これが正常かどうかはわかりませんが、実際にはgloaizaというSolarisユーザーがいて、そのパスワードはpassword2getinであるとします。
PuTTYを使用してサーバーにログインしています。192.168.224.100を入力すると、ウィンドウがユーザーを要求するので、gloaizaと入力し、パスワードを要求して、次のように入力します- password2geti誤って、うまくいきました!私はサーバーにいます!
それは正常ですか? password2getin2のようなものを置いても機能します。
私は英語のネイティブスピーカーではないので、わからないことがあったら私に聞いてください
OS:Oracle Solaris 10 1/13
オペレーティングシステムは パスワードのハッシュ を/etc/shadow
(または、歴史的には/etc/passwd
;、または他の一部のUnixバリアントの別の場所)に格納します。歴史的に、最初に広まったパスワードハッシュは DESベースのスキーム であり、パスワードの最初の8文字しか考慮しないという制限がありました。さらに、パスワードハッシュアルゴリズムは低速である必要があります。 DESベースのスキームは、発明されたときは多少遅くなりましたが、今日の標準では不十分です。
それ以来、より優れたアルゴリズムが考案されました。しかし、Solaris 10はデフォルトで歴史的なDESベースのスキームを採用しています。 Solaris 11 デフォルトは、最新の標準までの反復SHA-256に基づくアルゴリズムです。
古代のシステムとの歴史的な互換性が必要でない限り、反復SHA-256スキームに切り替えてください。ファイル /etc/security/policy.conf
を編集し、CRYPT_DEFAULT
設定を crypt_sha256
を表す5に変更します。 CRYPT_ALGORITHMS_ALLOW
およびCRYPT_ALGORITHMS_DEPRECATE
を設定することもできます。
設定を変更したら、passwd
を実行してパスワードを変更します。これにより、現在構成されているスキームでパスワードハッシュが更新されます。
これは、少なくともデフォルトのSolaris 10以前の構成では予想されます。
システムはレガシーUnix crypt_unix
アルゴリズムを使用しており、実際に使用される文字数は8文字に制限されています。
これは passwd
マニュアルページ に文書化されています:
パスワードは、次の要件を満たすように作成する必要があります: 各パスワードにはPASSLENGTH文字が必要です。 6に設定します。 PASSLENGTHを8文字を超える 文字に設定するには、8文字を超える をサポートするアルゴリズムでpolicy.conf(4)を構成する必要があります。
このアルゴリズムは基本的に廃止されているため。 crypt.conf
エントリとCRYPT_ALGORITHMS_DEPRECATE
エントリをCRYPT_DEFAULT
ファイルに設定して、より良いもの(/etc/security/policy.conf
のマニュアルページに記載されている使用可能な値)に切り替える必要があります。
を参照してくださいhttp://docs.Oracle.com/cd/E19253-01/816-4557/concept-63/index.html
Oracleフォーラムのこのスレッド を参照してください。
説明する動作は、デフォルトの「crypt_unix」パスワード暗号化スキームを使用する場合に予想されます。このスキームは、パスワードの最初の8文字のみを暗号化するため、パスワードを再度入力するときに最初の8文字だけが一致する必要があります。これは「バグ」ではありませんが、アルゴリズムの既知の制限です。後方互換性のために主に残されており、残念ながら、Solarisシステムではインストール時にデフォルトとして設定されています。
これを解決するには、crypt_unixではなくMD5またはBlowfishアルゴリズムを使用するようにOSを設定します。
これは、/ etc/security/policy.confファイルで変更できます。暗号化アルゴリズムを許可するように設定できます。また、「crypt_unix」アルゴリズムの使用を廃止(禁止)し、デフォルトをより安全なものに変更する設定もあります。
詳細は、「Solaris 10システム管理ガイド:セキュリティーサービス」を参照してください。
パスワードアルゴリズムの変更(作業マップ) 、特に パスワード暗号化のアルゴリズムを指定する方法 も参照してください。
選択した暗号化アルゴリズムの識別子を指定します。
...
/etc/security/policy.confファイルのCRYPT_DEFAULT変数の値として識別子を入力します。
...
アルゴリズムの選択の構成の詳細については、
policy.conf(4)
のマニュアルページを参照してください。
参考までに、これはバージョン7.1までのIBM AIXシステムでも発生します。
おもしろいのは、私が使用したこのシステムには、「最後の10個のパスワードを再利用できない」というポリシーがあるためですdoesはパスワード全体の長さを考慮に入れますが、ログイン時に最初の8文字のみをチェックします。したがって、easypass_%$xZ!01
、easypass_%&ssY!02
、easypass_%$33zoi@@
、...必須のパスワード変更ごとに、事実上easypass
をパスワードとして何年も保持します。