Evitar "erro de manipulação do token de autenticação" na alteração da senha

4

Estou implementando uma política de segurança que forçará os usuários a introduzir senhas mais restritas quando mudarem as próprias:

O arquivo de configuração /etc/pam.d/passwd é:

#%PAM-1.0
auth     include    common-auth
account  include    common-account
password include    common-password
session  include    common-session

Então, eu fiz alterações neste arquivo /etc/pam.d/common-password .

O arquivo common-password padrão vem com estas duas linhas:

password    requisite   pam_pwcheck.so  nullok cracklib
password    required    pam_unix2.so    use_authtok nullok

Eu preciso adicionar várias opções ao pam_pwcheck (não há problema com isso) e outro módulo PAM (pam_cracklib) para tornar as senhas mais strongs. Em seguida, é meu arquivo /etc/pam.d/common-password final, incluído em passwd :

password  requisite  pam_cracklib.so minclass=3 retry=3
password  requisite  pam_pwcheck.so  nullok cracklib minlen=10 remember=5
password  required   pam_unix2.so    use_authtok nullok

Meu problema ocorre quando eu tenho os dois módulos PAM configurados: se eu introduzir uma senha correta, ela funcionará bem. Se eu introduzir uma senha incorreta que deve ser rejeitada por pam_cracklib (por exemplo, uma senha com apenas letras minúsculas), ela funciona bem (rejeita a senha sem problemas).

Mas quando eu introduzo uma senha que é válida para cracklib mas não para pwcheck (uma senha com maiúsculas, minúsculas e números de 7 caracteres), ela rejeita a senha, mas esse erro é mostrado:

Bad password: too short    
passwd: Authentication token manipulation error

Portanto, pam_pwcheck imprime sua mensagem de erro ( Bad password: too short ), mas algo ruim acontece com a cadeia PAM.

Você sabe o que está errado na minha configuração?

P.S. Os requisitos de "segurança" não são meus, então, por favor, evite comentários sobre isso; -).

    
por JoseLSegura 20.06.2013 / 15:55

3 respostas

1

Eu finalmente consegui trabalhar apenas invertendo a ordem dos dois primeiros módulos:

password  requisite  pam_pwcheck.so  nullok cracklib minlen=10 remember=5
password  requisite  pam_cracklib.so minclass=3 retry=3
password  required   pam_unix2.so    use_authtok nullok

Agora, estou enfrentando outro erro, mas vou fazer outra pergunta.

    
por 29.06.2013 / 12:52
4

Tente reestruturar sua cadeia do PAM assim para o arquivo, /etc/pam.d/common-password :

password required pam_pwcheck.so
password required pam_cracklib.so use_authtok minlen=10 retry=3 minclass=3
password required pam_pwcheck.so remember=5 use_authtok use_first_pass
password required pam_unix2.so nullok use_authtok use_first_pass

Encontrei o texto acima e modifiquei um pouco este documento da Novell intitulado: usando pam_pwcheck e pam_cracklib em o mesmo tempo .

Além disso, usei esses recursos como:

por 20.06.2013 / 19:51
0

Para mim, eu estava usando um container Fedora 25 systemd-nspawn , e nada do que eu tentei funcionou até que eu reinstalei o passwd com sudo dnf reinstall passwd .

    
por 03.12.2016 / 06:00