Was bringt das? Wenn jemand die Platte mitnimmt ist der Algorithmus egal. Dann logge ich mich per chroot ein und ändere alle Passwörter. Fertig.
Für Heimcomputer ist das mMn uninteressant.
PS: Fedora und Scientific Linux nutzen sha512.
Genau, wenn man zufällig sein Homeverzeichnis mit eCryptFS verschlüsselt und der Key mit dem Loginpw entsperrt wird ist das nicht sonderlich toll, wenn md5 (womöglich noch ohne zusätzliche Runden) zum Einsatz kommt und man das in 5 min mit Rainbowtables gebrochen hat ...
(Falls es wen interessiert: In der C't 13/2011 ist ein 2 oder 3 seitiger Artikel zu den verschiedenen Hashverfahren, welche verschiedene OS/Distris einsetzen).
Ausserdem ist es ein elemtarer Unterschied ob man das PW ändern kann, oder ob man es im Klartext kennt.*
Man kann natürlich argumentieren, dass der Fehler nicht bei Arch sondern bei pm-utils usw. liegt, weil die da halt in der 0815 Standardconfig nur md5 drin stehen haben, das stimmt schon.
P.S. Feodra setzt auf bcrypt -> Blowfish basierend. (Hab ich gelesen!)
Sollte aber schnell erkennbar sein: cat /etc/shadow und die entspr. Passwort Zeilen der User anschauen
fängts mit $2a$ an -> bcrypt
fängts mit $1$ an -> md5
fängts mit $5$ an -> sha256
fängt mit $6$ an -> sha512
P.S.#2: KISS sagt mMn übrigens nicht aus, dass es unsicher sein darf/muss/kann, wenn die Steigerung der Sicherheit nur ne Sache von 3 Buchstaben ist. Ebensowenig, dass man nicht irgendwas anpassen kann ggü. upstream... (wenn man das will, dann wäre KIO besser = Keep it original..) (Natürlich sollte es keine Ubuntu Ausmaße annehmen - klar).
*= Beispiel aus der C't: Passwort "P4ssw0r7" mit md5: nach 14 Stunden geknackt, sha512: nach 58 Tage geknackt. (Herausgefunden durch Universität von Amsterdam)
Genug dazu