私は面白いことを見つけました。私はhtpasswdファイルでBase Auth用のNginxをセットアップしました。すべて正常に動作しますが、<correct password><some random chars>
のようなパスワードと<correct password>
のようなパスワードが得られます。htpasswd不正確なチェック
いいですか?これはNginxのみの問題ですか、それともNginxとApacheの両方で使用されているcryptメソッドに関連していますか?
私は面白いことを見つけました。私はhtpasswdファイルでBase Auth用のNginxをセットアップしました。すべて正常に動作しますが、<correct password><some random chars>
のようなパスワードと<correct password>
のようなパスワードが得られます。htpasswd不正確なチェック
いいですか?これはNginxのみの問題ですか、それともNginxとApacheの両方で使用されているcryptメソッドに関連していますか?
私はこれをGoogleのサーバー管理者と共有しました。そして、彼は答えを見つけました: crypt
アルゴリズムは最初の8文字しかハッシュしないので、パスワードが8文字よりも長い場合、改ざん抵抗が改善されません。 パスワードは6シンボル長である場合、あなたはhtpasswd
ユーティリティを使用すると、パスワードが8よりも長大になりたい場合は
passwdの
基本認証がpasswd01
のようなパスワードを拒否しますと言ってみましょう暗号強度を向上させるためには、md5
またはsha
アルゴリズム(それぞれ-m
および-s
の修飾語句)を使用して暗号化してください。
だからあなたの命題
が、それはnginxのとApacheの両方で使用される暗号方式に関連している
は正しいです
証明がGNU.org libc 32.3 Encrypting Passwords
で見つけることができます:
DESベースのアルゴリズムでは、塩は2つの文字アルファベットのアルファベットから9つのアルファベットが得られ、その結果、同じアルファベットのアルファベットが11個、合計13個のアルファベットになります。 キーの最初の8文字だけが有効です。。