É um recurso de segurança para desacelerar as pessoas que estão tentando adivinhar sua senha. O Ubuntu leva o mesmo tempo para ver se está correto ou não, mas depois aguarda alguns segundos antes de tentar novamente.
Quando eu entro na minha caixa Ubuntu 8.10 com uma senha correta, o sistema descobre quase instantaneamente que a senha está correta e me conecta. No entanto, se eu fornecer uma senha incorreta, demora muito mais para descobrir que a senha está incorreto e para me mostrar a tela de login.
Por que isso? Não deve demorar o mesmo tempo em ambos os casos?
Obrigado
Como Dentrasi explicou - isto é para tornar mais difícil para o atacante realizar um ataque de força bruta no repositório de senhas. Em quase todas as circunstâncias, você não muda esse comportamento.
Se você tem um bom motivo para (o que eu não consigo pensar), você pode modificá-lo via /etc/login.defs
- Veja a página de manual login.defs (5) .
FAIL_DELAY (number)
Delay in seconds before being allowed another attempt after a login failure.
Hmmm ... No final da manpage ...
Much of the functionality that used to be provided by the shadow password suite
is now handled by PAM. Thus, /etc/login.defs is no longer used by passwd(1), or
less used by login(1), and su(1). Please refer to the corresponding PAM
configuration files instead.
A entrada apropriada do PAM em vez disso ...
# Enforce a minimal delay in case of failure (in microseconds).
# (Replaces the 'FAIL_DELAY' setting from login.defs)
# Note that other modules may require another minimal delay. (for example,
# to disable any delay, you should add the nodelay option to pam_unix)
auth optional pam_faildelay.so delay=3000000
pam.d cuida de FAIL_DELAY nos dias de hoje. Adicione isto em /etc/pam.d/common-auth (para Debian / Ubuntu):
auth required pam_unix.so nodelay
Fedora / Redhat: adicione isso ao /etc/pam.d/system-auth:
autenticação obrigatória /lib/security/$ISA/pam_unix.so nodelay
$ ISA é usado apenas para selecionar entre módulos de 32 e 64 bits e já está definido.
Falando em PAM, se um computador estiver configurado para LDAP ou Kerberos ou autenticação em rede semelhante, quando um login local falhar, ele tentará efetuar login remotamente usando as credenciais fornecidas. (Não relacionado a esta questão embora.)