phhsnews.com


phhsnews.com / Comment Linux sait-il qu'un nouveau mot de passe est similaire à l'ancien?

Comment Linux sait-il qu'un nouveau mot de passe est similaire à l'ancien?


Si vous avez déjà reçu un message indiquant que votre nouveau mot de passe ressemble trop à votre ancien, vous pouvez être curieux de savoir comment votre système Linux «sait» ils sont trop semblables. Le post Q & A d'aujourd'hui SuperUser donne un coup d'oeil derrière le «rideau magique» à ce qui se passe pour un lecteur curieux.

La séance de questions et réponses d'aujourd'hui nous vient de SuperUser - une subdivision de Stack Exchange, un regroupement communautaire de

Copie de courtoisie de Marc Falardeau (Flickr).

La Question

Le lecteur SuperUser LeNoob veut savoir comment un système Linux 'sait' que les mots de passe sont trop similaires les uns aux autres:

I essayé de changer un mot de passe utilisateur sur plusieurs machines Linux à quelques reprises et quand le nouveau mot de passe ressemblait beaucoup à l'ancien, le système d'exploitation a dit qu'ils étaient trop similaires.

Je me suis toujours demandé comment le système d'exploitation le savait ? Je pensais que les mots de passe ont été enregistrés comme un hachage. Cela signifie-t-il que lorsque le système est capable de comparer le nouveau mot de passe à celui de l'ancien, il est réellement enregistré en tant que texte brut?

Comment un système Linux "sait" que les mots de passe sont trop similaires?

Le contributeur de SuperUser Answer

slhck a la réponse pour nous:

Comme vous devez fournir l'ancien et le nouveau mot de passe lorsque vous utilisez passwd, ils peuvent facilement être comparés en clair.

Votre mot de passe est en effet hashed quand il est finalement stocké, mais jusqu'à ce que cela se produise, l'outil dans lequel vous entrez votre mot de passe peut y accéder directement

Ceci est une fonctionnalité du système PAM qui est utilisée en arrière-plan de l'outil passwd. PAM est utilisé par les distributions Linux modernes. Plus spécifiquement, pam_cracklib est un module pour PAM qui lui permet de rejeter les mots de passe en fonction des similitudes et des faiblesses.

Ce ne sont pas seulement les mots de passe qui sont trop similaires qui peuvent être considérés comme non sécurisés. Le code source contient divers exemples de ce qui peut être vérifié, par exemple si un mot de passe est un palindrome ou quelle est la distance d'édition entre deux mots. L'idée est de rendre les mots de passe plus résistants aux attaques par dictionnaire.

Consultez la page de manuel pam_cracklib pour plus d'informations

Assurez-vous de lire le reste de la discussion animée sur SuperUser via le sujet ci-dessous. Avoir quelque chose à ajouter à l'explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d'autres utilisateurs de Stack Exchange? Découvrez le fil de discussion complet ici.



Désactivation complète de toutes les notifications d'activité sur votre Apple Watch

Désactivation complète de toutes les notifications d'activité sur votre Apple Watch

Par défaut, votre Apple Watch vous rappelle de vous mettre en attente, de vous informer de la réalisation de vos objectifs et de vous donner un avis hebdomadaire résumé de votre activité. Fatigué de voir toutes ces notifications? Pas de soucis. Ils sont faciles à désactiver. Désormais, l'application Activity sur Apple Watch peut être utile.

(how-to)

Download.com et autres regroupent Superfish-Style HTTPS Adware de rupture

Download.com et autres regroupent Superfish-Style HTTPS Adware de rupture

C'est un temps effrayant d'être un utilisateur de Windows. Lenovo regroupait les adware Superfish détournant HTTPS, Comodo est livré avec un trou de sécurité encore pire appelé PrivDog, et des dizaines d'autres applications comme LavaSoft font la même chose. C'est vraiment mauvais, mais si vous voulez que vos sessions web cryptées soient détournées, dirigez-vous vers CNET Downloads ou n'importe quel site freeware, car ils regroupent tous des adware HTTPS-breaking maintenant.

(how-to)