大部分目前 Linux 发行版本预设值并未包含Shadow Suite 安装。这些版本包括 Slackware 2.3, Slackware 3.0 和其他受欢迎的发行版本。主要原因之一是在原始Shadow Suite版权声明中并未很清楚的描述该软体是否需使用者付费。
Linux 使用 GNU 版权通常允续使用者可免费且任意使用相关套件。
Shadow Suite现在维护人员 Marek Michalkiewicz 已经可以从在 BSD 样式允需再使用版权之原始作者那接收原始码。 目前版权发行已解决,因此可以预期在未来版本之预设值将包括 passWord shadowing。 即使如此,你仍需要自行安装。
假如你的版本是从 CD-ROM 安装。你可能发现即使目前版本并未有Shadow Suite 安装,但你仍然可以在该片 CD-ROM 找到你需要安装的Shadow Suite。
然而,所有Shadow Suite 3.3.1, 3.3.1-2 版本和 shadow-mk 伴随签入(login)程式和其他suid root程式均有安全上问题,因此不应该使用太久。
所有必要档案均可以透过匿名 FTP 站或网站找到。
在没有安装Shadow Suite的 Linux 系统,包括密码的帐号使用者资讯通常储存在 /etc/passwd 档。储存的密码为 加密(encrypted)格式。 然而,假如你问一个密码专家,他/她将告诉你真正的密码档只是编码(encoded)而不是加密格式,因为当使用 crypt(3) 时,文字档倍设为 null 且密码是键值(key)。 因此,接下来我将在这篇文件中使用 编码。
使用在密码栏位编码的演算法於技术上是使用one way hash function。这是一个在单一方向计算简单但逆向计算非常困难的演算法。关於这正确的演算法可以在 2.4 节或於 crypt(3) 操作手册找到。
当使用者挑选或指定一个密码,系统将随机产生一个值,叫做salt,将密码进行编码。 这表示任何特定的密码可以 4096 中不同方法储存。 salt 值将储存被编码的密码 。
当使用者签入或提供一个密码, salt 首先接收欲储存编码密码。然後这提供密码会和 salt 值一起编码,且比较已经编码密码。假如有 match ,该使用者通过权限检查。
随机编码和复原原始密码是有计算复杂度的(但不是不可能的)。然而,在某些系统很多使用者的密码都设为一般文字(或是一般文字的简单变化)
系统骇客知道这件事,且将简单的加密文字和一般使用4096 salt 值密码之目录。然後他们将比较在资料库之 /etc/passwd 档之编码密码,只要他们找到一个比对,他们可以找到一个帐号之密码。这和dictionary attack有关,且用於未经许可存取系统取得和展开常用的方法之一。
假如你想过一个 8 码的密码编码成 4096 * 13 码的字串,那麽一个用在描述 400,000 一般文字、名字、密码和简单变化的字典将需要 4GB 硬碟存取空间。 骇客需要做的只是分类字串跟检查比对结果。 自从 4GB 硬碟可以以美金 1000.00 以下买到後,对大多数系统骇客的意义可想而知 。
假如骇客首先发现你的 /etc/passwd 档,他们只需要将真正包含在 /etc/passwd 档 salt 值的字典编码,这方法可由拥有486级电脑或几个有几百 MB 硬碟空间的十来岁的小孩适用。
即使没有很大的磁碟空间,像 crack(1) 的工具程式通常可以在足够使用者系统中至少破解一对密码(假设系统使用者倍答应挑选他们想要的密码)。
/etc/passwd 档也包括一些相关资讯,像使用者 ID和群组 ID所使用的系统程式;因此 /etc/passwd 档 必须 保持全世界可读性. 假如你改变 /etc/passwd 档以致於没有人可以读取,你将发现的第一件事是 ls -l 命令将取代名称而显示使用者 ID 。
Shadow Suite 透过将密码存至另一个档(通常是 /etc/shadow 档)来解决该问题。 /etc/shadow 档对任何人设定可读档,只有 root 权限可以读写 /etc/shadow 档。某些程式(像 xlock)不需要改变密码,只需要确认密码即可。这些程式可以以 suid root 执行或者你可以设定一个群组 shadow 用来唯读 /etc/shadow 档,然後这些程式可以执行 sgidshadow。
透过移动密码至 /etc/shadow 档,我们可以有力的备有骇客从存取编码密码到执行 dictionary attack 的证据。
除此之外, Shadow Suite 新增许多特色:
设定档於设定为签入时预设(/etc/login.defs)
新增、修改和删除使用者帐号群组之工具程式
密码寿命计算及到期日
帐号到期日跟锁死
隐藏群组密码 (可选择的)
两倍长度密码 (16 字元密码) [不建议使用]
针对使用者密码选择有较好的控制
可拨接密码
备用有效权限程式 [不建议使用]
安装 Shadow Suite 贡献为有更安全系统,但是还有其他方法可以改善 Linux 系统的安全,且最终将有一系列的 Linux 安全 HOWTO's 将讨论其他安全基准和相关文件版本.
针对目前其他 Linux 安全文件资讯,请参照网址: Linux Security home page.
2.1 为何您不要 shadow 你的 passwd 档
有一些状况跟设定运用在安装 Shadow Suite 将 不是 好主意: There are a few circumstances and configurations in which installing the Shadow Suite would NOT be a good idea:
主机没有包含使用者帐号。
主机是在 LAN 上跑且使用网路资讯服务(Network Information Services, NIS)得到或供给使用者名称和密给网路上的其他机器使用(事实上这还是可以执行,但是实际上并不能增加任何安全)。
机器是使用终端主机来验证使用者经由 NFS(Network File System), NIS 或某些其他方法。
机器跑其他软体验证使用者且没有任何 shadow 版本或原始码可获得。
2.2 格式化 /etc/passwd 档
一个 non-shadowed /etc/passwd 档格式如下所示:
username:passwd:UID:GID:full_name:Directory:shell
其中
username
使用者(签入)名称
passwd
编码密码
UID
使用者编号
GID
预设存组编号
full_name
使用者全名 - 事实上这个栏位称作 GECOS (General Electric Comprehensive Operating System) 栏位且可以储存全名外的资讯。Shadow commands and manual pages refer to this field as the comment field.
directory
使用者根目录 (绝对路径)
shell
使用者签入的环境 (绝对路径)
举例说明:
username:Npge08pfz4wuk:503:100:Full Name:/home/username:/bin/sh
中,Np 是 salt 且 ge08pfz4wuk 是编码密码。 已编码的 salt/password 就像 kbeMVnZM0oL7I 且这两个字串是一样的密码。对相同密码可能有 4096 种可能的编码。(本□例的密码是 "passwaor",这是比较 不好 的密码)。
只要 shadow suite 已经安装, /etc/passwd 档将被替代成:
username:x:503:100:Full Name:/home/username:/bin/sh
本□例之第二栏位 x 现在只是一个place holder。/etc/passwd档的格式并未真的改变,只是不再包含 编码密码。这表示任何程式可以读取 /etc/passwd 档,但并不真的需要确认密码是不是正确地运作。
这些密码现在被重新放在 shadow 档(通常是在 /etc/shadow 档)。
2.3 格式化 shadow 档
/etc/shadow 档包括下列资讯:
username:passwd:last:may:must:warn:eXPire:disable:reserved
其中
username
使用者名称
passwd
编码密码
last
密码上次更动日期,以从1970年1月1日算起的天数代表
may
密码改变前天数
must
密码最常使用天数
warn
代表期限前几天就事先警告使用者
expire
超过密码过期天数後,就关闭该帐号
disable
帐号关闭,以从1970年1月1日算起的天数代表
reserved
预备栏位
依照之前□例将变成:
username:Npge08pfz4wuk:9479:0:10000::::
2.4 回顾 crypt(3).
从 crypt(3) 使用者文件得到:
"crypt 是密码加密方程式。
It is based on the Data Encryption Standard algorithm with variations intended (among other things) to discourage use of hardware implementations of a key search.
[The] key 是使用者输入的密码。 [编码字串全是 NULLs]
[The] salt 是从 [a-zA-Z0-9./] 集合中选出的两个位元字串。该字串是用於扰乱在 4096 种不同方法之一个演算法。
透过得到 key 的每个位元的最低 7 bit[s],可以建立 56-bit key 。 这56-bit key 是用在重复加密一个常数字串(通常是包含所有灵的字串)。 传回值指到加密密码是一连串可印出之13个 ASCII 字元(最前面的一两个字元表示 salt 本身)。 透过每次的呼叫可将传回直指到静态资料。
警告讯息: Key space 包括 2**56 即等於 7.2e16 可能的值。与用重大的平行电脑将 Key space 极尽的搜寻是可能。像 crack(1) 软体用来搜寻部分的由人产生之密码的 key space 是可获得的。因此,密码的选择至少应该避免使用一般字及名字。一个用来检查解开密码选择的 passwd(1) 程式使用是