在 AIX 上,这很简单:
chsec -f /etc/security/login.cfg -s usw -a pwd_algorithm=ssha512
问题:但是我们如何将默认密码算法设置为sha512呢?
更新:我认为 pwd_algorithm 不支持 ssha512,但它会更好,是的..在 Linux 桌面上尝试过:
[root@notebook ~]# john --test -format=ssha512
Will run 4 OpenMP threads
Benchmarking: SSHA512, LDAP [32/64 OpenSSL]... (4xOMP) DONE
Many salts: 3450K c/s real, 858307 c/s virtual
Only one salt: 2826K c/s real, 713696 c/s virtual
[root@notebook ~]#
[root@notebook ~]# john --test -format=bcrypt
Will run 4 OpenMP threads
Benchmarking: bcrypt ("$2a$05", 32 iterations) [Blowfish 32/64 X3]... (4xOMP) DONE
Raw: 1800 c/s real, 455 c/s virtual
[root@notebook ~]#
这是否意味着在此桌面上使用 bcrypt 每秒约 1800 个密码,使用 ssha512 每秒约 3 000 000 个密码?越慢越好。
答案1
ENCRYPT_METHOD SHA512
文件中设置/etc/login.defs
还要注意笔记在同一个文件中提到,就在参数上方ENCRYPT_METHOD
,上面写着
注:建议使用与PAM模块一致的值 配置。
所以额外的修改/etc/login.defs
是修改/etc/pam.d/common-password
密码 [success=2 default=ignore] pam_unix.so 晦涩的 sha512
这里,朦胧被处理登录名.defs但现在被淘汰了聚丙烯酰胺
答案2
Linux使用帕姆处理身份验证任务。设置默认密码哈希算法是通过编辑完成的/etc/pam.d/common-password
:
password [success=1 default=ignore] pam_unix.so obscure sha256
更改为您想要使用的任何算法:
password [success=1 default=ignore] pam_unix.so obscure sha512
现在,您的默认密码哈希算法已更改为 sha512。您还需要强制其他用户更新其密码:
chage -d 0 <username>