14Aug
Si vous avez déjà reçu un message indiquant que votre nouveau mot de passe ressemble trop à votre ancien mot de passe, vous serez peut-être curieux de savoir si votre système Linux «sait» qu'il est trop semblable. Le SuperUser Q & A post d'aujourd'hui donne un aperçu derrière le «rideau magique» de ce qui se passe pour un lecteur curieux.
Question d'aujourd'hui &La session de réponse nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web Q & A.
Image reproduite avec l'aimable autorisation de Marc Falardeau( Flickr).
La question
SuperUser lecteur LeNoob veut savoir comment un système Linux 'sait' que les mots de passe sont trop similaires les uns aux autres:
J'ai essayé de changer un mot de passe utilisateur sur plusieurs machines Linux plusieurs fois et quand le nouveau mot de passe ressemblaitancien, le système d'exploitation a dit qu'ils étaient trop similaires.
Je me suis toujours demandé, comment le système d'exploitation le sait-il? Je pensais que les mots de passe ont été enregistrés comme un hachage. Cela signifie-t-il que lorsque le système est capable de comparer le nouveau mot de passe à celui de l'ancien, il est réellement enregistré en tant que texte brut?
Comment un système Linux "sait" que les mots de passe sont trop similaires les uns aux autres?
La réponse
SuperUser contributeur slhck a la réponse pour nous:
Comme vous avez besoin de fournir à la fois l'ancien et le nouveau mot de passe lors de l'utilisation de passwd, ils peuvent être facilement comparés en texte brut.
Votre mot de passe est en effet haché quand il est finalement stocké, mais jusqu'à ce que cela se produise, l'outil où vous entrez votre mot de passe peut simplement y accéder directement.
C'est une fonctionnalité du système PAM qui est utilisée en arrière-plan de l'outil passwd. PAM est utilisé par les distributions Linux modernes. Plus spécifiquement, pam_cracklib est un module pour PAM qui lui permet de rejeter les mots de passe en fonction des similitudes et des faiblesses.
Ce ne sont pas seulement les mots de passe qui sont trop similaires qui peuvent être considérés comme non sécurisés. Le code source contient divers exemples de ce qui peut être vérifié, par exemple si un mot de passe est un palindrome ou quelle est la distance d'édition entre deux mots. L'idée est de rendre les mots de passe plus résistants aux attaques par dictionnaire.
Voir la page de manuel pam_cracklib pour plus d'informations.
Assurez-vous de lire le reste de la discussion animée sur SuperUser via le fil sujet ci-dessous.
Avoir quelque chose à ajouter à l'explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d'autres utilisateurs de Stack Exchange? Découvrez le fil de discussion complet ici.