার্ড পরিবর্তন করেছেন। আপনার দীর্ঘ পাসওয়ার্ডের প্রথম 8 টি অক্ষর দিয়ে লগ ইন করলে আপনি কি চেষ্টা করতে পারেন? কারণ এটা শুধু পারে ...
marcelm

9
আপনি এটি SHA256 বা SHA512 এ পরিবর্তন করতে বিবেচনা করতে পারেন বা সেগুলি সমর্থিত - এই দিনগুলিতে MD5 ভাঙ্গা বিবেচিত হবে।
ফিলিপনেগেল

8
সত্যই sha256 এবং নিজের দ্বারা sha512 এমডি 5 এর চেয়ে বেশি ভাল নয়। আপনার একটি লবণ দরকার, এবং এই অ্যালগরিদমের ক্রিপ্ট সংস্করণগুলি ব্যবহার করুন।
স্নাকডোক

4
@ ফিলিপনাগেল একটি উচ্চ-এনট্রপি পাসওয়ার্ড সহ, এটি খুব খারাপ নয়। এমডি 5 অবশ্যই ভাঙ্গা হিসাবে বিবেচিত হওয়া উচিত, বর্তমানে জানা দূর্বলতাগুলি পাসওয়ার্ড হ্যাশিংয়ের জন্য এটি প্রভাবিত করে না। পাসওয়ার্ড হ্যাশিংয়ে সমস্যা কী তা হল গতি; অ-পুনরুক্ত এমডি 5 এত দ্রুত যে ব্রুট-জোর করা অনেকগুলি পাসওয়ার্ডের জন্য খুব সম্ভব as
মার্সেলেম
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.