Seguridad de contraseñas.


Las contraseñas shadow eliminan este tipo de ataques almacenando los hash de las contraseñas en el archivo /etc/shadow, el cual sólo es leído por el usuario root.

Las contraseñas son el método principal que Red Hat Enterprise Linux utiliza para verificar la identidad de los usuarios. Por esta razón la seguridad de las contraseñas es de suma importancia para la protección del usuario, la estación de trabajo y la red.
Para propósitos de seguridad, el programa de instalación configura el sistema para usar el Message-Digest Algorithm (MD5) y contraseñas shadow. Se recomienda que no cambie estas configuraciones.
Resultado de imagen de seguridad de contraseñasSi quita la selección de MD5 durante la instalación, se utilizará el formato más viejo Data Encryption Standard (DES). Este formato limita las contraseñas a ocho caracteres alfanuméricos (no permite caracteres de puntuación o especiales) y proporciona un nivel encriptación modesto de 56-bits.
Resultado de imagen de seguridad de contraseñasSi usted deselecciona las contraseñas shadow durante la instalación, todas las contraseñas son almacenadas como hash de una sola vía en el archivo /etc/passwd, lo que hace al sistema vulnerable a ataques de piratas fuera de línea. Si un intruso puede obtener acceso a la máquina como un usuario regular, puede también copiar el archivo /etc/passwd a su propia máquina y ejecutar cualquier cantidad de programas de descifrado de contraseñas contra el. Si hay una contraseña insegura en el archivo, es sólo una cosa de tiempo antes de que el maleante informático la descubra.
Esto obliga al atacante potencial a intentar descubrir la contraseña remotamente mediante la conexión a un servicio de la red en la máquina, tal como SSH o FTP. Este tipo de ataques de fuerza bruta son mucho más lentos y dejan rastros obvios, pues los intentos fallidos de conexión son registrados a los archivos del sistema. Por supuesto, si el maleante o cracker comienza un ataque durante la noche y usted tiene contraseñas débiles, éste podría obtener acceso antes del amanecer y editar el archivo de registro para borrar sus rastros.
Más allá de los detalles sobre el formato y almacenamiento, está el problema del contenido. La cosa más importante que un usuario puede hacer para proteger su cuenta contra un ataque de piratas, es crear una contraseña robusta.

Comentarios