CRYPT_BLOWFISH is een moderne wachtwoord hashing voor uw software en uw servers.
Dit is een implementatie van een modern wachtwoord hash-algoritme, gebaseerd op het Blowfish block cipher, geleverd via crypt (3) en een inspringende interface. Het is compatibel met bcrypt (versie 2a) door Niels Provos en David Mazieres, zoals gebruikt in OpenBSD.
De belangrijkste eigenschap van bcrypt (en dus CRYPT_BLOWFISH) is dat het aan te passen aan toekomstige verbeteringen prestaties van de processor, zodat u de verwerking kosten van het controleren van een wachtwoord, met behoud van de compatibiliteit met uw oudere wachtwoord hashes willekeurig verhogen. Nu al bcrypt hashes je zou gebruiken zijn verschillende ordes van grootte sterker dan de traditionele Unix DES-gebaseerde of FreeBSD-stijl MD5-gebaseerde hashes.
Vandaag de dag, een aantal andere besturingssystemen, naast OpenBSD, ondersteuning bcrypt wachtwoord hashes, met originele implementatie Niels ', met deze implementatie (CRYPT_BLOWFISH), of anderszins. Deze systemen omvatten recente versies van FreeBSD en NetBSD, Solaris 10, en inderdaad de Linux-distributies die zijn geïntegreerd CRYPT_BLOWFISH (zie hieronder voor een lijst). Slechts enkele van deze systemen gebruiken bcrypt voor nieuw ingestelde wachtwoorden standaard, dat wel.
Deze code is afkomstig van John the Ripper password cracker, en wordt geplaatst in het publieke domein om u te laten dit te gebruiken op uw systeem, als een onderdeel van een software pakket, of ergens anders om de veiligheid te verbeteren, zorgen voor compatibiliteit, of voor andere doeleinden.
Er is geen licentie te maken over, zelfs niet een BSD-stijl auteursrecht.
U kunt de informatie die routines gebruiken in uw eigen pakketten of verwijzen ze in een C bibliotheek. Haken voor het koppelen in GNU libc worden verstrekt. Merk op dat alleen deze code toe te voegen in uw libc is waarschijnlijk niet genoeg om uw systeem te gebruiken het nieuwe wachtwoord hash-algoritme. Wijzigingen in passwd (1), PAM modules, of wat uw systeem zal waarschijnlijk ook nodig zijn. Deze maken geen deel uit van dit pakket, maar er is pam_tcb in de Openwall GNU / * / Linux (Owl) TCB pakket dat het wachtwoord hash kader dat door CRYPT_BLOWFISH gebruikt en zijn er de Uil schaduw suite vlekken (in het bijzonder de crypt_gensalt patch ) verkrijgbaar via onze CVSweb server
Wat is nieuw in deze release:
- Ondersteuning voor de & quot; $ 2j% CONTENT. % amp; quot; prefix (aanduiding correct berekend hashes) is toegevoegd.
- Een tegenmaatregel om te voorkomen dat één-juist te veel-buggy botsingen met de & quot; $ 2a% CONTENT% amp; quot; prefix is toegevoegd (hetgeen wenselijk is bij het upgraden van systemen met bestaande & quot; $ 2a% CONTENT% amp; quot; hashes berekend met behulp van pre-1.1-versies van CRYPT_BLOWFISH).
- De & quot; maken check & quot; tests en de runtime snelle zelftest zijn verbeterd.
- Een patch voor glibc 2.13 en 2.14 is toegevoegd.
- De documentatie is bijgewerkt.
Wat is nieuw in versie 1.1:
- De 8-bit tekens hanteren kwetsbaarheid (CVE-2011- 2483) is vastgesteld.
- 8-bit testvectoren en een snelle zelftest op elk gebruik van het wachtwoord hash-functie is toegevoegd.
Wat is nieuw in versie 1.0.3:
- Het glibc integratie wrapper en patches zijn herzien voor bouwt door recente versies van gcc.
Reacties niet gevonden