ইউনিক্স কখন পরিষ্কার লেখায় পাসওয়ার্ড সংরক্ষণ বন্ধ করে দিয়েছিল?


37

ইউনিক্স কখন পাসওডিতে স্পষ্ট পাঠ্য পাসওয়ার্ড সংরক্ষণ করা থেকে সরে গেছে? এছাড়াও, ছায়ার ফাইলটি কখন চালু হয়েছিল?


আপনি কি কিছু অনুসন্ধান করেছেন?
কেন শার্প

উত্তর:


62

ইউনিক্স পাসওয়ার্ড স্টোরেজের প্রাথমিক ইতিহাসের জন্য, রবার্ট মরিস এবং কেন থম্পসনের পাসওয়ার্ড সুরক্ষা: একটি কেসের ইতিহাস পড়ুন । তারা ব্যাখ্যা করে যে কীভাবে এবং কীভাবে প্রথমদিকে ইউনিক্স সিস্টেমগুলি সর্বাধিক বৈশিষ্ট্যগুলি অর্জন করেছিল যা আজও পাসওয়ার্ড স্টোরেজের গুরুত্বপূর্ণ বৈশিষ্ট্য হিসাবে দেখা হয় (তবে আরও ভাল করা হয়েছে)।

  • প্রথম ইউনিক্স সিস্টেমগুলি সরলরেখায় পাসওয়ার্ড সংরক্ষণ করে। ইউনিক্স তৃতীয় সংস্করণটি cryptফাংশনটি প্রবর্তন করে যা পাসওয়ার্ডটি হ্যাশ করে। এটিকে "হ্যাশিং" না দিয়ে "এনক্রিপশন" হিসাবে বর্ণনা করা হয়েছে কারণ আধুনিক ক্রিপ্টোগ্রাফিক পরিভাষাটি এখনও প্রতিষ্ঠিত হয়নি এবং এটি একটি এনক্রিপশন অ্যালগরিদম ব্যবহার করেছে, যদিও অপ্রচলিত পদ্ধতিতে। কোনও কী দিয়ে পাসওয়ার্ডটি এনক্রিপ্ট করার পরিবর্তে আপনার কী (যখন সিস্টেমে সংরক্ষণ করতে হবে) থাকলে তা পূর্বাবস্থায় ফেলা হবে না, তারা পাসওয়ার্ডটি কী হিসাবে ব্যবহার করে।
  • ইউনিক্স যখন পূর্বের সাইফার থেকে তত্কালীন আধুনিক ডিইএসে স্যুইচ করা হয়েছিল, তখন ডেস একাধিকবার পুনরাবৃত্তি করেও এটি ধীর করা হয়েছিল। আমি ঠিক জানি না কখন যে হয়েছিল: ভি 6? V7?
  • কেবল পাসওয়ার্ডটি হ্যাশ করা মাল্টি-টার্গেট আক্রমণগুলির জন্য ঝুঁকিপূর্ণ: হ্যাশ সমস্ত সাধারণ পাসওয়ার্ড একবার এবং সবার জন্য, এবং একটি ম্যাচের জন্য পাসওয়ার্ড টেবিলটি দেখুন। হ্যাশিং পদ্ধতিতে একটি লবণ সহ, যেখানে প্রতিটি অ্যাকাউন্টে একটি অনন্য লবণ থাকে, এই পূর্ববর্তীটি পরাভূত করে। ইউনিক্স 1979 সালে সপ্তম সংস্করণে একটি লবণ অর্জন করেছিলেন ।
  • ইউনিক্স 1970 এর দশকে নূন্যতম দৈর্ঘ্যের মতো পাসওয়ার্ড জটিলতার নিয়মও অর্জন করেছিল।

মূলত পাসওয়ার্ড হ্যাশটি সর্বজনীনভাবে পঠনযোগ্য ফাইলে ছিল /etc/passwd। হ্যাশটিকে একটি পৃথক ফাইলে রাখা /etc/shadowযা কেবল সিস্টেম (এবং সিস্টেম অ্যাডমিনিস্ট্রেটর) অ্যাক্সেস করতে পারে সান থেকে আগত অনেকগুলি উদ্ভাবনের মধ্যে একটি ছিল, 1980 এর দশকের মাঝামাঝি সানোস 4 এর কাছাকাছি থেকে dating এটি ধীরে ধীরে অন্যান্য ইউনিক্স রূপগুলিতে ছড়িয়ে পড়ে (আংশিকভাবে তৃতীয় পক্ষের ছায়া স্যুটটির মাধ্যমে যার বংশধর আজও লিনাক্সে ব্যবহৃত হয়) এবং 1990 বা তার দশকের মাঝামাঝি পর্যন্ত সর্বত্র পাওয়া যায় নি।

কয়েক বছর ধরে, হ্যাশিং অ্যালগরিদমের উন্নতি হয়েছে। 1994 সালে পল-হেনিং কাম্পের এমডি 5 ভিত্তিক অ্যালগরিদমটি ছিল সবচেয়ে বড় লাফ , যা একটি আরও ভাল ডিজাইনের মাধ্যমে ডিইএস-ভিত্তিক অ্যালগরিদমকে প্রতিস্থাপন করেছিল। এটি 8 টি পাসওয়ার্ডের অক্ষর এবং 2 টি লবণের অক্ষরের সীমাবদ্ধতাটি সরিয়েছিল এবং আস্তে বৃদ্ধি পেয়েছিল। ওপেন সোর্স সফ্টওয়্যার দিয়ে আইইইই এর বিকাশ দেখুন , জানু – ফেব্রুয়ারি। 2004, পি। 7-8 । SHA-2 ভিত্তিক অ্যালগরিদমগুলি যা আজ ডি ফ্যাক্টো স্ট্যান্ডার্ড, একই নীতি ভিত্তিক, তবে কিছুটা ভাল অভ্যন্তরীণ নকশা এবং সবচেয়ে গুরুত্বপূর্ণ, একটি কনফিগারযোগ্য আস্তে ফ্যাক্টর সহ।


ঘটনাচক্রে, লবণটি যা এনক্রিপ্ট করা হচ্ছে।
জোশুয়া

যাদের পোস্টস্ক্রিপ্ট ভিউয়ার নেই, তাদের জন্য আমি এখানে
grahamj42

8

আমার কাছে এখনও প্রাথমিক উত্স নেই, তবে এই ট্রাস্টেডসেক পোস্ট অনুসারে (জোর আমার):

প্রারম্ভিক সিস্টেমগুলি প্লেটেক্সটে পাসওয়ার্ড সংরক্ষণ করে তবে শেষ পর্যন্ত এটি পাসওয়ার্ড স্টোরেজের আরও সুরক্ষিত ফর্মগুলির দ্বারা প্রতিস্থাপিত হয়। রবার্ট মরিস এম -209 সাইফার মেশিনের উপর ভিত্তি করে ক্রিপ্ট তৈরি করেছিলেন এবং এটি সংস্করণ 3 ইউনিক্সে উপস্থিত হয়েছিল , যদিও pt ষ্ঠ সংস্করণ ইউনিক্স (1974) পর্যন্ত ক্রিপ্ট পাসওয়ার্ড সংরক্ষণ করতে ব্যবহৃত হয়নি।

একাধিক সূত্র মতে, সংস্করণ 3 ইউএনআইএক্স 1973 সালের ফেব্রুয়ারিতে প্রকাশিত হয়েছিল ।

থম্পসন এবং মরিসের মূল কাগজ থেকে আমরা নিশ্চিত করতে পারি যে প্লেটেক্সট স্টোরেজটি মূলত ব্যবহৃত হয়েছিল:

ইউএনআইএক্স সিস্টেমটি প্রথমে একটি পাসওয়ার্ড ফাইলের সাথে প্রয়োগ করা হয়েছিল যাতে সমস্ত ব্যবহারকারীর আসল পাসওয়ার্ড রয়েছে এবং সেই কারণে পাসওয়ার্ড ফাইলটি পড়তে বা লিখিত হওয়ার থেকে খুব বেশি সুরক্ষিত করতে হয়েছিল।

অন্যান্য জবাব হিসাবে উল্লিখিত হিসাবে / ইত্যাদি / ছায়া ইউনিক্সের একাধিক শাখায় উপস্থিত হয়েছিল।


6

উইকিপিডিয়া পাসওয়ার্ড পৃষ্ঠাতে ইতিহাস বিভাগ অনুসারে ,

পাসওয়ার্ড শেডিং 1980 এর দশকের মাঝামাঝি সময়ে সুনোস-এর বিকাশের সাথে ইউনিক্স সিস্টেমে প্রথম উপস্থিত হয়েছিল, [10] 1988 সালে সিস্টেম ভি রিলিজ 3.2 এবং 1990 সালে বিএসডি 4.3 রেনো But তাদের রিলিজে নতুন পাসওয়ার্ড শেডিং বৈশিষ্ট্যগুলি ব্যবহার করে পাসওয়ার্ড ফাইল আক্রমণে এই সিস্টেমগুলির ব্যবহারকারীদের ছেড়ে যায়।

সিস্টেম অ্যাডমিনিস্ট্রেটররা প্রতিটি সংযুক্ত সিস্টেমে ফাইলের পরিবর্তে NIS এবং LDAP এর মতো বিতরণ করা ডেটাবেজে পাসওয়ার্ডগুলি সঞ্চয় করার ব্যবস্থা করতে পারেন। এনআইএসের ক্ষেত্রে, ছায়া পাসওয়ার্ড প্রক্রিয়াটি প্রায়শই এনআইএস সার্ভারগুলিতে ব্যবহৃত হয়; অন্যান্য বিতরণ ব্যবস্থায় বিভিন্ন ব্যবহারকারীর প্রমাণীকরণ উপাদানগুলিতে অ্যাক্সেসের সমস্যা অন্তর্নিহিত ডেটা সংগ্রহস্থলের সুরক্ষা ব্যবস্থা দ্বারা পরিচালিত হয়।

1987 সালে মূল শেডো পাসওয়ার্ড স্যুটটির লেখক, জুলি হাহ একটি কম্পিউটার ব্রেক-ইন অনুভব করে এবং লগইন, পাসডাব্লুড এবং সু কমান্ড সম্বলিত শেডো স্যুইটের প্রাথমিক প্রকাশটি লিখেছিলেন। এসসিও জেনিক্স অপারেটিং সিস্টেমের জন্য লিখিত মূল প্রকাশটি দ্রুত অন্যান্য প্ল্যাটফর্মগুলিতে পোর্ট হয়ে গেছে। শ্যাডো স্যুটটি লিনাক্স প্রকল্পের মূল ঘোষণার এক বছর পরে 1992 সালে লিনাক্সে পোর্ট করা হয়েছিল এবং এটি অনেকগুলি প্রাথমিক বিতরণে অন্তর্ভুক্ত ছিল এবং বর্তমানের অনেকগুলি লিনাক্স বিতরণে অন্তর্ভুক্ত রয়েছে।


5
অ-ছায়া পাসওয়ার্ড স্টোরেজ! = অপরিবর্তিত প্লেইনস্টেক্স স্টোরেজ।
রেক্যান্ডবোনম্যান
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.