आप पासवर्ड पर आवश्यकताओं (जैसे न्यूनतम लंबाई) को कैसे सेट करते हैं?


18

क्या न्यूनतम पासकोड आवश्यकताओं को निर्धारित करने का कोई तरीका है, जैसे कि न्यूनतम लंबाई, मिश्रित मामले अल्फ़ान्यूमेरिक्स की आवश्यकता और पासकोड में कम से कम 1 प्रतीक, और पासकोड परिवर्तन पर लागू करें?

जवाबों:


21

Ubuntu में पासवर्ड जटिलता PAM द्वारा नियंत्रित की जाती है। दुर्भाग्य से, PAM अपने दृष्टिकोण की तरह "आमतौर पर यूनिक्स" है। इसका अर्थ है कि यह बहुत बड़ी भ्रमित फाइलों के माध्यम से अपने विन्यास को फैलाता है।

पासवर्ड जटिलता को नियंत्रित करने वाली फ़ाइल है:

/etc/pam.d/common-password

एक पंक्ति है:

password [success=1 default=ignore] pam_unix.so obscure sha512

जो पासवर्ड की जटिलता के लिए बुनियादी नियमों को परिभाषित करता है। आप इसे बदलकर एक न्यूनतम लंबाई ओवरराइड जोड़ सकते हैं:

password [success=1 default=ignore] pam_unix.so obscure sha512 minlen=12

या जो भी न्यूनतम आप चाहते हैं। जैसा कि आप देख सकते हैं, डिफ़ॉल्ट पहले से ही कुछ बुनियादी अस्पष्टता नियमों को परिभाषित करता है। इन बुनियादी नियमों में देखा जा सकता है:

man pam_unix

"अस्पष्ट" खोजें।

बड़ी संख्या में पाम मॉड्यूल हैं जिन्हें स्थापित किया जा सकता है।

apt-cache search libpam-

आपको उन्हें दिखाना चाहिए।

आपको उनके लिए डोक्यूमेंटेशन का शिकार करने की आवश्यकता होगी क्योंकि मैं डरता हूं। लेकिन "क्रैकलिब" एक आम जोड़ है।

अद्यतन: मुझे ध्यान देना चाहिए कि डिफ़ॉल्ट "अस्पष्ट" पैरामीटर में पिछले पासवर्ड और सादगी (लंबाई, विभिन्न प्रकार के चरित्र की संख्या) के आधार पर जटिलता के लिए परीक्षण शामिल हैं। मैनपेज में उदाहरण क्रैकलिब एक्शन को दर्शाता है। उस काम को करने के लिए libpam_cracklib स्थापित करें।

इसके अलावा, एक बार जब आपने काम कर लिया तो क्या बदलना है, परिवर्तन अन्य फ़ाइलों में समान हैं ताकि आप SSH और अन्य अनुप्रयोगों के लिए एक ही (या अलग) पासवर्ड जांच लागू कर सकें।


man pam_unixयदि आप खोज करते हैं , तो डिफ़ॉल्ट पासवर्ड मिनरलॉन्ग 6 चर के अनुसार है minlen
तिमो

यह ubuntu 18.04 के लिए काम नहीं करता है - यहां तक ​​कि इस सेटिंग के साथ मैं कोई भी पासवर्ड डाल सकता हूं जो मैं चाहता हूं (लघु, palindrome, ..) - मुझे बस ऐसे पासवर्ड को दोहराने की आवश्यकता है 4x :(
xhudik

जब आप कहते हैं कि "काम नहीं करता है", यह स्पष्ट नहीं है कि आपका क्या मतलब है। क्या आपका मतलब यह है कि यह काम करता है, लेकिन 4 बार शॉर्ट पासवर्ड को दोहराने से किसी प्रकार का "बाईपास" होता है - यदि ऐसा है, तो सम्मानपूर्वक, आप गलत हैं, यह अभी भी एक मजबूत पासकोड है। अन्यथा, क्या आप स्पष्ट कर सकते हैं?
जूलियन नाइट

1

पासवर्ड मान फ़ाइल में नियंत्रित किए जाते हैं

/etc/pam.d/common-password

फ़ाइल को संशोधित करने के तरीके के बारे में अधिक जानकारी के लिए pam_unix manpage देखें


1
आपने pam_unix (5) सूचीबद्ध किया है, सही पृष्ठ pam_unix (8) linux.die.net/man/8/pam_unix है । वास्तव में, मैनपेज के ऑनलाइन संस्करण, किसी कारण से "अस्पष्ट" पैरामीटर पर महत्वपूर्ण खंड को सूचीबद्ध नहीं करते हैं - वह जो मैंने अपने उत्तर में शामिल किया है। यदि आप एक करते हैं man pam_unix, तो आप इसे देख पाएंगे।
जूलियन नाइट

1
@JulianKnight टिप्पणी के लिए धन्यवाद। मैं लिंक :) तय
मिच

1

पूर्व-स्थापित PAM मॉड्यूल आपको जटिलता की रोशनी के भीतर बुनियादी आवश्यकताओं को स्थापित करने की अनुमति देते हैं। एक अच्छा मॉड्यूल है जो pam_cracklib मॉड्यूल का उत्तराधिकारी है - pam_pwquality। इसे स्थापित करने के लिए निम्नलिखित टाइप करें

apt-get install libpam-pwquality

तो इस एक के साथ परिचित हो

man pam_pwquality

विशेष रूप से "विकल्प" अनुभाग के साथ।

अब आप /etc/pam.d/ में सामान्य पासवर्ड को संपादित कर सकते हैं

vi /etc/pam.d/common-password

वह पंक्ति ढूंढें जिसमें निम्नलिखित "पासवर्ड आवश्यक pam_pwquality.so" कथन है और pam_pwquality.so के बाद अपने विकल्प इस तरह संलग्न करें

password        requisite         pam_pwquality.so minlen=16 ucredit=-4 retry=3

जिसका अर्थ है "पासवर्ड का न्यूनतम आकार 16 वर्ण है, जहां न्यूनतम 4 उनमें से एक अपरकेस है। पासवर्ड के लिए उपयोगकर्ता को 3 बार प्रॉम्प्ट करें।

pam_pwquality आपको pam_pwhistory जैसे अन्य मॉड्यूल के साथ संयोजन में बहुत अधिक जटिल पासवर्ड आवश्यकताओं को बनाने की अनुमति देता है। सौभाग्य

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.