Quoto granuz: l'articolo è molto interessante, tuttavia è bene chiarirlo per chi non fosse molto pratico di questi aspetti.
vengono trattati due casi:
1 l'accesso ai files mediante un cd-live
2 il crack della password mediante brute force
Nel primo caso, se la macchina permette un avvio da CD-ROM, il contenuto dell'HD diventa visibile. Per ovviare a tale problema ci sono due sistemi:
criptare l'intero contenuto dell'HD, oppure impedire l'avvio da CD-ROM (togliendolo fisicamente o bloccandolo con una chiave hardware). Il primo è alla portata di chiunque, il secondo è roba da aziende o militari :-)
Nel secondo caso si parla di attacco brute force, ovvero: io
non posso dalla stringa MD5 risalire alla password, allora cosa faccio? il programma di crack prende delle (a migliaia per secondo) parole a caso o da un dizionario apposito e le trasforma con l'algoritmo MD5. Se la stringa risultante è uguale a quella immagazzinata in /etc/shadow, ho trovato la password.
Il successo di questo attacco dipende esclusivamente dalla complessità della password scelta. Una password tipo "pippo" verrà trovata in meno di 3 secondi. Una password tipo "Whh5@x3Yix[xé55ZAp2d" non verrà trovata nemmeno dopo 50 anni di tentativi. Ovviamente la seconda password è un po' complicata da ricordare :-).
Si dovrà trovare quindi un giusto compromesso tra complessità della password e necessità di protezione.
Da qui ad intitolare un articolo "come ti violo la password in linux" secondo me ce ne corre... e molto!
Sono cosi avanti che quando guardo indietro vedo il futuro.