eCryptfs -- где указать опции алгоритма шифрования? Или чем лучше шифровать данные?

... DEL ... передумал, не нужно
С солью 16 символов проблем нет с подменой пароля ....... в данном случае не хочу рисковать ... нужно много раз перепроверить.
Ошибки не исчезают с опытом - они просто умнеют
Уточнение структуры хэш.
Хэш начинается с сигнатуры, например, для sha-512 с сигнатуры $6$ … далее идет соль (salt) (или 8 или 16 случайных символов), далее символ $, а далее уже непосредственно сам хэш (в случае с /etc/shadow до первого символа ":" ).
Ошибки не исчезают с опытом - они просто умнеют
vasek
С солью 16 символов проблем нет с подменой пароля ……. в данном случае не хочу рисковать … нужно много раз перепроверить.
т.е. ты имеешь ввиду чо при физическом доступе к компу можно зайти с лайв-дистра и подменить пароль рута?
я о защищенности от такого даже и не предполагал. явно жеж чо можно сделать.
от такого спасет только шифрование полной системы, в том числе вместе с ядром, что бы злоумышленник не мог подменить код ядра.
safocl
т.е. ты имеешь ввиду чо при физическом доступе к компу можно зайти с лайв-дистра и подменить пароль рута?
Если есть физический доступ, то можно на время подменить пароль, поработать и вернуть его на место ... что и хотел продемонстрировать и мне от тебя нужна была только одна соль, знаю эту соль, можно сгенерить новый хэш с любым по вкусу тебе паролем, подменить старый (закоментировать строчку со старым и вставить новую строчку), поработать и вернуть все на место. Для тонкой работы можно изменить еще и время доступа к файлам, но это требует дополнительного времени (правда есть подмена быстрая, можно остановится на ней - если глубоко копать не будут).
Если не веришь, можешь убедиться - сгенери временно новый пароль root, но с 16-символьной солью (просто с 8 лень экспериментировать), покажи мне эту соль (команда была указана выше, а можно выложить и всю строку), я тебе генерю новый хэш, вставляешь пробуешь, потом все вернешь на место.
Ошибки не исчезают с опытом - они просто умнеют
vasek
я вот только не пойму, как сделать 16-символьную соль? где установить настройки на енто?
safocl
я вот только не пойму, как сделать 16-символьную соль? где установить настройки на енто?
Хрен его знает, она, имхо, по дефолту должен быть 16-символьной.
Пробуй изменить пароль root - sudo passwd root и смотри сколько будет символов

EDIT 1 - никогда как то об этом и не думал, считал, что размер соли забит по дефолту при обработке утилиты passwd. Чтобы узнать от чего зависит длина соли, нужно лезти в исходники или трейсить/дебажить .... но, честно, нет такого желания.
Думал возможно связано с длиной пароля, но нет - от этого не зависит. Смотрел pam.d там только забито hash sha-512.
Даже интересно - какая же длина соли у других - думаю, что вероятнее всего 16 символов.
Ошибки не исчезают с опытом - они просто умнеют
vasek
Пробуй изменить пароль root - sudo passwd root и смотри сколько будет символов
так менял жеж уже... как раз для теста не однократно
safocl
так менял жеж уже… как раз для теста не однократно
Ну и не переживай - 8 так 8 символов - какая разница - всеравно никто не сломает.
Можно поэкспериментировать и с 8 символами - зря я вчера перебдел - ничего страшного нет вообще, если не получится, то можно просто раскоментировать старый пароль, используя sudo, и удалить новую строку.

Просто для понимания - какова общая схема паролей с солью - пользователь знает пароль, сервер хранит хэш подсоленого пароля и хэш. При аутентификации пользователь отправляет серверу пароль, сервер достает из базы данных соль, добавляет ее к паролю и хэширует получившуюся смесь.
Если получившийся хэш совпадает с тем что хранится в базе - пользователь аутентифицирован.
И бытует мнение - если злоумышленник знает хэш - это ему ничего не дает. Как говорится, хэш не обратим - то есть зная хэш, не узнаешь пароль. Так оно и есть.
Но вот в случае системы паролей в Linux это не много не так, не нужно знать пароль, можно просто его подменить, зная соль. Но это в принципе то и не прокол, чтобы подменить пароль нужно иметь физический доступ к компу, а если ты его имеешь, то нет смысла и подменять пароль, можно все вытащить и без этого. Но есть ситуации когда нужно поработать в системе в окружении root (на время сменив пароль, а затем вернув старый на место) - не хотим светится, просто хотим скрыть следы работы в системе.
И один из способов это и есть подмена пароля, для этого нам нужна только одна соль, которая указана в хэше, хранимом в /etc/shadow
Если готов, давай соль, можно использовать тот же вывод grep root /etc/shadow | cut -b6-25 (а лучше выложи весь, чтобы концовку потом сам не вставлял)
Генерить буду сам (команду светить не буду, кто захочет, дойдет сам).

PS - в жизни это вряд ли пригодится, описываю просто для понимания самого процесса, в поучительных целях.
Ошибки не исчезают с опытом - они просто умнеют
safocl, для проверки одного предположения покажи выводы
chsh -l
sudo cat /etc/passwd | grep root
Ошибки не исчезают с опытом - они просто умнеют
Просьба, кто читает - напишите какая в Вашей системе длина соли и используемая оболочка (sh/bash, zsh)
Посчитать длину соли - смотрим вывод - sudo grep root /etc/shadow | cut -b6-25
если видим типа $6$xxxxxxxxxxxxxxxx$ - 16 символов (16 знаков между двумя знаками $)
если видим типа $6$xxxxxxxx$yyyyyyyy - 8 символов (8 знаков между двумя знаками $))

PS - $6$ - это сигнатура sha-512 - будет у всех одинаково
Ошибки не исчезают с опытом - они просто умнеют
 
Зарегистрироваться или войдите чтобы оставить сообщение.