Tving brukerne til å opprette sterke passord på Linux

Når vi administrerer utstyr og brukere, uten tvil, er en av konfigurasjonene vi må ta hensyn til, den som er relatert til sikkerhet, og dette inkluderer faktorer som:

  • Data beskyttelse
  • Trygg tilgang
  • Komplekse retningslinjer for passord
  • Autoriser ansvarlige brukere, blant andre

Et av problemene som er mer følsomt i dag, og som mange ikke tar hensyn til, er det som er relatert til passord siden mange implementerer passord som er veldig enkle å tyde og på denne måten kan brukere med dårlige intensjoner få tilgang til systemet og gjøre endringer som ikke er autoriserte .

I denne muligheten får vi se hvordan vi kan tvinge brukerne til å opprette sterke passord og robust i systemet og på denne måten øke sikkerheten til systemet betydelig ved hjelp av PAM -verktøy.

Hva er PAMPAM - Pluggable Authentication Mode er i utgangspunktet en sentralisert autentiseringsmekanisme for ulike brukere i Linux -miljøer.

Ved å bruke PAM kan vi implementere følgende forbedringer på passordnivå:

  • Tving passordet til å inkludere et bestemt antall små bokstaver.
  • Tving passordet til å inkludere et bestemt antall store bokstaver.
  • Tving passordet til å inkludere et angitt antall sifre.
  • La passordet inneholde visse spesialtegn.
  • Tillat et spesifisert antall mislykkede forsøk før du viser en melding om minimum tillatt lengde, etc.

1. PAM -installasjon på Linux


For denne analysen vil vi bruke PAM i et Ubuntu 16.04 -miljø. Kommandoen vi må angi for installasjonen av PAM er følgende:
 sudo apt-get install libpam-cracklib
MerkI noen tilfeller er PAM allerede installert som standard, og vi vil se en melding knyttet til at linbpam -pakken ikke kan bli funnet, ellers fortsetter vi med nedlastingen og den respektive installasjonen.

2. Libpam -pakkekonfigurasjon


Når vi har installert eller bekreftet at PAM allerede eksisterer på vår Linux -datamaskin i den følgende banen, vil vi se alle filene som er knyttet til PAM:
 etc / pam.d
Vi kan bruke følgende kommando for å vise alternativene i denne banen.
cd /etc/pam.d og senere bruke ls for å se innholdet.

Filene vi må konfigurere ligger i banen:

 /etc/pam.d/common-password
Og derfor, før vi gjør noen endringer, vil vi kopiere filen ved å bruke følgende:
 sudo cp /etc/pam.d/common-password /root /
De vil ende opp med å bli kopiert, og vi vil fortsette å redigere dem.

3. Redigerer den vanlige passordfilen


Vi kan bruke redaktøren vi vil (vi eller nano) til rediger filen med vanlig passord, for dette kan vi skrive inn følgende:
 sudo nano /etc/pam.d/common-password
Vi ser følgende vindu:

Når dette vinduet vises, finner vi følgende linje:

 passord nødvendig pam_cracklib.so prøve på nytt = 3 minlen = 8 difok = 3
Der kan vi bruke følgende kriterier for å lage et sterkt og sikkert passord:

kredittMed dette alternativet definerer vi mengden små bokstaver som må inkluderes

minlenDette alternativet lar oss definere minimumsstørrelsen på passordet

dkredittVed å bruke dette alternativet definerer vi antall sifre som skal legges til

ukredittDette alternativet lar oss definere mengden store bokstaver som skal legges til

kredittDet lar oss definere mengden tall som skal legges til

difokVed å bruke dette alternativet kan vi definere antall spesialtegn som passordet skal ha

For å konfigurere disse parameterne må vi legge til disse verdiene manuelt under linjen:

 passord nødvendig pam_cracklib.so prøve på nytt = 3 minlen = 8 difok = 3
For eksempel kan vi sette følgende verdier:
 passord nødvendig pam_cracklib.so try_first_pass retry = 3 minlength = 10lcredit = -2 ucredit = -1 dcredit = -1 ocredit = -1 difok = 3

På denne måten konfigurerer vi følgende:

  • Minimum passordstørrelse 10 tegn
  • Minimum en liten bokstav
  • Minst en stor bokstav
  • Ett siffer må være innenfor passordet
  • Passordet må inneholde et nummer
  • Minst 3 spesialtegn må være tilstede

Vi lagrer endringene ved hjelp av tastekombinasjonen Ctrl + ELLER og vi avslutter redaktøren ved hjelp av tastene Ctrl + X.

4. Validerer bruk av PAM i Ubuntu


Når vi har konfigurert de respektive parameterne, skal vi utføre passordendringsvalideringen ved å skrive inn kommandoen passwd. Hvis vi prøver å skrive inn et passord som ikke oppfyller lengden eller noen av de angitte parametrene, ser vi følgende:

Hvis vi legger til forskjellige tegn og prøver mer enn tre ganger å gjøre endringen (vi har fastslått at maksimalt antall forsøk er 3) vil vi se følgende:

5. PAM -parametere å vurdere


PAM tilbyr forskjellige funksjonsmoduler som hjelper oss med å forbedre sikkerhetspolicyene på passordnivå, og disse er:

KontofunksjonerDisse modulene har ansvaret for å definere om kontoen du får tilgang til har tillatelser for alle ressursene til utstyret og systemet.

AutentiseringsfunksjonerDenne modulen er ansvarlig for å validere brukerens legitimasjon.

ØktfunksjonerDisse modulene er ansvarlige for å stabilisere brukerens påloggings- og avloggingsmiljø.

PassordfunksjonerDenne modulen har ansvaret for å oppdatere alle passordparametrene.

Vi har sett hvordan PAM hjelper oss med å forbedre sikkerhetsnivået til utstyret vårt etablere ulike betingelser for å etablere dem.

wave wave wave wave wave