- Authentication drivers: vpopmail, checkpassword, bsdauth, shadow, sia
- Password schemes: HMAC-MD5, RPA, SKEY, PLAIN-MD4, LANMAN, NTLM, SMD5
- Authentication mechanisms: ntlm, rpa, skey
- Dict drivers: memcached, memcached-ascii (use redis instead)
- postfix postmap support
- autocreate & autosubscribe plugins (use built-in auto=create/subscribe setting instead)
- expire plugin (use built-in autoexpunge setting)
- fts-squat plugin
- mailbox alias plugin
- mail-filter plugin
- snarf plugin
- xz compression algorithm
A bejelentés és további részletek itt.
- A hozzászóláshoz be kell jelentkezni
Hozzászólások
Ha van idejük rá... Nem tudom van-e valaki, aki siratná bármelyiket is. Szép volt, köszi, de azok tényleg out-of-date funkciók.
READY.
▓
- A hozzászóláshoz be kell jelentkezni
van olyan ugyfelunk ahol /etc/passwd+shadow-al megy meg az auth...
- A hozzászóláshoz be kell jelentkezni
Ideje kicserélni a vasat egy másikra a hulladékraktárból, és feltenni egy sql-t. Megmondod nekik a kedvemért? :-D
READY.
▓
- A hozzászóláshoz be kell jelentkezni
vas es sql van, de van par 100 user is akiknek nagyon problemas lenne uj jelszot adni...
- A hozzászóláshoz be kell jelentkezni
Ha PAM marad, akkor azért nem nagy tragédia.
- A hozzászóláshoz be kell jelentkezni
HMAC-MD5? Régi kliensek nem is támogatnak szinte mást (persze plain texten kívül).
The cryptographic strength of the HMAC depends upon the size of the secret key that is used. The most common attack against HMACs is brute force to uncover the secret key. HMACs are substantially less affected by collisions than their underlying hashing algorithms alone.[6][7] In particular, in 2006 Mihir Bellare proved that HMAC is a PRF under the sole assumption that the compression function is a PRF.[8] Therefore, HMAC-MD5 does not suffer from the same weaknesses that have been found in MD5.
In 2011 an informational RFC 6151[13] was published to summarize security considerations in MD5 and HMAC-MD5. For HMAC-MD5 the RFC summarizes that – although the security of the MD5 hash function itself is severely compromised – the currently known "attacks on HMAC-MD5 do not seem to indicate a practical vulnerability when used as a message authentication code", but it also adds that "for a new protocol design, a ciphersuite with HMAC-MD5 should not be included".
Szóval nem értem miért kell kivenni a támogatását. Szerintem meglátták a nevében az MD5-öt és kérdés nélkül kihúzták a listáról..
- A hozzászóláshoz be kell jelentkezni
(Valamiért nem archíválódik a dovecot lista...)
A fenti szálban volt több hozzászólás, és ugyanezt a kérdést feltette más is. Aki (Aki Tuomi - a vezető fejlesztő neve :)) ezt írta válaszul:
We are not removing CRAM-MD5/DIGEST-MD5/S-CRAM-SHA-1 or S-CRAM-SHA-256. Also just plain MD5 is still staying.
Szóval lehet, hogy tényleg félreérthető volt a bejelentés, de aggodalomra semmi ok :).
Szerk: jaa, hogy HMAC-MD5. Passz, lehet, hogy ez is véletlen került bele a listába. Lehet, hogy tényleg kiszedik, és csak a CRAM marad.
- A hozzászóláshoz be kell jelentkezni
OpenBSD bsdauth-ot használ nincs pam.
- A hozzászóláshoz be kell jelentkezni