Chinaunix首页 | 论坛 | 博客
  • 博客访问: 636027
  • 博文数量: 205
  • 博客积分: 7891
  • 博客等级: 少将
  • 技术积分: 2168
  • 用 户 组: 普通用户
  • 注册时间: 2008-06-29 13:16
文章分类

全部博文(205)

文章存档

2015年(4)

2014年(5)

2013年(1)

2012年(4)

2011年(51)

2010年(86)

2009年(45)

2008年(9)

分类: LINUX

2011-05-08 20:39:09

    这份文件主要描述如何取得,安装和设定 Shadow Suite 密码。它也描述取得和安装需要存取使用者密码之其他软体和网路监控程式(network daemons)。这些其他软体不是 Shadow Suit 的真实部分,但是这些程式将需要被重新编译用以支援Shadow Suite 。这份文件亦包括一个程式例:对程式加入 shadow 支援。本文结尾部分为常问问题及答案。

      CLDP -- linux 中文文件计划

      BOTTOM

      首 页

      最新消息

      中译文件

      HOWTOs

      1. 简介

      这篇文章为 linux Shadow-Password-HOWTO。 主要是在描述为何及如何於 Linux 系统加入 shadow 密码支援。 其亦包括如何使用 Shadow Suite's 某些例。

      当进行 Shadow Suite 安装及使用许多的 utility 程式时.你必须以 root 权限签入。 且进行 Shadow Suite 安装时,系统软体将被改变,因此强烈的建议您照说明档备分程式。在此强调在您开始作业前需先阅读及了解所有的说明书。

      1.1 更改上一版本部分

      新增:

      新增一个子节:为何您不要安装 shadow

      新增一个子节:修改 xdm 程式

      新增一节:为何您不要安装 shadow

      新增一节:如何於未来运作 Shadow Suite

      新增一节:常问问题及答案

      更正/修改:

      更正在 Sunsite 的 html 参考资料

      更正在 wu-ftp 节在 Makefile 新增 -lshadow

      更正较不严重拼音和措词错误

      更改 wu-ftp 节用以支援 ELF

      修改在不同签入(login)程式安全问题

      修改 linux Shadow Suite 建议为 Marek Michalkiewicz

      1.2 新版文件

      您可利用匿名档进入该 FTP 站下载最新版文件: sunsite.unc.edu

      /pub/linux/docs/HOWTO/Shadow-Password-HOWTO

      or:

      /pub/linux/docs/HOWTO/other-formats/Shadow-Password-HOWTO{-html.tar,ps,dvi}.gz

      或透过网站: linux Documentation Project Web Server,网页: Shadow-Password-HOWTO 或与我联络: . 亦可透过新闻群组张贴: comp.os.linux.answers

      这些文件现在已经包於 Shadow-YYDDMM 套件中。

      1.3 回覆

      请将任何评语、修改或建议寄至: Michael H. Jackson 我会尽快回覆并更正该文件。如果你发现任何问题,请直接 email 给我,我会将此最新技术张贴於新闻群组。

      2、为何shadow你的passwd档?

      大部分目前 linux 发行版本预设值并未包含Shadow Suite 安装。这些版本包括 Slackware 2.3, Slackware 3.0 和其他受欢迎的发行版本。主要原因之一是在原始Shadow Suite版权声明中并未很清楚的描述该软体是否需使用者付费。 Linux 使用 GNU 版权通常允续使用者可免费且任意使用相关套件。

      Shadow Suite现在维护人员 Marek Michalkiewicz 已经可以从在 BSD 样式允需再使用版权之原始作者那接收原始码。 目前版权发行已解决,因此可以预期在未来版本之预设值将包括 password shadowing。 即使如此,你仍需要自行安装。

      如果你的版本是从 CD-ROM 安装。你可能发现即使目前版本并未有Shadow Suite 安装,但你仍然可以在该片 CD-ROM 找到你需要安装的Shadow Suite。

      然而,所有Shadow Suite 3.3.1, 3.3.1-2 版本和 shadow-mk 伴随签入(login)程式和其他suid root程式均有安全上问题,因此不应该使用太久。

      所有必要档案均可以透过匿名 FTP 站或网站找到。

      在没有安装Shadow Suite的 linux 系统,包括密码的帐号使用者资讯通常储存在 /etc/passwd 档。储存的密码为加密(encrypted)格式。 然而,如果你问一个密码专家,他/她将告诉你真正的密码档只是编码(encoded)而不是加密格式,因为当使用 crypt(3) 时,文字档倍设为 null 且密码是键值(key)。 因此,接下来我将在这篇文件中使用 编码。

      使用在密码栏位编码的演算法於技术上是使用one way hash function。这是一个在单一方向计算简单但逆向计算非常困难的演算法。关於这正确的演算法可以在 2.4 节或於 crypt(3) 操作手册找到。

      当使用者挑选或指定一个密码,系统将随机产生一个值,叫做salt,将密码进行编码。 这表示任何特定的密码可以 4096 中不同方法储存。 salt 值将储存被编码的密码 。

      当使用者签入或提供一个密码, salt 首先接收欲储存编码密码。然後这提供密码会和 salt 值一起编码,且比较已经编码密码。如果有 match ,该使用者通过权限检查。

      随机编码和复原原始密码是有计算复杂度的(但不是不可能的)。然而,在某些系统很多使用者的密码都设为一般文字(或是一般文字的简单变化)

      系统骇客知道这件事,且将简单的加密文字和一般使用4096 salt 值密码之目录。然後他们将比较在资料库之 /etc/passwd 档之编码密码,只要他们找到一个比对,他们可以找到一个帐号之密码。这和dictionary attack有关,且用於未经许可存取系统取得和展开常用的方法之一。

      如果你想过一个 8 码的密码编码成 4096 * 13 码的字串,那麽一个用在描述 400,000 一般文字、名字、密码和简单变化的字典将需要 4GB 硬碟存取空间。 骇客需要做的只是分类字串跟检查比对结果。 自从 4GB 硬碟可以以美金 1000.00 以下买到後,对大多数系统骇客的意义可想而知 。

      如果骇客首先发现你的 /etc/passwd 档,他们只需要将真正包含在 /etc/passwd 档 salt 值的字典编码,这方法可由拥有486级电脑或几个有几百 MB 硬碟空间的十来岁的小孩适用。

      即使没有很大的磁碟空间,像 crack(1) 的工具程式通常可以在足够使用者系统中至少破解一对密码(假设系统使用者倍允许挑选他们想要的密码)。

      /etc/passwd 档也包括一些相关资讯,像使用者ID和群组ID所使用的系统程式;因此 /etc/passwd 档 必须 保持全世界可读性. 如果你改变 /etc/passwd 档以致於没有人可以读取,你将发现的第一件事是 ls -l 命令将取代名称而显示使用者 ID 。

      Shadow Suite 透过将密码存至另一个档(通常是 /etc/shadow 档)来解决该问题。 /etc/shadow 档对任何人设定可读档,只有 root 权限可以读写 /etc/shadow 档。某些程式(像 xlock)不需要改变密码,只需要确认密码即可。这些程式可以以 suid root 执行或者你可以设定一个群组 shadow 用来唯读 /etc/shadow 档,然後这些程式可以执行sgid shadow。

      透过移动密码至 /etc/shadow 档,我们可以有力的备有骇客从存取编码密码到执行 dictionary attack 的证据。

      除此之外, Shadow Suite 新增许多特色:

      设定档於设定为签入时预设(/etc/login.defs)

      新增、修改和删除使用者帐号群组之工具程式

      密码寿命计算及到期日

      帐号到期日跟锁死

      隐藏群组密码 (可选择的)

      两倍长度密码 (16 字元密码) [不建议使用]

      针对使用者密码选择有较好的控制

      可拨接密码

      备用有效权限程式 [不建议使用]

      安装 Shadow Suite 贡献为有更安全系统,但是还有其他方法可以改善 linux 系统的安全,且最终将有一系列的 Linux 安全 HOWTO's 将讨论其他安全基准和相关文件版本.

      针对目前其他 linux 安全文件资讯,请参照网址: Linux Security home page.

      2.1 为何您不要 shadow 你的 passwd 档

      有一些状况跟设定运用在安装 Shadow Suite 将 不是 好主意:

      There are a few circumstances and configurations in which installing the Shadow Suite would NOT be a good idea:

      主机没有包含使用者帐号。

      主机是在 LAN 上跑且使用网路资讯服务(Network Information Services, NIS)得到或供应使用者名称和密给网路上的其他机器使用(事实上这还是可以执行,但是实际上并不能增加任何安全)。

      机器是使用终端主机来验证使用者经由 NFS(Network File System), NIS 或某些其他方法。

      机器跑其他软体验证使用者且没有任何 shadow 版本或原始码可获得。

      2.2 格式化 /etc/passwd 档

      一个 non-shadowed /etc/passwd 档格式如下所示:

      username:passwd:UID:GID:full_name:directory:shell

      其中

      username

      使用者(签入)名称

      passwd

      编码密码

      UID

      使用者编号

      GID

      预设存组编号

      full_name

      使用者全名 - 事实上这个栏位称作 GECOS (General Electric Comprehensive Operating System) 栏位且可以储存全名外的资讯。Shadow commands and manual pages refer to this field as the comment field.

      directory

      使用者根目录 (绝对路径)

      shell

      使用者签入的环境 (绝对路径)

      举例说明:

      username:Npge08pfz4wuk:503:100:Full Name:/home/username:/bin/sh

      中,Np 是 salt 且 ge08pfz4wuk 是编码密码。 已编码的 salt/password 就像 kbeMVnZM0oL7I 且这两个字串是一样的密码。对相同密码可能有 4096 种可能的编码。(本例的密码是 "passwaor",这是比较 不好 的密码)。

      只要 shadow suite 已经安装, /etc/passwd 档将被替代成:

      username:x:503:100:Full Name:/home/username:/bin/sh

      本例之第二栏位 x 现在只是一个place holder。

      /etc/passwd档的格式并未真的改变,只是不再包含 编码密码。这表示任何程式可以读取 /etc/passwd 档,但并不真的需要确认密码是不是正确地运作。

      这些密码现在被重新放在 shadow 档(通常是在 /etc/shadow 档)。

      2.3 格式化 shadow 档

      /etc/shadow 档包括下列资讯:

      username:passwd:last:may:must:warn:expire:disable:reserved

      其中

      username

      使用者名称

      passwd

      编码密码

      last

      密码上次更动日期,以从1970年1月1日算起的天数代表

      may

      密码改变前天数

      must

      密码最常使用天数

      warn

      代表期限前几天就事先警告使用者

      expire

      超过密码过期天数後,就关闭该帐号

      disable

      帐号关闭,以从1970年1月1日算起的天数代表

      reserved

      预备栏位

      依照之前例将变成:

      username:Npge08pfz4wuk:9479:0:10000::::

      2.4 回顾 crypt(3).

      从 crypt(3) 使用者文件得到:

      "crypt 是密码加密方程式。 It is based on the Data Encryption Standard algorithm with variations intended (among other things) to discourage use of hardware implementations of a key search.

      [The] key 是使用者输入的密码。 [编码字串全是 NULLs]

      [The] salt 是从 [a-zA-Z0-9./] 集合中选出的两个位元字串。该字串是用於扰乱在 4096 种不同方法之一个演算法。

      透过得到 key 的每个位元的最低 7 bit[s],可以建立 56-bit key 。 这56-bit key 是用在重复加密一个常数字串(通常是包含所有灵的字串)。 传回值指到加密密码是一连串可印出之13个 ASCII 字元(最前面的一两个字元表示 salt 本身)。 透过每次的呼叫可将传回直指到静态资料。

      警告讯息: Key space 包括 2**56 即等於 7.2e16 可能的值。与用重大的平行电脑将 Key space 极尽的搜寻是可能。像 crack(1) 软体用来搜寻部分的由人产生之密码的 key space 是可获得的。因此,密码的选择至少应该避免使用一般字及名字。一个用来检查解开密码选择的 passwd(1) 程式使用是值得推荐的。

      DES 演算法本身有一些使 crypt(3) 在任何其他密码权限区隔介面很差选择的使用方面剧变。如果你计画使用 crypt(3) 介面来加密计画,以下描述千万别这麽作:得要一本加密好书和广泛获得 DES 程式库 ." 一起使用。

      大多 Shadow Suites 包括 16 位元的密码长度两倍之原始码。 在 des 专家建议避免使用当开始对较常密码先简单的编码左半然後右半。由於 crypt 运作方法,这将造成 较差的 安全编码密码。除此之外,使用者有可能记住 16 位元密码是一件比较差的事情。

      目前有允许权限理论用以取代某些更安全和支援较长密码(例如 MD5 演算法)且保有和 crypt 方法相容的发展工作正在进行。

      如果你正在寻找一本加密的好书,建议如下:

      "Applied Cryptography: Protocols, Algorithms, and Source Code in C"

      by Bruce Schneier

      ISBN: 0-471-59756-2

      3、取得 Shadow Suite

      3.1 Shadow Suite for linux 的历史(暂不翻译)

      3.2 History of the Shadow Suite for linux

      DO NOT USE THE PACKAGES IN THIS SECTION, THEY HAVE SECURITY PROBLEMS

      The original Shadow Suite was written by John F. Haugh II.

      There are several versions that have been used on linux systems:

      shadow-3.3.1 is the original.

      shadow-3.3.1-2 is linux specific patch made by Florian La Roche and contains some further enhancements.

      shadow-mk was specifically packaged for linux.

      The shadow-mk package contains the shadow-3.3.1 package distributed by John F. Haugh II with the shadow-3.3.1-2 patch installed, a few fixes made by Mohan Kokal that make installation a lot easier, a patch by Joseph R.M. Zbiciak for login1.c (login.secure) that eliminates the -f, -h security holes in /bin/login, and some other miscellaneous patches.

      The shadow.mk package was the previously recommended package, but should be replaced due to a security problem with the login program.

      There are security problems with Shadow versions 3.3.1, 3.3.1-2, and shadow-mk involving the login program. This login bug involves not checking the length of a login name. This causes the buffer to overflow causing crashes or worse. It has been rumored that this buffer overflow can allow someone with an account on the system to use this bug and the shared libraries to gain root access. I won't discuss exactly how this is possible because there are a lot of linux systems that are affected, but systems with these Shadow Suites installed, and most pre-ELF distributions without the Shadow Suite are vulnerable!

      For more information on this and other linux security issues, see the Linux Security home page (Shared Libraries and login Program Vulnerability)

     未完: See here
阅读(1010) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~