不能明文存储密码,因为一旦系统被入侵,攻击者将直接获取所有用户密码,导致本系统及其它平台的连锁安全风险。Linux通过单向哈希函数将密码转换为固定长度字符串并仅保存哈希值,即使数据库泄露也难以反推原始密码。早期使用MD5算法,但存在碰撞漏洞,现已不推荐;现代系统多采用SHA-256或SHA-512,默认以SHA-512为主,安全性更高。bcrypt、scrypt和Argon2是专为密码设计的更强算法,内置盐值和可调工作因子,能有效抵御暴力破解和硬件加速攻击,适合高安全需求场景。系统通过PAM模块配置密码哈希方式,可在/etc/pam.d/common-password或/etc/pam.d/system-auth中查看和修改,如设置sha512 rounds=50000以增加迭代轮数提升安全性,也可使用authconfig或dpkg-reconfigure工具进行图形化配置。对于应用程序开发,不应依赖系统机制,应使用passlib、password_hash()等成熟库,优先选择bcrypt或Argon2id,每次哈希生成随机盐值,并定期评估算法强度调整参数。核心原则是:绝不自行实现哈希逻辑,必须使用经过验证的标准算法和库,系统层面至少使用SHA-512,应用层面推荐bcrypt或Argon2,才能构建可靠的

在Linux系统中,密码的安全存储依赖于哈希算法而非明文保存。系统通过单向哈希函数将用户密码转换为固定长度的字符串,并仅保存该哈希值。即使数据库泄露,攻击者也难以反推出原始密码。选择合适的哈希算法并正确实现,是保障系统安全的关键。
为什么不能明文存储密码?
明文存储意味着一旦系统被入侵,所有用户密码将直接暴露。这不仅危及本系统安全,还可能因用户在多个平台使用相同密码而导致连锁风险。因此,Linux采用不可逆的哈希机制来保护密码。
常用的哈希算法及其安全性
Linux系统通常使用PAM(Pluggable Authentication Modules)和shadow文件管理密码哈希。不同发行版支持的算法略有差异,常见的包括:
- MD5:早期广泛使用,但现在已被证明存在碰撞漏洞,不推荐用于新系统。
- SHA-256 和 SHA-512:比MD5更安全,目前多数现代Linux发行版默认使用SHA-512。
- bcrypt:专为密码设计,内置盐值(salt)和可调节的工作因子,抗暴力破解能力强。
- scrypt 和 Argon2:更新的算法,能有效抵御GPU/ASIC等硬件加速攻击,适合高安全场景。
当前推荐优先选择bcrypt、scrypt 或 Argon2,尤其是在自研应用中。对于系统账户,确保配置使用SHA-512或更高强度算法。
如何查看和设置系统的密码哈希方式?
Linux系统通过/etc/pam.d/common-password(Debian系)或/etc/pam.d/system-auth(RHEL系)配置密码加密方式。可以通过以下步骤检查和修改:
- 查看当前PAM配置中是否包含类似:
password sufficient pam_unix.so sha512 shadow
其中sha512表示使用SHA-512算法。 - 编辑该文件,添加或修改为:
password sufficient pam_unix.so sha512 rounds=50000
增加迭代轮数可提升安全性。 - 也可使用
authconfig(CentOS/RHEL)或dpkg-reconfigure(Debian)工具图形化设置。
应用程序中的密码存储建议
如果你在开发运行于Linux的应用程序(如Web服务),不要依赖系统默认机制。应自行实现安全的密码哈希:
- 使用语言内置的安全库,例如Python的
passlib,PHP的password_hash()函数。 - 优先选用
bcrypt或Argon2id,设置合理成本参数(如bcrypt的rounds=12)。 - 每次哈希都生成随机盐值,避免彩虹表攻击。
- 定期评估算法强度,根据硬件发展调整工作因子。
基本上就这些。关键是记住:永远不要自己实现哈希逻辑,使用经过验证的库和标准算法。系统层面用SHA-512以上,应用层面用bcrypt或Argon2,才能真正守住密码安全的第一道防线。










