Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> Domanda >> password >> .

Dove è memorizzata la password di root in Ubuntu?

La password di root stessa è non memorizzata in un testo semplice o in formato facilmente reversibile. Invece, viene archiviato un hash crittografico della password. Questo hash è ciò che viene utilizzato per verificare la password quando si tenta di autenticare come root.

In particolare, questo hash è archiviato nel file `/etc/shadow`. Tuttavia, l'accesso a questo file è limitato all'utente root.

Rompi il perché e come:

* `/etc/shadow`: Questo file contiene informazioni sugli account utente, incluso:

* Nome utente: Il nome dell'account.

* Password hash: Un hash crittografico della password dell'utente. I sistemi moderni utilizzano forti algoritmi di hashing come SHA-512 o Yescrypt.

* Altre informazioni sull'account: Dettagli sulle politiche di invecchiamento della password, la scadenza dell'account e i limiti di inattività.

* Perché hashing? La memorizzazione della password del testo semplice sarebbe un grande rischio per la sicurezza. Se un utente malintenzionato ha ottenuto l'accesso al file `/etc/shadow`, potrebbe immediatamente compromettere tutti gli account utente. L'hashing lo rende computazionalmente impossibile (con la tecnologia corrente) per invertire il processo e recuperare la password originale dall'hash. Anche se un aggressore ottiene l'hash, deve comunque "romperlo", che è un processo che richiede tempo e ad alta intensità di risorse.

* Perché limitare l'accesso a `/etc/shadow`? Se un utente normale potesse leggere `/etc/shadow`, potrebbe potenzialmente utilizzare gli strumenti per provare a rompere gli hash password per altri account, incluso root. Limitando l'accesso, il sistema impedisce agli utenti non autorizzati di ottenere le informazioni necessarie per tentare il cracking della password.

Considerazioni importanti:

* I sistemi moderni usano un forte hash: I sistemi più vecchi utilizzavano algoritmi di hashing più deboli come MD5, che ora sono considerati vulnerabili. Ubuntu e le più moderne distribuzioni Linux utilizzano algoritmi molto più forti come SHA-512 o Yescrypt.

* Salt: Un "sale" è una stringa casuale che viene aggiunta alla password prima che venga hash. Ciò aiuta a impedire agli aggressori di utilizzare le tabelle pre-computate di hash di password comuni (tabelle arcobaleno) per rompere le password. Ogni utente ha un valore salato univoco. Il sale viene archiviato insieme alla password hash nel file `/etc/shadow`.

* account root disabilitato per impostazione predefinita: Su molte moderne installazioni di Ubuntu (in particolare versioni desktop), l'account root è bloccato o disabilitato per impostazione predefinita. Invece, le attività amministrative vengono eseguite utilizzando `sudo`. Ciò rende più difficile l'accesso come radice, riducendo la potenziale superficie di attacco.

* Alternative alla password di root: L'uso di `sudo` (o` pkexec` per applicazioni grafiche) è il modo consigliato per eseguire attività amministrative in Ubuntu. Ciò consente di concedere privilegi specifici a utenti specifici senza richiedere loro di conoscere la password di root.

In sintesi:

La password di root non viene archiviata direttamente. Un hash crittografico della password, insieme a un sale univoco, viene archiviato nel file `/etc/shadow`, che è accessibile solo all'utente di root. Questo progetto migliora significativamente la sicurezza del sistema impedendo l'accesso non autorizzato alle informazioni sulla password sensibili.

 

Domanda © www.354353.com