मैं एक पासवर्ड जटिलता नीति कैसे लागू करूं?


14

मुझे एक सख्त कंपनी पासवर्ड नीति का पालन करने के लिए उबंटू सर्वर को कॉन्फ़िगर करने की आवश्यकता है जो निम्नलिखित निर्दिष्ट करती है:

  • कम से कम एक ऊपरी मामला
  • कम से कम एक कम मामला
  • कम से कम एक अंक
  • कम से कम एक विशेष चरित्र

मुझे चारों ओर एक नज़र मिली है और मैंने पाया है कि पासवर्ड की लंबाई निर्दिष्ट करने के निर्देश हैं; लेकिन, मुझे अभी तक ऐसा कुछ नहीं मिला है जो उपरोक्त बिंदुओं के संबंध में पासवर्ड की सामग्री को निर्दिष्ट करने से संबंधित है।

किसी भी सहायता की सराहना की जाएगी।

जवाबों:


19

पासवर्ड जटिलता pam_cracklibमॉड्यूल द्वारा लागू की जाती है ।

अपनी स्थानीय मशीन के लिए पासवर्ड नीति को संशोधित करने के लिए, आपको अपनी /etc/pam.d/common-passwordफ़ाइल को संशोधित करना होगा ।

एक टर्मिनल विंडो ( Ctrl+ Alt+ T) से, निम्न कमांड दर्ज करें:

sudo -i gedit /etc/pam.d/common-password

फ़ाइल में निम्न पंक्ति जोड़ें (पहले pam_unix.soया जो भी PAM मॉड्यूल मुख्य रूप से प्रमाणीकरण के लिए उपयोग किया जाता है, जैसा कि मैनपेज में उदाहरणों से देखा जा सकता है) और फ़ाइल को सहेजें:

password requisite pam_cracklib.so ucredit=-1 lcredit=-1 dcredit=-1  ocredit=-1

यह कथन निम्नलिखित पासवर्ड आवश्यकताओं को लागू करता है:

  • dcredit == अंक
  • ucredit == ऊपरी-मामले का चरित्र
  • lcredit == लोअर केस केस
  • ocredit== अन्य चरित्र (विशेष वर्ण, सहित ! , @ # $ %)

यह आपकी आवश्यकताओं को पूरा करना चाहिए।

आप चर का उपयोग कर सकते हैं minlengthऔर retriesपासवर्ड की आवश्यकताओं को और सीमित कर सकते हैं।

इस तरह से पासवर्ड नीति को संशोधित करने का एक और अच्छा उदाहरण इस प्रकार है कि /etc/pam.d/common-passwordफाइल में निम्नलिखित पंक्ति होगी:

password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-1 dcredit=-1  ocredit=-1

यह प्रविष्टि 10-वर्ण की न्यूनतम लंबाई के साथ स्वीकार्य पासवर्ड प्राप्त करने के लिए अधिकतम तीन प्रयास करेगी।

यह उपयोगकर्ताओं को पिछले पासवर्ड से अलग तीन वर्णों की न्यूनतम आवश्यकता रखता है।

यह पासवर्ड रखने की आवश्यकता को भी पूरा करेगा जिसमें कम से कम प्रत्येक अंक, कम-केस चरित्र और ऊपरी-केस वर्ण हों।

लिनक्स में मजबूत पासवर्ड नीति नियमों को स्थापित करने पर भी यह लेख देखें ।


3
बहुत बढ़िया जवाब! मैं जोड़ूंगा, रिट्रीट के बारे में, यह ध्यान रखना ज़रूरी है कि उपयोगकर्ताओं को लॉग इन करने से रोकने की नीति पर विचार करते समय, जिनके पास हाल ही में कई असफल लॉगिन प्रयास हैं। यह एक खाते पर सेवा हमलों के सबसे सरल और सबसे आसानी से निष्पादित इनकार की व्यवहार्यता को जन्म दे सकता है (जब तक कि खाता "लॉक आउट" नहीं हो जाता है और तब तक वैध उपयोगकर्ता नहीं मिल सकता है) ।
एलियाह कगन

शानदार जवाब, धन्यवाद :) एक सवाल हालांकि, ऐसा लगता है कि rootउपयोगकर्ता पासवर्ड आवश्यकताओं को अनदेखा करने में सक्षम है ... क्या रूट उपयोगकर्ता के लिए भी इसे लागू करना संभव है?
स्टीफन आरसी

@Valorin पासवर्ड आवश्यकताओं का कौन सा हिस्सा उपयोगकर्ता का सम्मान नहीं कर रहा है?
केविन बोवेन

@maggotbrain इसमें से कोई भी, यह एक चेतावनी फेंकता है, लेकिन फिर भी इसे बचाता है, यह पासवर्ड ' निशान
स्टीफन आरसी

@ वेलोरिन तो, आपने 'रूट' नामक खाते को सक्षम किया है और इस पासवर्ड के साथ इस खाते का उपयोग कर सकते हैं, सही है? आपको क्या चेतावनी मिल रही है? दुर्भाग्य से, मेरे पास यह परीक्षण करने के लिए सक्षम रूट खाते वाली मशीन नहीं है। यह एक बग की तरह लगता है, लेकिन अधिक जानकारी की आवश्यकता है।
केविन बोवेन

0

टॉमस मृज द्वारा pam_cracklib का कांटा है : थोड़ा बेहतर विकल्पों के साथ pam_pwquality

इसके साथ जोड़ें apt install libpam-pwquality या पासवार्ड शिकायत करेगा:

मॉड्यूल अज्ञात है

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.