Каков самый долгий пароль для SSH?

Если Вы не хотите локальное устройство хранения данных затем, я могу безопасно рекомендовать Nexsan SATABeast. Это может сдержаться, 42 диска 4U включают и могут, таким образом, дать Вам максимальное необработанное устройство хранения данных на 40 ТБ (RAID5 с 1 глобальной запчастью). Это имеет и Fibre Channel и iSCSI с опцией двойных контроллеров с (активной/активной) обработкой отказа.

1
задан 4 April 2010 в 03:33
4 ответа

Нет никакой фиксированной максимальной длины. Ваш пароль не хранится, "соленый хеш" Вашего пароля хранится, обычно в/etc/shadow файле, который всегда имеет особую длину. Даже если Ваш пароль будет равняться 50 + символы, то хешированное представление пароля будет намного меньше.

Любой ценой используйте сильные пароли, но пароли предназначены, чтобы быть простыми в использовании и незабываемыми - при создании его слишком долго Вы могли бы закончить тем, что должны были записать его, который, вероятно, был бы большей проблемой безопасности, чем более короткий пароль.

4
ответ дан 3 December 2019 в 16:23
  • 1
    Там может быть пределом в клиенте SSH или сервере, или в самом протоколе. (Гоблин спрашивал конкретно о пароле SSH.) –  grawity 4 April 2010 в 16:02
  • 2
    " SSH password" doesn' t действительно означают много. Если вопрос о " пароли, защищающие ssh частный keys" there' s все еще никакая закрепленная максимальная длина на openssh... –  user39644 26 April 2010 в 08:17

Если пароль хранится как DES или MD5 затем, только первые 8 символов являются значительными. Пароли SHA не имеют такого предела. Посмотрите crypt(3) страница справочника для деталей.

1
ответ дан 3 December 2019 в 16:23
  • 1
    Не совсем. Пароль хешируется к 8 строкам байтов MD5, как Вы говорите, но существует предел также для SHA. SHA1 составляет 20 байтов (160 битов), SHA 256... хотят предположить? –  Dan Andreatta 6 April 2010 в 18:02
  • 2
    @Dan: That' s размер получающегося хеша, не, какие символы пароля релевантны. –  Ignacio Vazquez-Abrams 6 April 2010 в 18:11
  • 3
    Вы правы. Я признаю ошибку. –  Dan Andreatta 6 April 2010 в 18:26

https://tools.ietf.org/html/rfc4253 -- SSH - безопасный протокол для связи с удаленным терминалом, не использует пароль (использует криптографическое согласование ключей). При этом, после подключения к удаленному терминалу, вы обычно увидите "сообщение дня" (MOTD) и получите запрос на учетные данные для входа в систему, правила которого определяются операционной системой удаленного терминала. (Переполнение буфера символов в поле имени или пароля является повторяющимся недостатком безопасности) популярными ограничениями являются 8, 32 и 255 символов.

1
ответ дан 3 December 2019 в 16:23

Здесь объединены несколько вещей, как в вопросе, так и в ответах. Давайте разберемся.

SSH не накладывает никаких ограничений на длину пароля. Фактически SSH никогда ничего не знает о вашем пароле. Он имеет несколько режимов аутентификации, в том числе ключевой (например, RSA, упомянутый в другом месте) и интерактивная клавиатура , что позволяет вам использовать пароль. В интерактивном режиме с клавиатурой вы просто передаете пароль тому, что находится на внутренней стороне.

Обычно для Unix-подобного сервера эта внутренняя часть - это подключаемые модули аутентификации или PAM. Это не всегда, но исключения бывают необычными.

PAM, в свою очередь, поддерживает несколько серверных частей для проверки вашего пароля. Тот, который обсуждали - / etc / shadow - это часть бэкэнда pam_unix . Pam_unix проверяет токен аутентификации, введенный вами в интерактивном режиме с клавиатурой, на ваш хешированный пароль в файле / etc / shadow. Строго говоря, здесь тоже нет ограничения на длину пароля, но есть ограничения на то, насколько долго пароль имеет смысл. Это зависит от используемого хэша.

Как было сказано, обычное шифрование Unix DES обращает внимание только на 8 букв вашего пароля (56 бит). Вы можете использовать более длинный пароль, но все, что выходит за рамки первых 8 символов, выбрасывается. (Я никогда не слышал, чтобы, как кто-то сказал, хеширование MD5 использует только 8 символов, и я не думаю, что это правда. Если это так, то это ограничение реализовано где-то в инструментарии PAM, а не в самом хэше.)

Тем не менее, битовая длина хэша определяет возможное пространство конфликтов между двумя паролями и, следовательно, определяет, насколько долго пароль будет более безопасным. MD5 - 128 бит; SHA1 - 160; SHA256 равен 256 и т. Д.

Итак, для pam_unix:

  1. Нет физического ограничения на длину пароля.
  2. ... хотя некоторые инструменты, использующие ваш пароль, могут иметь ограниченный размер буфера и обрезать его или давать сбой.
  3. Только DES ограничивает полезную длину вашего пароля до 8 7-битных символов ASCII.
  4. Все остальное допускает неограниченную длину пароля.

Но подождите! Pam_unix - не единственный бэкэнд!

Многие серверы, особенно в корпоративных средах, используют бэкенды LDAP или Active Directory для аутентификации. В принципе, они могут иметь собственные ограничения длины пароля, но это не свойство SSH, а свойство службы каталогов. Вам нужно будет попросить об этих услугах в сообществе. Но с практической точки зрения я не ожидаю, что вы столкнетесь с какими-либо ограничениями длины пароля при любом распространенном развертывании LDAP или AD. Если да, то это почти наверняка слабая или скомпрометированная инфраструктура.

Так что не бойтесь вводить пароль самостоятельно - рекомендуется минимум 16 символов, хотя я использовал целых 75 в зависимости от того, что я защищаю - а затем настройте аутентификацию RSA, чтобы вам не приходилось так много печатать.

3
ответ дан 3 December 2019 в 16:23

Теги

Похожие вопросы