Sécurisation des systèmes et des périphériques connectés dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Modification de l'algorithme par défaut pour le chiffrement de mot de passe

Pour utiliser un autre algorithme de chiffrement des mots de passe, modifiez le fichier /etc/security/policy.conf. Par défaut, les mots de passe utilisateur sont chiffrés avec l'algorithme crypt_sha256. L'algorithme est représenté par l'identificateur 5 affecté au paramètre CRYPT_DEFAULT dans le fichier. Pour basculer vers un autre identifiant algorithme, d'affecter une autre. Pour obtenir une liste des algorithmes de chiffrement de mots de passe et de leurs identificateurs, reportez-vous au Table 1–1.


Remarque -  Lorsque cela est possible, utilisez des algorithmes certifiés FIPS. Reportez-vous à la section FIPS 140 Algorithm Lists and Certificate References for Oracle Solaris Systems du manuel Using a FIPS 140 Enabled System in Oracle Solaris 11.2 pour obtenir des listes d'algorithmes certifiés FIPS et d'algorithmes non certifiés.

Notez que le nouvel algorithme s'applique uniquement aux de chiffrement de mot de passe pour les nouveaux utilisateurs. Pour les utilisateurs existants, l'algorithme précédent reste opérationnel s'il reste défini dans le paramètre CRYPT_ALGORITHMS_ALLOW et n'est pas unix. Pour voir la façon dont le chiffrement est implémenté dans ce cas, reportez-vous à la section Configuration des algorithmes dans le fichier policy.conf. Pour inclure les utilisateurs existants sous le nouvel algorithme de chiffrement des mots de passe, supprimez l'algorithme précédent du paramètre CRYPT_ALGORITHMS_ALLOW également.

Pour plus d'informations sur la configuration des sélections d'algorithme, reportez-vous à la page de manuel policy.conf(4).