Política de senha do Ubuntu

3

Eu quero definir a política de senha para todo o sistema em um servidor Ubuntu 12.04 LTS. Pesquisando, muitas pessoas apontam para esse documento (muito antigo):

link

Ele diz para editar o arquivo /etc/pam.d/common-password e procurar a linha password required :

password    required    pam_unix.so nullok obscure min=6 max=8 md5

Para definir o comprimento mínimo da senha, ajuste a configuração min= .

No entanto, no dia 12.04, meu arquivo é assim (comentários removidos):

password    [success=1 default=ignore]  pam_unix.so obscure sha512
password    requisite           pam_deny.so
password    required            pam_permit.so

Qual linha eu mudo? Aquele com pam_unix.so ? Ou aquele com password required ? Ou agora está em algum outro arquivo? Não há nada nos comentários desse arquivo sobre a configuração das políticas de senha.

    
por Barry Brown 23.08.2012 / 05:54

2 respostas

4

Você precisa alterar a primeira linha password [success=1 default=ignore] pam_unix.so obscure sha512

Mas não use o md5, pois o novo está usando o sha512. Se você quiser definir um comprimento mínimo de senha (8), use a linha abaixo

password        [success=2 default=ignore]      pam_unix.so obscure sha512 min=8
    
por 23.08.2012 / 06:05
3

pam_unix é o PAM que lida com autenticação com um nome de usuário e senha, então é aí que você configuraria uma política de senha.

Na Configuração do PAM , a primeira coluna indica o gerenciamento grupo. Aqui está o password , que configura as atualizações dos dados de autenticação dos usuários. A segunda coluna especifica o fluxo de controle entre os diferentes módulos, não toque nela, a menos que você saiba o que está fazendo. A terceira coluna é o nome do módulo e as colunas subsequentes são parâmetros para este módulo.

Procure na pam_unix documentação ou melhor na pam_unix man page no seu sistema, para ver quais opções são suportadas. Adicione as opções desejadas, por exemplo,

password    [success=1 default=ignore]  pam_unix.so obscure sha512 rounds=10000 minlen=8

Você pode querer adicionar outros módulos para realizar verificações de complexidade na senha, como pam_cracklib . Defina pam_cracklib como required e coloque-o antes de pam_unix (o que valida a alteração da senha):

password    required                    pam_cracklib.so retry=3 difok=1 minlen=10
password    [success=1 default=ignore]  pam_unix.so obscure sha512 rounds=10000 minlen=8
    
por 24.08.2012 / 00:39