Tving brugere til at oprette stærke adgangskoder på Linux

Når vi administrerer udstyr og brugere, uden tvivl, er en af ​​de konfigurationer, vi skal tage højde for, den, der er relateret til sikkerhed, og dette inkluderer faktorer som:

  • Data beskyttelse
  • Sikker adgang
  • Komplekse politikker til adgangskoder
  • Godkend ansvarlige brugere, blandt andre

Et af de spørgsmål, der er mere følsomt i dag, og som mange mennesker ikke tager højde for, er det, der er relateret til adgangskoder, da mange implementerer adgangskoder, der er meget lette at dechifrere, og på denne måde kan brugere med dårlige hensigter få adgang til systemet og foretage ændringer, der ikke er godkendt .

I denne mulighed vil vi se hvordan vi kan tvinge brugere til at oprette stærke adgangskoder og robust i systemet og på denne måde øger systemets sikkerhed markant ved hjælp af PAM -værktøj.

Hvad er PAMPAM - Pluggable Authentication Mode er dybest set en centraliseret godkendelsesmekanisme for forskellige brugere i Linux -miljøer.

Ved hjælp af PAM kan vi implementere følgende forbedringer på password -niveau:

  • Tving adgangskoden til at inkludere et bestemt antal små bogstaver.
  • Tving adgangskoden til at inkludere et bestemt antal store bogstaver.
  • Tving adgangskoden til at inkludere et bestemt antal cifre.
  • Tillad, at adgangskoden indeholder visse specialtegn.
  • Tillad et bestemt antal mislykkede forsøg, før der vises en meddelelse om den tilladte minimumslængde osv.

1. PAM installation på Linux


Til denne analyse vil vi bruge PAM i et Ubuntu 16.04 -miljø. Kommandoen, som vi skal indtaste for installationen af ​​PAM, er følgende:
 sudo apt-get install libpam-cracklib
BemærkI nogle tilfælde er PAM allerede installeret som standard, og vi vil se en meddelelse, der er forbundet med, at linbpam -pakken ikke kan findes, ellers fortsætter vi med download og respektive installation.

2. Libpam -pakkekonfiguration


Når vi har installeret eller bekræftet, at PAM allerede findes på vores Linux -computer i følgende sti, vil vi se alle de filer, der er forbundet med PAM:
 etc / pam.d
Vi kan bruge følgende kommando til at vise de muligheder, der er inden for denne sti.
cd /etc/pam.d og senere bruge ls til at se indholdet.

De filer, vi skal konfigurere, er placeret på stien:

 /etc/pam.d/common-password
Og derfor vil vi inden vi foretager ændringer kopiere filen ved hjælp af følgende:
 sudo cp /etc/pam.d/common-password /root /
De ender med at blive kopieret, og vi fortsætter med at redigere dem.

3. Redigering af filen med almindelig adgangskode


Vi kan bruge den editor, vi ønsker (vi eller nano) til rediger filen med almindelig adgangskode, for dette kan vi indtaste følgende:
 sudo nano /etc/pam.d/common-password
Vi ser følgende vindue:

Når dette vindue er vist, finder vi følgende linje:

 adgangskode påkrævet pam_cracklib.so prøv igen = 3 minlen = 8 difok = 3
Der kan vi bruge følgende kriterier til at oprette et stærkt og sikkert kodeord:

lkreditMed denne mulighed definerer vi mængden af ​​små bogstaver, der skal inkluderes

minlenDenne mulighed giver os mulighed for at definere minimumsstørrelsen af ​​adgangskoden

dkreditVed hjælp af dette alternativ definerer vi antallet af cifre, der skal tilføjes

ukreditDenne mulighed giver os mulighed for at definere mængden af ​​store bogstaver, der skal tilføjes

kreditDet giver os mulighed for at definere mængden af ​​tal, der skal tilføjes

difokVed hjælp af dette alternativ kan vi definere antallet af specialtegn, som adgangskoden vil have

For at konfigurere disse parametre skal vi tilføje disse værdier manuelt under linjen:

 adgangskode påkrævet pam_cracklib.so prøv igen = 3 minlen = 8 difok = 3
For eksempel kan vi indstille følgende værdier:
 adgangskode påkrævet pam_cracklib.so try_first_pass retry = 3 minlength = 10lcredit = -2 ucredit = -1 dcredit = -1 ocredit = -1 difok = 3

På denne måde konfigurerer vi følgende:

  • Minimum kodeordstørrelse 10 tegn
  • Mindst et lille bogstav
  • Mindst et stort bogstav
  • Et ciffer skal være inden for adgangskoden
  • Adgangskoden skal indeholde et nummer
  • Mindst 3 specialtegn skal være til stede

Vi gemmer ændringerne ved hjælp af tastekombinationen Ctrl + ELLER og vi forlader editoren ved hjælp af tasterne Ctrl + x.

4. Validering af brugen af ​​PAM i Ubuntu


Når vi har konfigureret de respektive parametre, udfører vi validering af adgangskodeændringen ved at indtaste kommandoen passwd. Hvis vi forsøger at indtaste et kodeord, der ikke opfylder længden eller nogen af ​​de angivne parametre, ser vi følgende:

Hvis vi tilføjer forskellige tegn og prøver mere end tre gange at foretage ændringen (vi har fastslået, at det maksimale antal forsøg er 3), ser vi følgende:

5. PAM -parametre at overveje


PAM tilbyder forskellige funktionalitetsmoduler, der hjælper os med at forbedre sikkerhedspolitikker på adgangskodeniveau, og disse er:

KontofunktionerDisse moduler er ansvarlige for at definere, om den konto, der er adgang til, har tilladelser til alle ressourcer til udstyr og system.

GodkendelsesfunktionerDette modul er ansvarligt for at validere brugerens legitimationsoplysninger.

SessionsfunktionerDisse moduler er ansvarlige for at stabilisere brugerens logon- og logoff -miljø.

Password -funktionerDette modul har ansvaret for at opdatere alle password -parametre.

Vi har set hvordan PAM hjælper os med at forbedre sikkerhedsniveauet for vores udstyr etablere forskellige betingelser for at etablere dem.

wave wave wave wave wave