Almeno nel mio Ubuntu, i messaggi "troppo simili" vengono fuori quando: "... più della metà dei personaggi sono diversi ...." (vedi sotto per i dettagli). grazie al supporto PAM, come spiegato chiaramente nella risposta @slhck.
Per altre piattaforme, in cui PAM non viene utilizzato, i messaggi "troppo simili" vengono visualizzati quando: "... più della metà dei personaggi sono diversi ...." (vedi sotto per i dettagli)
Per controllare ulteriormente questa affermazione da solo, è possibile controllare il codice sorgente. Ecco come.
Il programma "passwd" è incluso nel pacchetto passwd:
verzulli@iMac:~$ which passwd
/usr/bin/passwd
verzulli@iMac:~$ dpkg -S /usr/bin/passwd
passwd: /usr/bin/passwd
Dato che abbiamo a che fare con le tecnologie Open Source, abbiamo accesso illimitato al codice sorgente. Ottenere è semplice come:
verzulli@iMac:/usr/local/src/passwd$ apt-get source passwd
Successivamente è facile trovare il frammento di codice rilevante:
verzulli@iMac:/usr/local/src/passwd$ grep -i -r 'too similar' .
[...]
./shadow-4.1.5.1/NEWS:- new password is not "too similar" if it is long enough
./shadow-4.1.5.1/libmisc/obscure.c: msg = _("too similar");
Un rapido controllo su "obscure.c" dà questo (sto solo incollando il pezzo di codice pertinente):
static const char *password_check (
const char *old,
const char *new,
const struct passwd *pwdp)
{
const char *msg = NULL;
char *oldmono, *newmono, *wrapped;
if (strcmp (new, old) == 0) {
return _("no change");
}
[...]
if (palindrome (oldmono, newmono)) {
msg = _("a palindrome");
} else if (strcmp (oldmono, newmono) == 0) {
msg = _("case changes only");
} else if (similar (oldmono, newmono)) {
msg = _("too similar");
} else if (simple (old, new)) {
msg = _("too simple");
} else if (strstr (wrapped, newmono) != NULL) {
msg = _("rotated");
} else {
}
[...]
return msg;
}
Quindi, ora sappiamo che esiste una funzione "simile" che si basa sul vecchio e sul nuovo controllo se entrambi sono simili. Ecco il frammento:
/*
* more than half of the characters are different ones.
*/
static bool similar (const char *old, const char *new)
{
int i, j;
/*
* XXX - sometimes this fails when changing from a simple password
* to a really long one (MD5). For now, I just return success if
* the new password is long enough. Please feel free to suggest
* something better... --marekm
*/
if (strlen (new) >= 8) {
return false;
}
for (i = j = 0; ('\0' != new[i]) && ('\0' != old[i]); i++) {
if (strchr (new, old[i]) != NULL) {
j++;
}
}
if (i >= j * 2) {
return false;
}
return true;
}
Non ho rivisto il codice C. Mi sono limitato a fidarmi del commento appena prima della definizione della funzione :-)
La differenziazione tra piattaforme compatibili con PAM e NON-PAM è definita nel file "obscure.c" strutturato come:
#include <config.h>
#ifndef USE_PAM
[...lots of things, including all the above...]
#else /* !USE_PAM */
extern int errno; /* warning: ANSI C forbids an empty source file */
#endif /* !USE_PAM */