web-dev-qa-db-ja.com

Solarisでは、最初の8文字が同じである別のパスワードを入力してください

これが正常かどうかはわかりませんが、実際にはgloaizaというSolarisユーザーがいて、そのパスワードはpassword2getinであるとします。

PuTTYを使用してサーバーにログインしています。192.168.224.100を入力すると、ウィンドウがユーザーを要求するので、gloaizaと入力し、パスワードを要求して、次のように入力します- password2geti誤って、うまくいきました!私はサーバーにいます!

それは正常ですか? password2getin2のようなものを置いても機能します。

私は英語のネイティブスピーカーではないので、わからないことがあったら私に聞いてください

OS:Oracle Solaris 10 1/13

42
gloaiza

オペレーティングシステムは パスワードのハッシュ/etc/shadow(または、歴史的には/etc/passwd ;、または他の一部のUnixバリアントの別の場所)に格納します。歴史的に、最初に広まったパスワードハッシュは DESベースのスキーム であり、パスワードの最初の8文字しか考慮しないという制限がありました。さらに、パスワードハッシュアルゴリズムは低速である必要があります。 DESベースのスキームは、発明されたときは多少遅くなりましたが、今日の標準では不十分です。

それ以来、より優れたアルゴリズムが考案されました。しかし、Solaris 10はデフォルトで歴史的なDESベースのスキームを採用しています。 Solaris 11 デフォルトは、最新の標準までの反復SHA-256に基づくアルゴリズムです。

古代のシステムとの歴史的な互換性が必要でない限り、反復SHA-256スキームに切り替えてください。ファイル /etc/security/policy.conf を編集し、CRYPT_DEFAULT設定を crypt_sha256 を表す5に変更します。 CRYPT_ALGORITHMS_ALLOWおよびCRYPT_ALGORITHMS_DEPRECATEを設定することもできます。

設定を変更したら、passwdを実行してパスワードを変更します。これにより、現在構成されているスキームでパスワードハッシュが更新されます。

これは、少なくともデフォルトのSolaris 10以前の構成では予想されます。

システムはレガシーUnix crypt_unixアルゴリズムを使用しており、実際に使用される文字数は8文字に制限されています。

これは passwdマニュアルページ に文書化されています:

パスワードは、次の要件を満たすように作成する必要があります:
 
各パスワードにはPASSLENGTH文字が必要です。 6に設定します。 PASSLENGTHを8文字を超える
文字に設定するには、8文字を超える
をサポートするアルゴリズムでpolicy.conf(4)を構成する必要があります

このアルゴリズムは基本的に廃止されているため。 crypt.confエントリとCRYPT_ALGORITHMS_DEPRECATEエントリをCRYPT_DEFAULTファイルに設定して、より良いもの(/etc/security/policy.confのマニュアルページに記載されている使用可能な値)に切り替える必要があります。

を参照してくださいhttp://docs.Oracle.com/cd/E19253-01/816-4557/concept-63/index.html

21
jlliagre

Oracleフォーラムのこのスレッド を参照してください。

説明する動作は、デフォルトの「crypt_unix」パスワード暗号化スキームを使用する場合に予想されます。このスキームは、パスワードの最初の8文字のみを暗号化するため、パスワードを再度入力するときに最初の8文字だけが一致する必要があります。これは「バグ」ではありませんが、アルゴリズムの既知の制限です。後方互換性のために主に残されており、残念ながら、Solarisシステムではインストール時にデフォルトとして設定されています。

これを解決するには、crypt_unixではなくMD5またはBlowfishアルゴリズムを使用するようにOSを設定します。

これは、/ etc/security/policy.confファイルで変更できます。暗号化アルゴリズムを許可するように設定できます。また、「crypt_unix」アルゴリズムの使用を廃止(禁止)し、デフォルトをより安全なものに変更する設定もあります。

詳細は、「Solaris 10システム管理ガイド:セキュリティーサービス」を参照してください。

パスワードアルゴリズムの変更(作業マップ) 、特に パスワード暗号化のアルゴリズムを指定する方法 も参照してください。

選択した暗号化アルゴリズムの識別子を指定します。

...

/etc/security/policy.confファイルのCRYPT_DEFAULT変数の値として識別子を入力します。

...

アルゴリズムの選択の構成の詳細については、policy.conf(4)のマニュアルページを参照してください。

7
Andrew Henle

参考までに、これはバージョン7.1までのIBM AIXシステムでも発生します。

おもしろいのは、私が使用したこのシステムには、「最後の10個のパスワードを再利用できない」というポリシーがあるためですdoesはパスワード全体の長さを考慮に入れますが、ログイン時に最初の8文字のみをチェックします。したがって、easypass_%$xZ!01easypass_%&ssY!02easypass_%$33zoi@@、...必須のパスワード変更ごとに、事実上easypassをパスワードとして何年も保持します。

2
walen