최소 비밀번호 길이(12)를 포함하도록 login.defs 및 비밀번호-auth를 업데이트했지만 minlen을 사용하여 사용자 비밀번호를 변경하려고 하면 minlen이 적용되지 않습니다 passwd
.
비밀번호 대소문자 정책은 시행되지 않습니다. 유효하지만 취약하고 너무 짧은 비밀번호로 "aaaa1234"를 입력할 수 있습니다. "비밀번호"와 같은 사전 단어를 입력할 수도 있습니다. 동일한 비밀번호를 재사용할 수 있습니다.
전체적으로 어떤 설정도 /etc/pam.d/password-auth
인식되지 않는 것 같습니다.
다음 명령에 입력한 비밀번호는 다음과 같습니다.blue1234
# passwd testy
Changing password for user testy.
New password:
BAD PASSWORD: it is based on a dictionary word
BAD PASSWORD: is too simple
Retype new password:
passwd: all authentication tokens updated successfully.
/var/log/secure
위 작업을 통해 로그인한 내용입니다. 이 이벤트의 유일한 라인입니다.
Apr 1 11:41:37 myserver passwd: pam_unix(passwd:chauthtok): password changed for testy
구성 파일
# login.defs
# Password aging controls:
#
# PASS_MAX_DAYS Maximum number of days a password may be used.
# PASS_MIN_DAYS Minimum number of days allowed between password changes.
# PASS_MIN_LEN 12
# PASS_WARN_AGE Number of days warning given before a password expires.
#
PASS_MAX_DAYS 30
PASS_MIN_DAYS 1
PASS_MIN_LEN 12
PASS_WARN_AGE 14
.
# /etc/pam.d/password-auth
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth required pam_env.so
auth sufficient pam_unix.so nullok try_first_pass
auth requisite pam_succeed_if.so uid >= 500 quiet
auth required pam_deny.so
auth [default=die] pam_faillock.so authfail deny=3 unlock_time=604800 fail_interval=900
auth required pam_faillock.so authsucc deny=3 unlock_time=604800 fail_interval=900
account required pam_unix.so
account sufficient pam_localuser.so
account sufficient pam_succeed_if.so uid < 500 quiet
account required pam_permit.so
password requisite pam_cracklib.so try_first_pass retry=3 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1 minlen=12
password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so
session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unix.so
pam 비밀번호 정책을 시행하지 않는 이유는 무엇입니까?
추신: 이것은 최소 설치입니다.
답변1
파일에 또는 이 /etc/pam.d/passwd
포함되어 있는지 확인 하고 포함된 파일을 필요에 따라 변경해야 합니다. /etc/pam.d/password-auth
/etc/pam.d/system-auth
간단히 말해서,
PAM을 사용하는 애플리케이션에는 로 시작하는 파일이 있을 수 있습니다 /etc/pam.d/
. 파일이 존재하는 경우 애플리케이션이 PAM 인증 기능을 호출할 때마다 해당 파일의 규칙이 처리됩니다.
및 와 같은 파일은 /etc/pam.d/system-auth
주로 /etc/pam.d/password-auth
배포판별로 다릅니다. 어떤 응용 프로그램도 자신을 "시스템 인증" 또는 "비밀번호 인증"으로 식별하지 않으므로 이러한 파일은 실제로 자신을 호출하지 않습니다. 대신, 이러한 파일의 내용은 "include" 지시어를 통해 다른 PAM 구성 파일로 끌어옵니다. 이런 방식으로 여러 응용 프로그램의 공통 설정을 단일 파일에 저장할 수 있습니다.