AIXでは簡単です。
chsec -f /etc/security/login.cfg -s usw -a pwd_algorithm=ssha512
質問:しかし、デフォルトのパスワードアルゴリズムをsha512にどのように設定しますか?
修正する:私の考えでは、pwd_algorithmはssha512をサポートしていないようですが、それは良いようです。はい。 Linuxデスクトップで試しました。
[root@notebook ~]# john --test -format=ssha512
Will run 4 OpenMP threads
Benchmarking: SSHA512, LDAP [32/64 OpenSSL]... (4xOMP) DONE
Many salts: 3450K c/s real, 858307 c/s virtual
Only one salt: 2826K c/s real, 713696 c/s virtual
[root@notebook ~]#
[root@notebook ~]# john --test -format=bcrypt
Will run 4 OpenMP threads
Benchmarking: bcrypt ("$2a$05", 32 iterations) [Blowfish 32/64 X3]... (4xOMP) DONE
Raw: 1800 c/s real, 455 c/s virtual
[root@notebook ~]#
これは、このデスクトップでbcryptを使用して1秒あたり最大1800のパスワードとssha512を使用して1秒あたり最大3,000,000のパスワードを意味しますか?遅いほど良いです。
答え1
ENCRYPT_METHOD SHA512
ファイルに設定/etc/login.defs
また注ノート同じファイルのパラメータの直前に記載されていますENCRYPT_METHOD
。
注:PAMモジュールと同じ値を使用することをお勧めします。 構成。
したがって、追加の修正は/etc/login.defs
修正です。/etc/pam.d/common-password
パスワード[成功=2デフォルト=無視] pam_unix.soあいまいなsha512
ここでは、ぼやけた処理中ログイン名.defsところで今はなくなった。ポリアクリルアミド
答え2
Linuxの使用パム認証ジョブを処理します。デフォルトのパスワードハッシュアルゴリズムの設定は、以下を編集することによって行われます/etc/pam.d/common-password
。
password [success=1 default=ignore] pam_unix.so obscure sha256
使用するアルゴリズムに変更します。
password [success=1 default=ignore] pam_unix.so obscure sha512
これで、デフォルトのパスワードハッシュアルゴリズムがsha512に変更されました。また、他のユーザーにパスワードを更新するよう強制する必要があります。
chage -d 0 <username>