Come abilitare e applicare politiche di password sicure su Ubuntu

Come abilitare e applicare politiche di password sicure su Ubuntu
Le password sicure sono la prima riga di difesa contro l'accesso non autorizzato, sia che si tratti del tuo personal computer o del server nella tua organizzazione. Tuttavia, alcuni dipendenti non lo prendono sul serio e continuano a utilizzare password non sicure e facili da indovinare che rendono compromessi i loro sistemi. Pertanto, diventa fondamentale per gli amministratori di sistema applicare una politica di password sicura per gli utenti. Inoltre, è importante cambiare la password dopo un certo periodo di tempo.

In questo articolo, impareremo come abilitare e applicare politiche di password sicure su Ubuntu. Discuteremo anche di come impostare una politica che applichi gli utenti per modificare la loro password a intervalli regolari.

Si noti che abbiamo spiegato la procedura su Ubuntu 18.Sistema 04 LTS.

Una password forte dovrebbe contenere:

  • Lettere maiuscole
  • Lettere minuscole
  • Cifre
  • Simboli

Per far rispettare una politica di password sicura in Ubuntu, utilizzeremo il modulo PWquality di PAM. Per installare questo modulo, avvia il terminale utilizzando il collegamento CTRL+ALT+T. Quindi eseguire questo comando in terminale:

$ sudo apt installa libpam-pwquality

Quando viene richiesto la password, immettere la password sudo.

Ora prima copia “/etc/pam.file d/comune-password "prima di configurare eventuali modifiche.

E quindi modificarlo per la configurazione di criteri di password:

$ sudo nano /etc /pam.D/Common-Password

Cerca la seguente riga:

Password richiede PAM_PWQUALITY.Quindi riprovare = 3

E sostituirlo con quanto segue:

password richiesto
pam_pwquality.Quindi riprovare = 4 Minlen = 9 difOk = 4 lcredit = -2 ucredit = -2 dcredit =
-1 ocredit = -1 reject_username eppce_for_root

Vediamo cosa significano i parametri nel comando sopra:

  • riprovare: NO. di volte consecutive un utente può inserire una password errata.
  • Minlen: Lunghezza minima della password
  • DiFok: NO. di carattere che può essere simile alla vecchia password
  • lcredit: Min n. di lettere minuscole
  • ucredit: Min n. di lettere maiuscole
  • dcredit: Min n. di cifre
  • OCREDIT: Min n. di simboli
  • Reject_username: Rifiuta la password contenente il nome utente
  • EPFFORCE_FOR_ROOT: Esegui anche la politica per l'utente root

Ora riavvia il sistema per applicare le modifiche al criterio password.

$ sudo riavvia

Prova la politica di password sicura

Dopo aver configurato la politica di password sicura, è meglio verificare se funziona o meno. Per verificarlo, impostare una semplice password che non soddisfi i requisiti di criteri di password sicuri sopra configurati. Lo controlleremo su un utente di prova.

Esegui questo comando per aggiungere un utente:

$ sudo useradd testuser

Quindi imposta una password.

$ sudo passwd testuser

Ora prova a inserire una password che non includa: ·

  • Lettera maiuscola
  • Cifra
  • Simbolo

Puoi vedere che nessuna delle password sopra ".

Ora prova ad aggiungere una password complessa che soddisfa i criteri definiti dalla politica della password (lunghezza totale: 8 con minimo: 1 lettera maiuscola, 1 lettera minuscola, 1 cifra e 1 simbolo). Diciamo: ABC.89*JPL.

Puoi vedere che la password ha ora accettato.

Configurare il periodo di scadenza della password

La modifica della password a intervallo regolare aiuta a limitare il periodo di utilizzo non autorizzato delle password. La politica di scadenza della password può essere configurata tramite “/etc/login.DEFS ”FILE.Esegui questo comando per modificare questo file:

$ sudo nano /etc /login.defs

Aggiungi le seguenti righe con valori secondo i requisiti.

Pass_max_days 120pass_min_days 0pass_warn_age 8

Si noti che la politica sopra configurata si applicherà solo sugli utenti appena creati. Per applicare questa politica a un utente esistente, utilizzare il comando "Chage".

Per usare il comando Chage, la sintassi è:

$ chage [opzioni] nome utente

Nota: per eseguire il comando Chage, è necessario essere il proprietario dell'account o avere un privilegio di root altrimenti, non sarai in grado di visualizzare o modificare la politica di scadenza.

Per visualizzare i dettagli di scadenza/invecchiamento della password corrente, il comando è:

$ sudo chage -l nome utente

Per configurare il massimo no. di giorni dopo i quali un utente dovrebbe cambiare la password.

$ sudo chage -m

Per configurare il minimo no. dei giorni richiesti tra il cambio di password.

$ sudo chage -m

Per configurare l'avviso prima della scadenza della password:

$ sudo chage -w

Questo è tutto ciò che c'è! Avere una politica che impone agli utenti di utilizzare password sicure e modificarle regolarmente dopo che è necessario un po 'di intervallo per garantire la sicurezza e la sicurezza del sistema. Per ulteriori informazioni sugli strumenti discussi in questo articolo, come Pam_Pwquality e Chage, consultare le loro pagine da uomo.