Crypt için balon balığı tabanlı karma desteğini etkinleştir


13

Bir Linux (Debian) sunucusunda gölgeli parolalar ve PHP için crypt_blowfish desteğini nasıl etkinleştiririm?

Ben bahsediyorum OpenBSD tarzı Blowfish tabanlı Bcrypt CRYPT_BLOWFISH olarak PHP bilinen,.

Bildiğim kadarıyla bunun için hiçbir Debian paketi yok, PHP için bu karma algoritmasını etkinleştirmek için başka hangi seçeneklerim var?

Not:
PHP'nin crypt ( ) işlevi, temel işletim sistemi tarafından sağlanan C kitaplığı crypt (3) işleviyle nispeten doğrudan arabirimler .

Güncelleme
Paketi adlandırma olabildiğince açık olmalıdır. ARMUT CRYPT_BLOWFISH paket çabuk olanak tanıyan bir açılan PHP'nin mcrypt uzantısı için yedek olan iki yönlü balon balığı şifreleme.

Ayrıca Debian BCrypt paketi de 'normal' iki yönlü balon balığı algoritmasının bir uygulamasıdır.

Aradığım şey şifreleri karma yapmak için Bcrypt-hash uygulamasıdır.


"armut yükleme Crypt_blowfish" çalışmıyor?
cori

Armut crypt_blowfish paketi 'normal' iki yönlü balon balığı şifreleme algoritmasıdır. Balon balığı tabanlı karma algoritmasını arıyorum.
Jacco

ah, şimdi sorunu görüyorum.
cori

Şu anki temsilcinizden daha yüksek bir ödüle sahip olabileceğinizi bilmiyordum. İlginç.
Copas

Temsilci derhal çıkarılır, bu yüzden ~ 200 temsilci vardı ve şimdi ~ 50 sahiptir.
ceejayoz

Yanıtlar:


9

Debian'da kurmanız gereken paket libpam-unix2.

Ardından, aşağıdaki dosyaları düzenlemeniz /etc/pam.d/ve tüm pam_unix.sokullanımı şu şekilde değiştirmeniz gerekir pam_unix2.so:

  • ortak hesap
  • common-auth
  • common-şifre
  • Ortak oturumlu

Son olarak, common-passworddosyayı düzenleyin ve "md5" parametresini "blowfish" ile değiştirin.

Bu değişiklikler yapıldıktan sonra güncellenen parolalar, blowfish kullanılarak karma hale getirilecektir. Mevcut gölge parolaları değiştirilmez. Kaynak

PHP'de blowfish kullanmak için bir blowfish tuzu sağlarsınız crypt(). Bunun gibi:

crypt('sting', '$2a$07$' . substr('saltsaltsalt', 0, CRYPT_SALT_LENGTH) ) 

Önce CRYPT_BLOWFISH == 1 olup olmadığını kontrol etmelisiniz. Ve 22 karaktere eşit (veya daha büyük) yeterince uzun bir tuz kullanmanız gerekir. Kaynak


Hmmm, bu değişiklikleri yaptıktan sonra, CRYPT_BLOWFISH bir sebepten dolayı hala 1'e eşit değil.
Kzqai

1
Bir uyarı: pam_unix2 sürümünüz şu anda bir kullanıcının şifresi için kullanılan karma algoritmayı desteklemiyorsa, o kullanıcı giriş yapamayabilir. Bence Debian kutumda karşılaştığım şey bu; bazı hesaplar SHA512 kullanıyordu ve giriş yapamadı, ancak MD5 kullanan bir hesap kullanılabilir. Kökten passwdçalıştırıldığında eski şifreyi istemediğinden bu şifreleri kökten ayarlayabilirsiniz . Önemli: tekrar giriş yapabileceğinizden emin oluncaya kadar kök oturumunuzu açık tutun!
Tom Zych
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.