Même valeur de sel / hachage dans / etc / shadow

En regardant dans / etc / shadow, je peux voir plusieurs users qui ont exactement le même sel et la même valeur de hachage (et donc le mot de passe).

Comment le système pourrait-il finir comme ça? Cela signifie-t-il que le mot de passe n'a pas été généré par passwd (la pensée passwd a randomisé le sel)? Et est-ce particulièrement mauvais?

La définition d'un mot de passe avec passwd ou chpasswd génère un sel random, de sorte que les users qui ont le même mot de passe n'auraient pas de hash identiques. Afin d'avoir des hachages identiques de cette façon, vous devriez avoir un système mal configuré qui, d'une manière ou d'une autre, ne sauvegarde pas l'entropie entre les redémarrages, et des systèmes si complètement identiques que répéter la graine random en reprenant des instantanés) et pour tous les passwords à générer après avoir lu exactement le même nombre d'octets depuis /dev/urandom . C'est hautement improbable.

Ainsi, si vous voyez des hachages identiques, cela signifie que les hachages ont été copiés. Les passwords ont été délibérément faits de la même façon, plutôt que de coïncider par le même mot de passe plusieurs fois. Soit l'administrateur a directement édité la database des passwords et copié les hachages, soit ils ont utilisé quelque chose comme chpasswd -e pour fournir des hachages.

La seule mauvaise conséquence de la répétition d'un hachage de mot de passe est que cela fait apparaître que les counts ont le même mot de passe. Avec des sels distincts, comme c'est normalement le cas, il serait impossible de dire que deux counts ont le même mot de passe, sauf en devinant le mot de passe.