Le mot de passe root lui-même n'est pas stocké directement dans un fichier texte brut . Au lieu de cela, un haché La version du mot de passe est stockée. Il s'agit d'une fonction à sens unique, ce qui signifie qu'il est facile de hacher un mot de passe, mais extrêmement difficile (idéalement impossible) d'inverser le hachage pour obtenir le mot de passe d'origine.
Voici où le mot de passe root haché est généralement stocké dans différentes distributions Linux :
* `/etc/shadow` :Ce fichier est l'emplacement principal de stockage des hachages de mot de passe de compte utilisateur, y compris le mot de passe de l'utilisateur root. Surtout, seul l'utilisateur root a un accès en lecture à ce fichier . Il s’agit d’une fonctionnalité de sécurité essentielle.
* Le fichier `/etc/shadow` contient des entrées au format suivant :
```
nom d'utilisateur :mot de passe_hash : last_changed : min_days : max_days : warn_days : inactive_days : expire_date : flags
```
* `username` :le nom d'utilisateur (par exemple, `root`).
* `password_hash` :Le mot de passe haché. Il s'agit d'une longue chaîne de caractères représentant le résultat d'une fonction de hachage cryptographique appliquée au mot de passe avec un sel.
* `last_changed` :Le nombre de jours depuis l'époque (1er janvier 1970) où le mot de passe a été modifié pour la dernière fois.
* `min_days` :Le nombre minimum de jours qui doivent s'écouler avant que le mot de passe puisse être à nouveau modifié.
* `max_days` :Le nombre maximum de jours pendant lesquels le mot de passe est valide avant de devoir être modifié.
* `warn_days` :Le nombre de jours avant l'expiration du mot de passe pendant lequel l'utilisateur sera averti.
* `inactive_days` :Le nombre de jours après l'expiration du mot de passe pendant lequel le compte sera désactivé.
* `expire_date` :La date à laquelle le compte expire.
* `drapeaux` :réservés pour une utilisation future.
* `/etc/passwd` :Ce fichier contient des informations de base sur le compte utilisateur, mais il ne stocke plus directement le hachage du mot de passe dans les systèmes modernes. C'était le cas auparavant, mais c'était un risque de sécurité énorme car `/etc/passwd` est souvent lisible par tout le monde. Désormais, vous verrez généralement un « x » dans le champ du mot de passe, indiquant que le mot de passe est stocké dans « /etc/shadow ».
* Exemple :`root:x:0:0:root:/root:/bin/bash`
Concepts clés :
* Hachage : Fonction cryptographique unidirectionnelle qui convertit les données en une chaîne de caractères de taille fixe (le hachage). Il est conçu pour être extrêmement difficile à inverser.
* Sel : Une chaîne aléatoire ajoutée au mot de passe avant le hachage. Cela rend beaucoup plus difficile pour les attaquants d'utiliser des « tables arc-en-ciel » précalculées pour déchiffrer les mots de passe, même s'ils obtiennent le fichier « /etc/shadow ». Chaque mot de passe a un sel unique.
* Autorisations `/etc/shadow` : Il est crucial que `/etc/shadow` soit lisible *uniquement* par l'utilisateur root. Tout autre utilisateur pouvant lire ce fichier représenterait une vulnérabilité de sécurité importante, car il pourrait tenter de déchiffrer les hachages de mot de passe.
* Complexité du mot de passe : La force du hachage d’un mot de passe dépend également de la complexité du mot de passe lui-même. Les mots de passe plus longs contenant un mélange de majuscules, de minuscules, de chiffres et de symboles sont beaucoup plus difficiles à déchiffrer.
En résumé : Le mot de passe root lui-même n’est stocké directement nulle part. Au lieu de cela, une représentation salée et hachée de celui-ci est stockée en toute sécurité dans le fichier `/etc/shadow`, accessible uniquement à l'utilisateur root. Il s’agit d’un mécanisme de sécurité essentiel pour protéger le système.
|