Administration BSD IT

Blowfish statt MD5 password hashes in FreeBSD

Okay, FreeBSD nutzt nicht einfache MD5 Hashes gebildet über Salt + Passwort sondern 1000 Durchgänge mit Salt, Passwort und vorherigem Hash in unterschiedlichen Reihenfolgen, aber ich finde MD5 dennoch ziemlich uncool, außerdem erlaubt es nur 16 Zeichen lange Passworte.

Blowfish empfinde ich MD5 gegenüber etwas überlegen, zumal die Berechnung bei FreeBSD die Gleiche ist – und es erlaubt mir mit 32 Stellen doppelt so lange Passworte zu verwenden. Die Umstellung ist denkbar einfach:

In der Datei /etc/login.conf muss nur eine Zeile in der default-Sektion geändert werden.

 :passwd_format=md5:\

wird geändert in:

 :passwd_format=blf:\

und danach die Logindatenbank neu bauen lassen:

# cap_mkdb /etc/login.conf

Jetzt wird jedes neu gesetzte Passwort Blowfish ‘verschlüsselt’, zum Beispiel mit pw oder passwd.

Autor

Seit Kindheitstagen ist der Computer sein Begleiter. Was mit Linux anfing, wurde 2005 ein/e Beruf/ung, die weit über den Arbeitsplatz hinausgeht. Durch stetige Weiterentwicklung fasste er auch im *BSD Segment Fuß und bietet mittlerweile professionelle Lösungen im Bereich Hosting, Networking und Infrastruktur an. Als Ausgleich beschäftigt er sich neben Computerspielen mit der Fotografie.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.