Eine Frage an die Crypto- und Linux-Spezialisten ... oder woher kommt das Salz
-
Die Frage mag zwar doof erscheinen, aber ich stelle Sie trotzdem. Ich habe mich heute mal ein bisschen mit Passwörtern und deren Verschlüsselung in /etc/shadow beschäftigt.
Ich kann mit mkpasswd ja für die shadow-Datei konforme Hashes erzeugen. Mal ein Beispiel:> mkpasswd -m md5 test $1$tLhVPsac$/noWiAcxiX8LyS.Z6dcSV1Gut und schön. Diesen Hash ersetze ich in der /etc/shadow, und kann mich mit dem entsprechenden Benutzernamen und dem Passwort test einloggen. mkpasswd generiert, wie ich gelesen habe automatisch einen Salt. Also zweiter Anlauf:
> mkpasswd -m md5 test $1$PdVObwgp$7TIVhxkV9x8p9SdsyqPD71Den Hash wieder in der /etc/shadow ersetzt, und auch mit diesem Hash kann ich mich mit dem Passwort test einloggen.
Meine ganz einfache Frage ist jetzt, woher kennt das System den Salt, oder probiert es das durch (8 Byte lang, macht eigentlich zu viele Möglichkeiten) ? Anders geht es ja nicht, entweder probieren, oder kennen. Oder habe ich einen Gedankenfehler?
Danke für eure Hinweise.
-
tLhVPsac$/noWiAcxiX8LyS.Z6dcSV1
hier ist das salz tLPdVObwgp$7TIVhxkV9x8p9SdsyqPD71
und hier isses Pd
-
Ahhh ... alles klar. Gedankenfehler. Es macht es ja nicht unsicherer, wenn man das Salz kennt, das habe ich in meine Überlegungen nicht mit einbezogen (sind dann ja auch nur 2 Byte)! Danke!