Algo por lo que se ha criticado el esquema de autenticación de usuarios de
Unix es la longitud - para propósitos de alta seguridad, demasiado corta -
de sus claves; lo que hace años era poco más que un planteamiento
teórico ([DH77]), actualmente es algo factible: sin ni siquiera
entrar en temas de hardware dedicado, seguramente demasiado caro para la
mayoría de atacantes, con un supercomputador es posible romper claves de
Unix en menos de dos días ([KI99]).
Un método que aumenta la seguridad de nuestras claves frente a
ataques de intrusos es el cifrado mediante la función conocida como bigcrypt() o crypt16(), que permite longitudes para las claves y los
salts más largas que crypt(3); sin embargo, aunque se aumenta
la seguridad de las claves, el problema que se presenta aquí es la
incompatibilidad con las claves del resto de Unices que sigan utilizando crypt(3); este es un problema común con otras aproximaciones
([Man96], [KI99]...) que también se basan en modificar el
algoritmo de cifrado, cuando no en utilizar uno nuevo.
© 2002 Antonio Villalón Huerta