ユーザー名とソルト (またはペッパー) でハッシュ化されたパスワードを含むパスワード ファイルに対するリプレイ攻撃を効果的に阻止するにはどうすればよいですか? 防止したい攻撃は次のとおりです。
- Alice はパスワード A を持っています。
- マロリーはパスワード A を知るようになります。
- Alice は自分のパスワードを B に変更します。
- マロリーは、パスワード ファイルを、アリスのパスワードが A だったときに使用されたものに置き換えます。
- Mallory はパスワード A を使用して alice として認証します。
OS の読み取り/書き込みアクセス許可に依存するだけでは明らかに十分ではありません。また、ハッシュ化されていないパスワードをプレーンテキストとして保存するだけでも十分です。
実際のシステムはどのようにそれを行うのでしょうか? /etc/shadow を古いものに置き換えるとどうなりますか?