From 71404f9f2788f52d79c8de3e4e64e83680fae445 Mon Sep 17 00:00:00 2001 From: xatier Date: Wed, 27 Sep 2023 05:37:13 +0000 Subject: [PATCH] =?UTF-8?q?=F0=9F=A7=AA=20Deploy=20with=20jekyll-cd?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- ...-hashing-algorithm-and-umask-settings.html | 104 ++++++++++++++++++ docs/feed.xml | 28 +++-- docs/index.html | 10 +- docs/news/index.html | 54 ++++----- docs/news/news/page2/index.html | 43 +++++--- docs/news/news/page3/index.html | 42 +++---- docs/news/news/page4/index.html | 43 ++++---- docs/news/news/page5/index.html | 36 +++--- docs/news/news/page6/index.html | 17 +++ docs/sitemap.xml | 8 +- 10 files changed, 267 insertions(+), 118 deletions(-) create mode 100644 docs/2023/09/23/changes-to-default-password-hashing-algorithm-and-umask-settings.html diff --git a/docs/2023/09/23/changes-to-default-password-hashing-algorithm-and-umask-settings.html b/docs/2023/09/23/changes-to-default-password-hashing-algorithm-and-umask-settings.html new file mode 100644 index 0000000..8c659d0 --- /dev/null +++ b/docs/2023/09/23/changes-to-default-password-hashing-algorithm-and-umask-settings.html @@ -0,0 +1,104 @@ + + + + + + + 預設的密碼雜湊演算法與 umask 設定的更動 | Arch Linux 臺灣社群 / Arch Linux Taiwan Community + + + + + + + + + + + + + + + + +
+ +
+ +
+
+

預設的密碼雜湊演算法與 umask 設定的更動

+
發表於
+
+

原文:Changes to default password hashing algorithm and umask settings

+ +

從 shadow >= 4.14.0 起,Arch Linux 的預設密碼雜湊演算法將從 SHA512 改成 yescrypt

+ +

此外,umask 的設定現在也位於 /etc/login.defs 而不是 /etc/profile

+ +

這應該不需要任何手動調整。

+

使用 Yescrypt 的原因

+

因基於密碼的金鑰衍生函數(KDF)和密碼雜湊方式 yescrypt 已存在於 pam 所使用的 libxcrypt 之中,並且與 SHA512 相比其面對於密碼破解時更牢靠,因此我們採用此演算法。

+ +

儘管 Password Hashing Competition 的勝利者是 argon2,但這個更堅固的演算法目前還未存在於 libxcrypt 之中(第一次嘗試第二次嘗試)。

+

設定 yescrypt

+

/etc/login.defs 內的 YESCRYPT_COST_FACTOR 設定目前沒有效果,除非 pam 未來的實作讀取其值。如果需要讓 YESCRYPT_COST_FACTOR 的值高過(或低於)其預設值(5),可以透過修改 pam_unix 模組內(於 /etc/pam.d/system-auth)的 rounds 設定來達到。

+

改動列表

+
    +
  • yescrpyt 現在取代了 SHA512 成為預設的密碼雜湊演算法
  • +
  • pam 現在採用 /etc/login.defs 內的 ENCRYPT_METHOD 而不再複寫其值
  • +
  • 修改了 filesystem (>= 2023.09.18) 和 pambase (>= 20230918) 來確保 umask 是設定於 /etc/login.defs 而非 /etc/profile
  • +
+ +
+
+ +
+ + + + + + + + + + + + + diff --git a/docs/feed.xml b/docs/feed.xml index 6ba54d9..9605f43 100644 --- a/docs/feed.xml +++ b/docs/feed.xml @@ -1,4 +1,22 @@ -Jekyll2023-08-21T12:11:08+08:00https://archlinux.tw/feed.xmlArch Linux 臺灣社群ansible-core &gt;= 2.15.3-1 升級可能需要手動處理2023-08-19T22:51:00+08:002023-08-19T22:51:00+08:00https://archlinux.tw/2023/08/19/ansible-core-2153-1-update-may-require-manual-intervention<p><strong>原文:</strong><a href="https://archlinux.org/news/ansible-core-2153-1-update-may-require-manual-intervention">ansible-core &gt;= 2.15.3-1 update may require manual intervention</a></p> +Jekyll2023-09-27T13:37:13+08:00https://archlinux.tw/feed.xmlArch Linux 臺灣社群預設的密碼雜湊演算法與 umask 設定的更動2023-09-23T15:52:00+08:002023-09-23T15:52:00+08:00https://archlinux.tw/2023/09/23/changes-to-default-password-hashing-algorithm-and-umask-settings<p><strong>原文:</strong><a href="https://archlinux.org/news/changes-to-default-password-hashing-algorithm-and-umask-settings/">Changes to default password hashing algorithm and umask settings</a></p> + +<p>從 shadow &gt;= <code class="language-plaintext highlighter-rouge">4.14.0</code> 起,Arch Linux 的預設密碼雜湊演算法將從 <strong>SHA512</strong> 改成 <a href="https://www.openwall.com/yescrypt/"><strong>yescrypt</strong></a>。</p> + +<p>此外,<a href="https://man.archlinux.org/man/umask.1p"><code class="language-plaintext highlighter-rouge">umask</code></a> 的設定現在也位於 <code class="language-plaintext highlighter-rouge">/etc/login.defs</code> 而不是 <code class="language-plaintext highlighter-rouge">/etc/profile</code>。</p> + +<p>這應該不需要任何手動調整。</p> +<h1 id="使用-yescrypt-的原因">使用 Yescrypt 的原因</h1> +<p>因基於密碼的金鑰衍生函數(KDF)和密碼雜湊方式 <strong>yescrypt</strong> 已存在於 <a href="https://wiki.archlinux.org/title/PAM"><em>pam</em></a> 所使用的 <em>libxcrypt</em> 之中,並且與 <strong>SHA512</strong> 相比其面對於密碼破解時更牢靠,因此我們採用此演算法。</p> + +<p>儘管 <a href="https://www.password-hashing.net/">Password Hashing Competition</a> 的勝利者是 <strong>argon2</strong>,但這個更堅固的演算法目前還未存在於 <em>libxcrypt</em> 之中(<a href="https://github.com/besser82/libxcrypt/pull/113">第一次嘗試</a>、<a href="https://github.com/besser82/libxcrypt/pull/150">第二次嘗試</a>)。</p> +<h1 id="設定-yescrypt">設定 yescrypt</h1> +<p><code class="language-plaintext highlighter-rouge">/etc/login.defs</code> 內的 <code class="language-plaintext highlighter-rouge">YESCRYPT_COST_FACTOR</code> 設定目前沒有效果,<a href="https://github.com/linux-pam/linux-pam/issues/607">除非 <em>pam</em> 未來的實作讀取其值</a>。如果需要讓 <code class="language-plaintext highlighter-rouge">YESCRYPT_COST_FACTOR</code> 的值高過(或低於)其預設值(<code class="language-plaintext highlighter-rouge">5</code>),可以透過修改 <a href="https://man.archlinux.org/man/pam_unix.8"><code class="language-plaintext highlighter-rouge">pam_unix</code></a> 模組內(於 <code class="language-plaintext highlighter-rouge">/etc/pam.d/system-auth</code>)的 <code class="language-plaintext highlighter-rouge">rounds</code> 設定來達到。</p> +<h1 id="改動列表">改動列表</h1> +<ul> + <li><strong>yescrpyt</strong> 現在取代了 <strong>SHA512</strong> 成為預設的密碼雜湊演算法</li> + <li><em>pam</em> 現在採用 <code class="language-plaintext highlighter-rouge">/etc/login.defs</code> 內的 <code class="language-plaintext highlighter-rouge">ENCRYPT_METHOD</code> 而不再複寫其值</li> + <li>修改了 <em>filesystem</em> (&gt;= <code class="language-plaintext highlighter-rouge">2023.09.18</code>) 和 <em>pambase</em> (&gt;= <code class="language-plaintext highlighter-rouge">20230918</code>) 來確保 <code class="language-plaintext highlighter-rouge">umask</code> 是設定於 <code class="language-plaintext highlighter-rouge">/etc/login.defs</code> 而非 <code class="language-plaintext highlighter-rouge">/etc/profile</code></li> +</ul>Ji Kuai原文:Changes to default password hashing algorithm and umask settingsansible-core &gt;= 2.15.3-1 升級可能需要手動處理2023-08-19T22:51:00+08:002023-08-19T22:51:00+08:00https://archlinux.tw/2023/08/19/ansible-core-2153-1-update-may-require-manual-intervention<p><strong>原文:</strong><a href="https://archlinux.org/news/ansible-core-2153-1-update-may-require-manual-intervention">ansible-core &gt;= 2.15.3-1 update may require manual intervention</a></p> <p>自 <code class="language-plaintext highlighter-rouge">ansible-core 2.15.3</code> 起,上游將文件和範例移到<a href="https://github.com/ansible/ansible-documentation">專門的倉庫</a>(見<a href="https://github.com/ansible/ansible/blob/v2.15.3/changelogs/CHANGELOG-v2.15.rst#minor-changes">相關的版本紀錄</a>)<br /> 這代表自版本 <code class="language-plaintext highlighter-rouge">2.15.3</code> 起,<code class="language-plaintext highlighter-rouge">ansible-core</code> 套件將會停止附帶文件以及 <code class="language-plaintext highlighter-rouge">/etc/ansible/ansible.cfg</code> 底下的預設設定檔。</p> @@ -79,10 +97,4 @@ collection: collection-latexrecommended <p><code class="language-plaintext highlighter-rouge">pam 1.3.0-2</code> 不再提供 <code class="language-plaintext highlighter-rouge">pam_unix2</code> 模組以及 <code class="language-plaintext highlighter-rouge">pam_unix_*.so</code> 的相容性符號鏈結。 請在更新前檢閱 <code class="language-plaintext highlighter-rouge">/etc/pam.d</code> 下的設定檔,並將已移除的模組替換為 <code class="language-plaintext highlighter-rouge">pam_unix.so</code>。 而 <code class="language-plaintext highlighter-rouge">pam_unix2</code> 的使用者也應於該設定變更後重設密碼。 -至於由 <code class="language-plaintext highlighter-rouge">pambase</code> 套件提供的預設值不用做任何更動。</p>Nightfeather原文:glibc 2.27-2 and pam 1.3.0-2 may require manual interventionzita-resampler 升級到 1.6.0-2 需要手動處理2018-02-22T15:57:11+08:002018-02-22T15:57:11+08:00https://archlinux.tw/2018/02/22/zita-resampler-1.6.0-1--%3E-2-update-requires-manual-intervention<p><strong>原文:</strong><a href="https://www.archlinux.org/news/zita-resampler-160-1-2-update-requires-manual-intervention/">zita-resampler 1.6.0-1 -&gt; 2 update requires manual intervention</a></p> - -<p> -zita-resampler 在 1.6.0-2 版加入了一個不存在於 1.6.0-1 的函式庫鏈結。 -如果你已經安裝了 1.6.0-1 版,因為 ldconfig 會在安裝時期產生這個鏈結,進而造成與新版本中擁有的鏈結衝突。 -所以在升級前請先手動刪除 `/usr/lib/libzita-resampler.so.1` 以避免衝突發生。 -</p>Nightfeather原文:zita-resampler 1.6.0-1 -&gt; 2 update requires manual intervention \ No newline at end of file +至於由 <code class="language-plaintext highlighter-rouge">pambase</code> 套件提供的預設值不用做任何更動。</p>Nightfeather原文:glibc 2.27-2 and pam 1.3.0-2 may require manual intervention \ No newline at end of file diff --git a/docs/index.html b/docs/index.html index 01355a5..f513d2d 100644 --- a/docs/index.html +++ b/docs/index.html @@ -91,6 +91,11 @@

活躍的社群

最新消息

diff --git a/docs/news/index.html b/docs/news/index.html index 204000b..f28cbf7 100644 --- a/docs/news/index.html +++ b/docs/news/index.html @@ -52,6 +52,35 @@
+
+

+ 預設的密碼雜湊演算法與 umask 設定的更動 +

+
發表於
+
+

原文:Changes to default password hashing algorithm and umask settings

+ +

從 shadow >= 4.14.0 起,Arch Linux 的預設密碼雜湊演算法將從 SHA512 改成 yescrypt

+ +

此外,umask 的設定現在也位於 /etc/login.defs 而不是 /etc/profile

+ +

這應該不需要任何手動調整。

+

使用 Yescrypt 的原因

+

因基於密碼的金鑰衍生函數(KDF)和密碼雜湊方式 yescrypt 已存在於 pam 所使用的 libxcrypt 之中,並且與 SHA512 相比其面對於密碼破解時更牢靠,因此我們採用此演算法。

+ +

儘管 Password Hashing Competition 的勝利者是 argon2,但這個更堅固的演算法目前還未存在於 libxcrypt 之中(第一次嘗試第二次嘗試)。

+

設定 yescrypt

+

/etc/login.defs 內的 YESCRYPT_COST_FACTOR 設定目前沒有效果,除非 pam 未來的實作讀取其值。如果需要讓 YESCRYPT_COST_FACTOR 的值高過(或低於)其預設值(5),可以透過修改 pam_unix 模組內(於 /etc/pam.d/system-auth)的 rounds 設定來達到。

+

改動列表

+
    +
  • yescrpyt 現在取代了 SHA512 成為預設的密碼雜湊演算法
  • +
  • pam 現在採用 /etc/login.defs 內的 ENCRYPT_METHOD 而不再複寫其值
  • +
  • 修改了 filesystem (>= 2023.09.18) 和 pambase (>= 20230918) 來確保 umask 是設定於 /etc/login.defs 而非 /etc/profile
  • +
+ +
+
+ -
-

- Archers @ COSCUP 2018 相關活動彙整,邀請您一同來參加 COSCUP! -

-
發表於
-
-

COSCUP 2018 從 Day0 到 Day2 (08/10 ~ 08/12) 各有不同的活動,Archers 皆有可能現身其中!

- -
    -
  • -

    Day0 : 會前派對 首度開放大眾購票參加,一起來跟大會講者及社群的同好喝酒哈啦!

    -
  • -
  • -

    Day1 : BoF 訂於正式議程結束之後舉行,沒有 COSCUP 門票也可以參加,Free Pizza!想參加的 Archer 務必盡快到 BoF 報名處 簽上你的大名!

    -
  • -
  • -

    Day2 : Arch Linux Taiwan & Archers @ COSUCP 2018 Community Room (IB302) 議程在下午開始,還有 Archers 專屬限量贈品 ,千萬不要錯過!

    -
  • -
- -

其他資訊敬請密切鎖定 Gitter 討論群組Telegram 討論群組 ,快來跟我們一起共襄盛舉吧!

- -
-
- -
-

- zita-resampler 升級到 1.6.0-2 需要手動處理 -

-
發表於
-
-

原文:zita-resampler 1.6.0-1 -> 2 update requires manual intervention

- -

-zita-resampler 在 1.6.0-2 版加入了一個不存在於 1.6.0-1 的函式庫鏈結。 -如果你已經安裝了 1.6.0-1 版,因為 ldconfig 會在安裝時期產生這個鏈結,進而造成與新版本中擁有的鏈結衝突。 -所以在升級前請先手動刪除 `/usr/lib/libzita-resampler.so.1` 以避免衝突發生。 -

- - -
-
- -
-

- 啟用 libglvnd 支援的 mesa 已在 testing 套件庫 -

-
發表於
-
-

原文:mesa with libglvnd support is now in testing

- -

由於 Fedora 團隊的協助,以及 xorg-server 上游貢獻的修補,mesa-17.0.0-3 現在可與 nvidia-378.13 驅動程式併存,無須再使用各種 libgl/libglx 的 hacks 了。

- -
    -
  • -

    首先要做的是透過解除安裝某些 libgl 的相關套件,來移除 libglxxorg-server-1.19.1-3 的符號連結,以及相關的 mesa/nvidia 驅動程式。這項工作非常艱難,因為會導致 optimus 系統失效,也需要手動更新 xorg-server 的設定。

    -
  • -
  • -

    接下來這步驟是藉由更新過的 10-nvidia-drm-outputclass.conf 設定檔的輔助,可以提供您的 xorg-server 在搭配 optimus 系統的環境下一個基本可用的體驗。

    -
  • -
- -

敬請多加測試,並將您的意見反饋發表到論壇討論串或是 bugtracker 上。

- -
-
- -
-

- Puppet 4.0 已納入 [community] 套件庫 -

-
發表於
-
-

原文:Puppet 4.0 enters [community]

- -

Puppet 4 已經發布,但與第 3 版不相容。所以用戶必須在升級客戶端前,先將伺服器端升級至 Puppet 4。請注意如果伺服器端是 Puppet 4,那麼 Puppet 3 的客戶端是無法與它共同正常運作的。且有不少的異動處,像是設定檔 (config)、宣告檔 (manifest) 與模組檔 (module) 等。您需要依照以下步驟說明文件來處理此次升版:

- - - - -
-
- -
-

- Perl 已經升級到 5.20 -

-
發表於
-
-

原文:Perl updated to 5.20

- -

Perl 5.20 需要將所有不是以純 Perl 寫成的模組重新編譯。我們已經將所有軟體倉庫中的軟體包都重新編譯了。

- -

在最新的版本中,如果載入非以最新版本編譯的 Perl 模組將會印出錯誤訊息,甚至是導致 segment faults。請將所有手動安裝的 CPAN 模組重新編譯、安裝,並將二進位檔和 libperl.so 連結。

- -

請參考我在 arch-dev-public 郵件列表中的貼文來取得一段 script 來幫忙你尋找那些需要被重新編譯的模組。

- -
-
-