Foi visto que a primeira fronteira de proteção contra intrusos é o sistema de senhas. Praticamente todos os sistemas multiusuários utilizam um mecanismo de autenticação no qual o usuário é induzido a entrar com o identificador (ID) e uma senha secreta. A senha serve para autenticar o ID do usuário, liberando ou não o acesso ao sistema. O ID é utilizado para:
Em relação ao gerenciamento de senhas no sistema Linux, devemos saber que:
Em um ambiente Unix, quando um usuário é criado no sistema, uma senha é associada ao seu ID. Essa senha é manipulada pela função crypt(), que pode trabalhar com criptografia baseada em DES, MD5 ou SHA, para geração do Hash da senha e do SALT (é um número para evitar a pré-computação de um invasor que deseja criar um dicionário de senhas comuns e chaves KEK-Key Encription Key-associadas) que será armazenado no arquivo de senhas do sistema, normalmente armazenado em /etc/shadow.
O SALT é gerado no momento em que a senha é criada. É guardado em texto claro no arquivo de senhas. Objetivos do SALT: