সোলারিস আমাকে একই পাসওয়ার্ডের সাথে একই 8 টি প্রথম অক্ষর দিয়েছিল


42

আমি জানি না এটি সাধারণ কিনা, তবে কথাটি হ'ল আমি বলি যে আমার একটি সোলারিস ব্যবহারকারী আছে যার নাম গ্লোয়েজা এবং এর পাসওয়ার্ডটি পাসওয়ার্ড 2

আমি পুটিটিওয়াই দিয়ে সার্ভারে লগইন করছি, আমি কেবল 192.168.224.100 রেখেছি এবং এটি একটি উইন্ডোজকে কোনও ব্যবহারকারীকে জিজ্ঞাসা করতে অনুরোধ জানায়, তাই আমি গ্লোইজা টাইপ করি , তারপরে এটি একটি পাসওয়ার্ড জিজ্ঞাসা করে এবং বলে আমি ভুল করে পাসওয়ার্ড 2geti টাইপ করি এবং এটি কাজ করে! আমি সার্ভারে আছি!

এটা কি স্বাভাবিক? আমি পাসওয়ার্ড 2getin2 এর মতো কিছু রাখলে এটিও কাজ করে ।

আমি নেটিভ ইংরেজী স্পিকার নই, সুতরাং, এমন কিছু যদি আপনি বুঝতে না পারেন তবে দয়া করে আমাকে জিজ্ঞাসা করুন

ওএস: ওরাকল সোলারিস 10 1/13


4
আটটি অক্ষরের অধীনে কী ঘটে? Getুকবে কি passwork?
অগস্ট

@thrig ঠিক আছে, আমার প্রকৃত পাসওয়ার্ড 9 চরিত্র দীর্ঘ, তাই আসুন বলতে পাসওয়ার্ড pass2word, তাহলে এটি সাথে কাজ করে pass2wor, pass2word1, pass2worr1, এবং তাই একবার আপনি ধরনের উপর ... আমার মনে হয় এটা সবকিছু সাথে কাজ করে pass2wor আমি মনে করি না এটি একটি বড় হয় না সমস্যা, কিন্তু ভাল না।
গ্লোইজা

3
যতক্ষণ আপনি প্রথম 8 টি অক্ষর ডান পাবেন ততক্ষণ তা আপনাকে প্রবেশ করতে দেবে Unfortunately দুর্ভাগ্যক্রমে, পাসওয়ার্ড তৈরির ফলে পুরানো সোলারিস রিলিজগুলিতে এনক্রিপ্ট ব্যবহার করা হয়েছে, অক্ষর 9 এবং তারপরে উপেক্ষা করা হবে।
মেলবার্সন

14
সব এমবেডেড devs এখানে চিন্তা, জন্য সবিনয় অনুস্মারক "এই ঘটতে না পারে আমার সিস্টেম:" busyboxচুপটি DES ফিরে আসবে যদি তুমি ঠিক ক্রিপ্টো অপশন না থাকে সক্রিয় তার .config এবং আপনার libc। আপনার passwd/ shadowফাইলগুলি ডাবল-চেক করতে আজ এক মিনিট সময় নিতে পারেন ? ;)

11
@ ড্রুবেন - কে ভেবেছিল যে নীরবে সুরক্ষা হ্রাস করা ভাল ধারণা? যীশু.
Davor

উত্তর:


65

অপারেটিং সিস্টেমটি পাসওয়ার্ডের একটি হ্যাশ সংরক্ষণ করে /etc/shadow(বা, icallyতিহাসিকভাবে, /etc/passwdবা অন্য কোনও ইউনিক্স ভেরিয়েন্টে একটি পৃথক অবস্থান)। .তিহাসিকভাবে, প্রথম বিস্তৃত পাসওয়ার্ড হ্যাশটি একটি ডিইএস-ভিত্তিক স্কিম ছিল যার এটি সীমাবদ্ধতা ছিল যে এটি কেবল পাসওয়ার্ডের প্রথম 8 টি অক্ষর বিবেচনা করে। তদতিরিক্ত, একটি পাসওয়ার্ড হ্যাশিং অ্যালগরিদম ধীর হওয়া প্রয়োজন; DES- ভিত্তিক স্কিমটি আবিষ্কার হয়েছিল যখন কিছুটা ধীর ছিল তবে আজকের মানদণ্ড দ্বারা এটি অপর্যাপ্ত।

সেই থেকে আরও ভাল অ্যালগরিদম তৈরি করা হয়েছে। তবে সোলারিস 10 ডিফল্ট theতিহাসিক ডিইএস-ভিত্তিক স্কিমটিতে রয়েছে। সোলারিস 11 টি পুনরাবৃত্তি হওয়া SHA-256 এর উপর ভিত্তি করে একটি অ্যালগরিদমকে ডিফল্ট করেছে যা আধুনিক মানের।

প্রাচীন সিস্টেমগুলির সাথে historicalতিহাসিক সামঞ্জস্যতা না থাকলে পুনরাবৃত্ত SHA-256 স্কিমটিতে স্যুইচ করুন। ফাইলটি সম্পাদনা করুন /etc/security/policy.confএবং CRYPT_DEFAULTসেটিংটি 5 এ পরিবর্তন করুন যা এর জন্য দাঁড়িয়েছে crypt_sha256। আপনি সেট করতেও পারেন CRYPT_ALGORITHMS_ALLOWএবং CRYPT_ALGORITHMS_DEPRECATE

একবার আপনি কনফিগারেশন পরিবর্তন করেছেন, passwdআপনার পাসওয়ার্ড পরিবর্তন করতে চালান । এটি বর্তমানে কনফিগার করা স্কিমের সাথে পাসওয়ার্ড হ্যাশ আপডেট করবে।


1
উত্তরের জন্য ধন্যবাদ. আপনি যখন বলেছিলেন " প্রাচীন সিস্টেমগুলির সাথে youতিহাসিক সামঞ্জস্যতা না লাগলে " আপনি সত্যিকার অর্থে এটি বোঝাতে চেয়েছিলেন, আমি যা বলতে চাইছি ... ডেস-ভিত্তিক স্কিমটি কি সত্যিই সম্ভব এবং কিছু লোকের জন্য SHA-256 এ পরিবর্তন করতে সক্ষম না হওয়া কি সম্ভব? কারণ?
গ্লোয়েজা

11
@gloaiza আপনি যদি আপনার পাসওয়ার্ড হ্যাশ ফাইলটি সত্যই প্রাচীন অপারেটিং সিস্টেম (সোলারিস ২.x এর মতো) চালিত কোনও মেশিনের সাথে এনআইএস বা অন্য কোনও পদ্ধতির সাথে ভাগ করে নেন। অন্যথায়, না।
গিলস 'অশুভ হওয়া বন্ধ করুন'


21

কমপক্ষে একটি ডিফল্ট সোলারিস 10 এবং পুরানো কনফিগারেশনে এটি প্রত্যাশিত।

আপনার সিস্টেমটি লেগ্যাসি ইউনিক্স crypt_unixঅ্যালগরিদম ব্যবহার করছে যা প্রকৃতপক্ষে আটটি অক্ষরের ব্যবহারের সীমাবদ্ধ করে।

এটি passwdম্যানুয়াল পৃষ্ঠাতে নথিভুক্ত করা হয়েছে :

নিম্নলিখিত প্রয়োজনীয়তা মেটাতে পাসওয়ার্ডগুলি তৈরি করতে হবে:

  প্রতিটি পাসওয়ার্ডে অবশ্যই পাসলিনজিথ অক্ষর থাকতে হবে, যেখানে পাসলএনজিথ সংজ্ঞায়িত করা হয়েছে
  / ইত্যাদি / ডিফল্ট / পাসডাব্লু এবং 6 এ সেট করা হয়েছে পাস পাসের জন্য আটটিরও বেশি সেট করা
  অক্ষরগুলির সমর্থন করে এমন একটি অ্যালগরিদম দিয়ে পলিসি.কনফ (4) কনফিগার করা প্রয়োজন
  আট অক্ষরের বেশি বড়

যেহেতু এই অ্যালগরিদম মূলত অপ্রচলিত। ফাইলটি এন্ট্রি করে এবং প্রবেশের মাধ্যমে আপনার আরও ভাল কিছুতে ( crypt.confম্যানুয়াল পৃষ্ঠায় তালিকাভুক্ত উপলভ্য মানগুলি ) স্যুইচ করা উচিত ।CRYPT_ALGORITHMS_DEPRECATECRYPT_DEFAULT/etc/security/policy.conf

Http://docs.oracle.com/cd/E19253-01/816-4557/concept-63/index.html দেখুন



@ ওরেঞ্জডগ পয়েন্ট গৃহীত হয়েছে, পরামর্শ সরানো হয়েছে
jliagre

7

ওরাকল ফোরামগুলিতে এই থ্রেডটি দেখুন :

আপনি বর্ণিত আচরণটি ডিফল্ট "crypt_unix" পাসওয়ার্ড এনক্রিপশন স্কিম ব্যবহার করার সময় প্রত্যাশিত। এই স্কিমটি কেবল একটি পাসওয়ার্ডের প্রথম আটটি অক্ষর এনক্রিপ্ট করবে এবং এভাবে পাসওয়ার্ডটি আবার টাইপ করলে কেবল প্রথম আটটি অক্ষরই মেলানো দরকার। এটি "বাগ" নয়, তবে অ্যালগরিদমের একটি পরিচিত সীমাবদ্ধতা - এটি পশ্চাদপদ সামঞ্জস্যের জন্য প্রায়শই রাখা হয় এবং দুর্ভাগ্যক্রমে সোলারিস সিস্টেমে ডিফল্ট হিসাবে ইনস্টল করা হয় installed

এটি সমাধানের জন্য, আপনার ওএসকে ক্রিপ্ট_উনিক্সের পরিবর্তে MD5 বা ব্লোফিশ আলগোরিদিম ব্যবহার করতে সেট করুন।

এটি /etc/security/policy.conf ফাইলে পরিবর্তন করা যেতে পারে। আপনি অনুমতি দেওয়ার জন্য ক্রিপ্ট অ্যালগরিদম সেট করতে পারেন এবং "ক্রিপ্ট_উনিক্স" অ্যালগরিদম ব্যবহারকে অবমূল্যায়ন (নিষেধ) করতে এবং ডিফল্টটিকে আরও সুরক্ষিততে পরিবর্তন করার জন্যও একটি সেটিংস রয়েছে।

আরও তথ্যের জন্য আপনার "সোলারিস 10 সিস্টেম প্রশাসনের গাইড: সুরক্ষা পরিষেবাদি" দেখুন।

পাসওয়ার্ড অ্যালগরিদম (টাস্ক ম্যাপ) এবং বিশেষত কীভাবে পাসওয়ার্ড এনক্রিপশনের জন্য একটি অ্যালগরিদম নির্দিষ্ট করা যায় তাও দেখুন :

আপনার নির্বাচিত এনক্রিপশন অ্যালগরিদমের জন্য সনাক্তকারী নির্দিষ্ট করুন।

...

/Etc/security/policy.conf ফাইলে CRYPT_DEFAULT ভেরিয়েবলের মান হিসাবে সনাক্তকারী টাইপ করুন।

...

অ্যালগরিদম পছন্দগুলি কনফিগার করার বিষয়ে আরও তথ্যের জন্য policy.conf(4)ম্যান পৃষ্ঠাটি দেখুন।


2

শুধু এফওয়াইআই, এটি আইবিএম এআইএক্স সিস্টেমে 7.1 সংস্করণ পর্যন্ত ঘটে।

এটা মজার, কারণ এই সিস্টেম আমি সঙ্গে কাজ একটি নীতি যে, "গত 10 পাসওয়ার্ডের কোনো পুনরায় ব্যবহার করবেন না" করেছে করেন অ্যাকাউন্ট পুরো পাসওয়ার্ড দৈর্ঘ্য নিতে, কিন্তু তারপর শুধুমাত্র চেক প্রথম 8 টি অক্ষর যখন লগিং। আপনি আপনার পাসওয়ার্ডগুলি স্থির করতে পারে তাই মত easypass_%$xZ!01, easypass_%&ssY!02, easypass_%$33zoi@@, ... যে বাধ্যতামূলক পাসওয়ার্ড পরিবর্তনের জন্য, কার্যকরীভাবে পালন easypassআপনার পাসওয়ার্ডের মতো বছরের পর বছর ধরে।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.