हां, हालांकि काफी असामान्य है, यह निश्चित रूप से उल्लेखनीय है।
इसके बजाय इसे स्वयं कार्यान्वित करने की कोशिश करने के रूप में डिफ़ॉल्ट /etc/password
/etc/shadow
आधारित प्रमाणीकरण विधि में इस तरह के कॉन्फ़िगरेशन के लिए कोई प्रावधान नहीं है, सरल तरीका प्रमाणीकरण को एक बैक-एंड पर सौंपना है जो पहले से ही एक उपयोगकर्ता के लिए कई पासवर्ड का समर्थन करता है।
एक प्रसिद्ध एलडीएपी है जिसे RFC4519 केuserPassword
अनुसार गुणित किया जाता है :
'UserPassword' विशेषता में कई मानों की आवश्यकता का एक उदाहरण एक ऐसा वातावरण है जहाँ हर महीने उपयोगकर्ता को कुछ स्वचालित प्रणाली द्वारा उत्पन्न एक अलग पासवर्ड का उपयोग करने की उम्मीद की जाती है। संक्रमणकालीन अवधियों के दौरान, पीरियड्स के अंतिम और पहले दिन की तरह, सिस्टम में दो लगातार अवधियों के लिए दो पासवर्ड की अनुमति देना आवश्यक हो सकता है।
इस RFC के बावजूद, आपको इस सेटिंग के लिए वास्तव में स्वीकृत होने के लिए अधिकांश निर्देशिका सर्वर कार्यान्वयन पर पासवर्ड नीति कॉन्फ़िगरेशन को बदलने की आवश्यकता होगी।
लिनक्स की तरफ, इसे करने के लिए कुछ भी निषिद्ध नहीं है (यहाँ एक खाता जिसका नाम testuser
दोनों दिया गया है pass1
और विशेषता मान के pass2
रूप में userPassword
):
$ uname -a
Linux lx-vb 3.8.0-19-generic #29-Ubuntu SMP Wed Apr 17 18:16:28 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
$ grep VERSION /etc/os-release
VERSION="13.04, Raring Ringtail"
$ grep "^passwd" /etc/nsswitch.conf
passwd: files ldap
$ ldapsearch -LLL -h localhost -p 1389 -D "cn=directory manager" -w xxxxxxxx "uid=testuser" userPassword
dn: uid=testuser,ou=People,dc=example,dc=com
userPassword:: e1NTSEF9b2JWYXFDcjhNQmNJVXZXVHMzbE40SFlReStldC9XNFZ0NU4yRmc9PQ==
userPassword:: e1NTSEF9eDlnRGZ5b0NhKzNROTIzOTFha1NiR2VTMFJabjNKSWYyNkN3cUE9PQ==
$ grep testuser /etc/passwd
$ getent passwd testuser
testuser:*:12345:12345:ldap test user:/home/testuser:/bin/sh
$ sshpass -p pass1 ssh testuser@localhost id
uid=12345(testuser) gid=12345 groups=12345
$ sshpass -p pass2 ssh testuser@localhost id
uid=12345(testuser) gid=12345 groups=12345
$ sshpass -p pass3 ssh testuser@localhost id
Permission denied, please try again.
यहाँ उस तरह के विन्यास के कुछ तकनीकी और सुरक्षा संबंधी निहितार्थ दिए गए हैं:
- उपयोगकर्ता खाता स्पष्ट रूप से हमलों के लिए अधिक संवेदनशील होगा, हालांकि यहां वास्तव में जो मायने रखता है वह है उनकी संख्या से अधिक पासवर्ड की गुणवत्ता और सुरक्षा।
- अधिकांश उपयोगिताओं का मानना है कि उपयोगकर्ता के पास एक एकल पासवर्ड है, इसलिए उपयोगकर्ता को व्यक्तिगत रूप से किसी एक पासवर्ड को अपडेट करने की अनुमति नहीं होगी। पासवर्ड परिवर्तन के बाद उपयोगकर्ता के लिए एकल पासवर्ड विशेषता की संभावना होगी।
- यदि लक्ष्य एक से अधिक लोगों को एक ही पासवर्ड का उपयोग करके एक ही खाते को साझा करने की अनुमति देना है, तो यह पहचानने के लिए कोई तंत्र नहीं है कि वास्तव में उपयोग किए गए पासवर्ड के आधार पर कौन लॉग इन करता है।
sudo
user2 के रूप में कमांड चलाने के लिए user1 को अनुमति देने के लिए सिर्फ सेटअप करूंगा । (sudo
केवल कमांड को रूट के रूप में चलाने के लिए नहीं है; यह किसी भी उपयोगकर्ता के रूप में कमांड चला सकता है।)