crypt_blowfish to nowoczesny mieszania hasła dla oprogramowania i serwerów.
To jest realizacja nowoczesnego algorytmu haszowania hasła, na podstawie szyfru blokowego Blowfish, pod warunkiem, poprzez krypcie (3) oraz interfejs wklęsłego. Jest to zgodne z bcrypt (wersja 2a) Niels Provos i David Mazières, stosowany w OpenBSD.
Najważniejszą właściwością bcrypt (a tym samym crypt_blowfish) jest to, że można dostosować do przyszłych usprawnień wydajności procesora, co pozwala dowolnie zwiększyć koszty przetwarzania sprawdzanie hasła przy jednoczesnym zachowaniu kompatybilności ze swoimi starszymi hashe haseł. Już teraz bcrypt skróty należy użyć kilka rzędów wielkości bardziej wytrzymałe od tradycyjnych opartych na Unix lub DES stylu FreeBSD opartych hashe MD5.
Dziś, wiele innych systemów operacyjnych, oprócz OpenBSD, wsparcie bcrypt hashe haseł, z oryginalnym realizacji Niels ', z tym realizacji (crypt_blowfish), lub w inny sposób. Systemy te obejmują najnowsze wersje FreeBSD i NetBSD, Solaris 10, a nawet dystrybucje Linuksa, które zintegrowane crypt_blowfish (patrz poniżej na liście). Tylko niektóre z tych systemów korzystać bcrypt dla nowo ustalonych haseł domyślnie, choć.
Ten kod pochodzi od Jana Password Cracker Ripper, i znajduje się w domenie publicznej w celu wykorzystania tego w systemie, jako część pakietu oprogramowania, czy gdziekolwiek indziej, aby poprawić bezpieczeństwo, zapewnić zgodność, lub do innych celów.
Nie ma licencji martwić, nawet autorskim BSD.
Można korzystać z przewidzianych procedur własnymi pakietów lub połączyć je w bibliotece C. Haki do łączenia się w libc GNU są świadczone. Należy pamiętać, że po prostu dodając ten kod do libc nie jest chyba na tyle, aby Twój system używać nowego algorytmu hasła mieszającego. Zmiany w passwd (1), moduły PAM, lub może być potrzebna będzie również Cokolwiek twoje zastosowania systemu. To nie są częścią tego pakietu, ale nie pam_tcb w Openwall GNU pakietu / * / Linux (Owl) TCB, który wykorzystuje ramy hasło mieszającego dostarczone przez crypt_blowfish, a są plastry Sowa Shadow Suite (w szczególności poprawki crypt_gensalt ) dostępne z naszego serwera cvsweb
Co nowego w tym wydaniu:
- Wsparcie dla & quot; $ 2y% zawartości. % amp; quot; Prefiks (oznaczający poprawnie obliczone skrótów) został dodany.
- przeciwdziałania uniknąć jedna poprawna kolizji wielu-buggy z & quot; $ 2a% zawartość% amp; quot; Przedrostek został dodany (co jest pożądane przy modernizacji systemów z istniejącymi & quot; $ 2a% zawartość% amp; quot; hashe wyliczone według wstępnych 1,1 wersje crypt_blowfish).
- & quot; make check & quot; testy i czas pracy autotestu szybko zostały poprawione.
- patch do glibc 2.13 i 2.14 został dodany.
- Dokumentacja została zaktualizowana.
Co nowego w wersji 1.1:
- luka obsługi 8-bitowy znak (CVE-2011- 2483) został naprawiony.
- 8-bit i szybkie auto-test na każdym użyciu funkcji haszowania hasła zostały dodane.
Wektory testowe
Co nowego w wersji 1.0.3:
- Integracja wrapper i plastry glibc zostały zmienione na buduje przez ostatnich wersji gcc.
Komentarze nie znaleziono