Die Kennwortkomplexität in Ubuntu wird von PAM gesteuert. Leider ist PAM in seiner Herangehensweise "typisch für Unix". Dies bedeutet, dass die Konfiguration über eine große Anzahl sehr verwirrender Dateien verteilt wird.
Die Datei, die die Kennwortkomplexität steuert, lautet:
/etc/pam.d/common-password
Es gibt eine Linie:
password [success=1 default=ignore] pam_unix.so obscure sha512
Damit werden die Grundregeln für die Komplexität von Passwörtern festgelegt. Sie können eine Überschreibung mit minimaler Länge hinzufügen, indem Sie Folgendes festlegen:
password [success=1 default=ignore] pam_unix.so obscure sha512 minlen=12
oder was auch immer Sie wollen. Wie Sie sehen, sind in der Standardeinstellung bereits einige grundlegende Regeln für die Verschleierung festgelegt. Diese Grundregeln können eingesehen werden in:
man pam_unix
Suche nach "obscure".
Es gibt eine große Anzahl von Pam-Modulen, die installiert werden können.
apt-cache search libpam-
Sollte es dir zeigen.
Ich fürchte, Sie müssen die Dokumentation für sie aufspüren. Aber die "Cracklib" ist eine häufige Ergänzung.
UPDATE: Ich hätte darauf hinweisen sollen, dass der voreingestellte "obscure" -Parameter Tests auf Komplexität basierend auf vorherigen Passwörtern und Einfachheit (Länge, Anzahl verschiedener Arten von Zeichen) beinhaltet. Das Beispiel in der Manpage zeigt cracklib in Aktion. Installieren Sie libpam_cracklib, damit das funktioniert.
Sobald Sie festgelegt haben, was geändert werden soll, sind die Änderungen in anderen Dateien identisch, sodass Sie für SSH und andere Anwendungen dieselben (oder unterschiedliche) Kennwortprüfungen erzwingen können.
man pam_unix
ist die Standard-Passwort-Minimallänge 6 Zeichen, wenn Sie suchenminlen
.Kennwortwerte werden in der Datei gesteuert
Weitere Informationen zum Ändern der Datei finden Sie in der Manpage pam_unix
quelle
man pam_unix
, können Sie es jedoch sehen.Mit vorinstallierten PAM-Modulen können Sie grundlegende Anforderungen im Lichte der Komplexität festlegen. Es gibt ein nettes Modul, das ein Nachfolger des Moduls pam_cracklib ist - pam_pwquality. Um es zu installieren, geben Sie Folgendes ein
dann mach dich mit diesem vertraut
vor allem mit dem Abschnitt "Optionen".
Nun können Sie das gemeinsame Passwort in /etc/pam.d/ bearbeiten.
Suchen Sie die Zeile, die die folgende "password requisite pam_pwquality.so" -Anweisung enthält, und fügen Sie nach pam_pwquality.so Ihre Optionen wie folgt hinzu
was für "die minimale Größe des Passworts ist 16 Zeichen, wobei mindestens 4 von ihnen ein Großbuchstabe. Benutzer 3-mal zur Passworteingabe auffordern.
Mit pam_pwquality können Sie in Kombination mit anderen Modulen wie pam_pwhistory komplexere Kennwortanforderungen stellen. Viel Glück
quelle