Parola karmaşıklığı ilkesini nasıl uygularım?


14

Aşağıdakileri belirten sıkı bir şirket parolası ilkesini izlemek için bir Ubuntu sunucusunu yapılandırmam gerekiyor:

  • en az bir büyük harf
  • en az bir küçük harf
  • en az bir basamak
  • en az bir özel karakter

Etrafa bir göz attım ve tüm bulduğum şifre uzunluğunu belirtmek için talimatlar ; ancak, yukarıdaki noktalara ilişkin şifrenin içeriğini belirtmeyle ilgili bir şey bulamadım.

Herhangi bir yardım mutluluk duyacağız.

Yanıtlar:


19

Şifre karmaşıklığı pam_cracklibmodül tarafından zorunlu tutulur .

Yerel makinenizin parola ilkesini değiştirmek için /etc/pam.d/common-passworddosyanızı değiştirmeniz gerekir .

Bir terminal penceresinden ( Ctrl+ Alt+ T) aşağıdaki komutu girin:

sudo -i gedit /etc/pam.d/common-password

Aşağıdaki satırı dosyaya ekleyin ( pam_unix.sokılavuzdaki örneklerde görülebileceği gibi, öncelikle kimlik doğrulama için kullanılan PAM modülünden önce veya hangisi kullanılırsa) ve dosyayı kaydedin:

password requisite pam_cracklib.so ucredit=-1 lcredit=-1 dcredit=-1  ocredit=-1

Bu ifade aşağıdaki şifre gereksinimlerini uygular:

  • dcredit == basamak
  • ucredit == büyük harf karakter
  • lcredit == küçük harf karakter
  • ocredit== diğer karakter (dahil özel karakterler ! , @ # $ %)

Bu, gereksinimlerinizi karşılamalıdır.

Ayrıca değişkenleri kullanabilirsiniz minlengthve retriesayrıca şifre gereksinimlerini kısıtlamak için.

Bir şifre politikasını bu şekilde değiştirmenin başka bir iyi örneği, /etc/pam.d/common-passworddosyaya aşağıdaki satırı yerleştirmek olacaktır :

password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-1 dcredit=-1  ocredit=-1

Bu giriş, 10 karakter uzunluğunda kabul edilebilir bir parola almak için en fazla üç deneme ayarlayacaktır.

Bu, kullanıcıların son şifreden farklı en az üç karaktere sahip olma gereksinimini ayarlar.

Bu aynı zamanda parolanın her biri küçük, küçük harf ve büyük harfli karakterlerden en az birini içermesi gereksinimini de karşılayacaktır.

Linux'ta daha güçlü parola ilkesi kuralları oluşturma hakkındaki bu makaleye de bakın .


3
Mükemmel cevap! Yeniden denemelere ilişkin olarak, kullanıcıların son zamanlarda çok sayıda başarısız giriş girişimi olan kullanıcıların oturum açmasını önlemek için bir politika düşünürken dikkatli olmanın önemli olduğunu ekliyorum. Bu, bir hesaptaki en basit ve en kolay yürütülen hizmet reddi saldırılarından birinin geçerliliğine yol açabilir (hesap "kilitlenene" ve ardından meşru kullanıcı içeri girene kadar X kez giriş yapmayı deneyin ve başarısız olun) .
Eliah Kagan

Fantastik cevap, teşekkürler :) Bir soru olsa da, rootkullanıcı şifre gereksinimlerini görmezden gelebilir gibi görünüyor ... Bunu kök kullanıcı için de zorlamak mümkün mü?
Stephen RC

@Valorin Kök kullanıcı şifre gereksinimlerinin hangi kısmını karşılamıyor?
Kevin Bowen

@maggotbrain Herhangi biri, bir uyarı atar ancak yine de kaydeder, bu 'tuzak' şifresiydi
Stephen RC

@Valorin Yani, 'root' adlı hesabı etkinleştirdiniz ve bu hesabı bu şifreyle kullanabilirsiniz, değil mi? Ne gibi uyarılar alıyorsunuz? Ne yazık ki, bunu kendim test etmek için etkin bir kök hesabına sahip bir makinem yok. Bir hata gibi geliyor, ancak daha fazla bilgiye ihtiyaç var.
Kevin Bowen

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.