Questo perché la crittografia basata su DES (AKA 'descrypt') tronca le password a 8 byte e controlla solo i primi 8 ai fini della verifica della password.
Questa è la risposta alla tua domanda diretta, ma ecco alcuni consigli generali implicati nel tuo contesto:
Fortunatamente, dalla mia lettura, MD5
in /etc/login.defs
è in realtà md5crypt ($ 1 $), che, sebbene un po 'obsoleto e dichiarato deprecato dal suo autore , è ancora molto superiore alla cripta basata su DES (e sicuramente molto meglio di un hash grezzo, non salato come la pianura MD5! La maggior parte degli hash non salati può essere violata su GPU di materie prime a tassi di miliardi al secondo)
Sembra che SHA256
(in realtà sha256crypt) e SHA512
(in realtà sha512crypt) ci siano anche. Vorrei scegliere uno di quelli invece.
Se imposti la tua password su password
o qualcosa sotto ogni schema, puoi verificare visivamente se la mia conclusione che sono le varianti -crypt è corretta (gli esempi qui sono presi dagli hash di esempio hashcat , tutti gli 'hashcat', alcuni racchiusi per la leggibilità):
Non consigliato - tipi di hash non salati o legacy, troppo "veloci" (velocità di cracking) per l'archiviazione delle password:
MD5 - 8743b52063cd84097a65d1633f5c74f5
SHA256 - 127e6fbfe24a750e72930c220a8e138275656b8e5d8f48a98c3c92df2caba935
SHA512 - 82a9dda829eb7f8ffe9fbe49e45d47d2dad9664fbb7adf72492e3c81ebd3e2 \
9134d9bc12212bf83c6840f10e8246b9db54a4859b7ccd0123d86e5872c1e5082f
descrypt - 48c/R8JAv757A
OK - molto meglio di non salato, nessun troncamento, ma non più sufficientemente resistente alla forza bruta su hardware moderno:
md5crypt - $1$28772684$iEwNOgGugqO9.bIz5sk8k/
Meglio - hash relativamente moderni con grandi sali e fattori di lavoro:
sha256crypt - $5$rounds=5000$GX7BopJZJxPc/KEK$le16UF8I2Anb.rOrn22AUPWvzUETDGefUmAV8AZkGcD
sha512crypt - $6$52450745$k5ka2p8bFuSmoVT1tzOyyuaREkkKBcCNqoDKzYiJL9RaE8yMnPgh2XzzF0NDrUhgrcLwg78xs1w5pJiypEdFX/
Di questi, descrypt solo tronca a 8. Gli ultimi due sono la soluzione migliore.
(Nota a margine: i sali di sole cifre negli esempi md5crypt e sha512crypt sopra sono solo effetti collaterali di come hashcat crea esempi di hash; i sali reali e sani sono di solito estratti da uno spazio chiave molto più grande).
Nota anche che sto elencando solo i tipi di hash supportati da /etc/login.defs su questa piattaforma. Per uso generale, anche sha256crypt e sha512crypt sono stati sostituiti, prima da bcrypt e poi da hash veramente resistenti agli attacchi paralleli come scrypt e la famiglia Argon2. (Si noti, tuttavia, che per gli accessi interattivi che dovrebbero essere completati in meno di un secondo, bcrypt è in realtà più resistente agli attacchi di quest'ultimo)