N.a.v. de negatieve berichten over MD5 van de laatste tijd ben ik ook eens gaan kijken wat onze server nu eigenlijk gebruikt in /etc/shadow. Niet dat de collisions invloed zouden mogen hebben hierop als ik het goed heb, maar goed, better safe than sorry.
Het bleek dat onze server (Debian Stable) standaard md5 gebruikt, welke dus vrij gevoelig is voor collisions. Helaas blijkt ook dat Debian Stable vanwege een oude versie van PAM geen ondersteuning biedt voor SHA-512 en consorten. Echter biedt Debian middels libpam-unix2 wel ondersteuning voor blowfish. Deze is volgens sommigen veiliger dan md5. Zo wordt blowfish ook gebruikt door OpenBSD en zijn er een aantal bloggers/mailinglists die dit ook aanraden (http://blogs.techrepublic.com.com/security/?p=377).
De vraag die bij mij rijst is de volgende. Voor zover ik weet is blowfish een two-way encryption algoritme ipv een one-way hashing algoritme zoals md5. Mijn vraag is wat hier de implicaties van zijn voor de veiligheid van het login systeem in Linux (/etc/shadow). Hopelijk zijn er hier mensen die hun inzicht met mij willen delen. Tnx!
Het bleek dat onze server (Debian Stable) standaard md5 gebruikt, welke dus vrij gevoelig is voor collisions. Helaas blijkt ook dat Debian Stable vanwege een oude versie van PAM geen ondersteuning biedt voor SHA-512 en consorten. Echter biedt Debian middels libpam-unix2 wel ondersteuning voor blowfish. Deze is volgens sommigen veiliger dan md5. Zo wordt blowfish ook gebruikt door OpenBSD en zijn er een aantal bloggers/mailinglists die dit ook aanraden (http://blogs.techrepublic.com.com/security/?p=377).
De vraag die bij mij rijst is de volgende. Voor zover ik weet is blowfish een two-way encryption algoritme ipv een one-way hashing algoritme zoals md5. Mijn vraag is wat hier de implicaties van zijn voor de veiligheid van het login systeem in Linux (/etc/shadow). Hopelijk zijn er hier mensen die hun inzicht met mij willen delen. Tnx!
12 × LG 330Wp (Enphase) | Daikin FTXM-N 3,5+2,0+2,0kW | Panasonic KIT-WC03J3E5 3kW