アカウント名:
パスワード:
> パスワードが直接閲覧できるわけではないが、ハッシュを読まれてしまうと総当たり攻撃などによってパスワードを解読されてしまう可能性がある。
可能性を言い出したらキリが無いわけですが。
もともと/etc/password ファイルには暗号化されたパスワードが格納されていて、そしてpasswdファイルは誰でも読めるようになっていました、というか今でもそうです。でもそれでは解析し放題だから、passwd ファイルにはダミーのパスワード'x'とでも入れておいて、一般ユーザには読めないshadowファイルに記録するようにしましょうというのが事の起こりだったと記憶しております。そもそもpasswdファイルを一般ユーザが読めないようにしなかったのは、そこからユーザ一覧を取得して処理するプログラムでもあったのでしょうか。なんか負の遺産ぽい気もしますが、次バージョンのMac OS Xではパスワードのハッシュを取得できる(rootにしか見えない)エントリが出来て今までのエントリにはダミーの値しか入らないようになったりして?
/etc/passwd を読み込んで処理するプログラムはUNIXライクなシステムなら現役で多数存在しています。passwd という名前ながら、ユーザIDと * ユーザ名 * プライマリグループ * ホームディレクトリ * ログインシェルといった情報とのマッピング情報を格納しているので、一般ユーザが /etc/passwd を読めなくなると、結構な数のプログラムがまともに動作しなくなります。
ためしに chmod 600 /etc/passwd すると ls -l の出力のユーザ名や ps や top で表示されるはずのユーザ名が数字になってしまうのを確認できるはず。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie
それは驚いた。 (スコア:0)
> パスワードが直接閲覧できるわけではないが、ハッシュを読まれてしまうと総当たり攻撃などによってパスワードを解読されてしまう可能性がある。
可能性を言い出したらキリが無いわけですが。
Re: (スコア:0)
もともと/etc/password ファイルには暗号化されたパスワードが格納されていて、そしてpasswdファイルは誰でも読めるようになっていました、というか今でもそうです。
でもそれでは解析し放題だから、passwd ファイルにはダミーのパスワード'x'とでも入れておいて、一般ユーザには読めないshadowファイルに記録するようにしましょうというのが事の起こりだったと記憶しております。
そもそもpasswdファイルを一般ユーザが読めないようにしなかったのは、そこからユーザ一覧を取得して処理するプログラムでもあったのでしょうか。
なんか負の遺産ぽい気もしますが、次バージョンのMac OS Xではパスワードのハッシュを取得できる(rootにしか見えない)エントリが出来て今までのエントリにはダミーの値しか入らないようになったりして?
Re:それは驚いた。 (スコア:3, 参考になる)
/etc/passwd を読み込んで処理するプログラムはUNIXライクなシステムなら現役で
多数存在しています。
passwd という名前ながら、ユーザIDと
* ユーザ名
* プライマリグループ
* ホームディレクトリ
* ログインシェル
といった情報とのマッピング情報を格納しているので、一般ユーザが /etc/passwd を
読めなくなると、結構な数のプログラムがまともに動作しなくなります。
ためしに chmod 600 /etc/passwd すると ls -l の出力のユーザ名や ps や top で
表示されるはずのユーザ名が数字になってしまうのを確認できるはず。