Wenn wir Geräte und Benutzer verwalten, müssen wir zweifellos eine der Konfigurationen berücksichtigen, die sich auf die Sicherheit bezieht, und dazu gehören Faktoren wie:
- Datenschutz
- Sicherer Zugang
- Komplexe Passwortrichtlinien
- Autorisieren Sie unter anderem verantwortliche Benutzer
Eines der heute sensibleren Themen, das viele Menschen nicht berücksichtigen, ist das mit Passwörtern, da viele Passwörter sehr leicht zu entziffern implementieren und auf diese Weise Benutzer mit schlechten Absichten auf das System zugreifen und Änderungen vornehmen können, die nicht autorisiert sind .
Bei dieser Gelegenheit werden wir sehen wie wir Benutzer zwingen können, starke Passwörter zu erstellen und robust im System und erhöhen so die Sicherheit des Systems mit Hilfe der PAM-Dienstprogramm.
Was ist PAMPAM - Pluggable Authentication Mode ist im Grunde ein zentralisierter Authentifizierungsmechanismus für verschiedene Benutzer in Linux-Umgebungen.
Mit PAM können wir folgende Verbesserungen auf Passwortebene implementieren:
- Erzwingen Sie, dass das Kennwort eine bestimmte Anzahl von Kleinbuchstaben enthält.
- Erzwingen Sie, dass das Kennwort eine bestimmte Anzahl von Großbuchstaben enthält.
- Erzwingen Sie, dass das Kennwort eine bestimmte Anzahl von Ziffern enthält.
- Lassen Sie das Kennwort bestimmte Sonderzeichen enthalten.
- Lassen Sie eine bestimmte Anzahl von Fehlversuchen zu, bevor Sie eine Meldung über die zulässige Mindestlänge usw. anzeigen.
1. PAM-Installation unter Linux
Für diese Analyse verwenden wir PAM in einer Ubuntu 16.04-Umgebung. Der Befehl, den wir für die Installation von PAM eingeben müssen, ist der folgende:
sudo apt-get install libpam-cracklibNotizIn einigen Fällen ist PAM bereits standardmäßig installiert und wir sehen eine Meldung, dass das linbpam-Paket nicht gefunden werden kann, andernfalls fahren wir mit dem Download und der entsprechenden Installation fort.
2. Konfiguration des Libpam-Pakets
Sobald wir PAM installiert oder überprüft haben, dass PAM bereits auf unserem Linux-Computer im folgenden Pfad vorhanden ist, sehen wir alle mit PAM verknüpften Dateien:
etc / pam.dWir können den folgenden Befehl verwenden, um die Optionen anzuzeigen, die sich in diesem Pfad befinden.
cd /etc/pam.d und verwenden Sie später ls, um den Inhalt anzuzeigen.
Die Dateien, die wir konfigurieren müssen, befinden sich im Pfad:
/etc/pam.d/common-passwordBevor wir Änderungen vornehmen, kopieren wir diese Datei wie folgt:
sudo cp /etc/pam.d/common-password / root /Sie werden am Ende kopiert und wir werden mit der Bearbeitung fortfahren.
3. Bearbeiten der Datei mit gemeinsamem Passwort
Wir können den gewünschten Editor (vi oder nano) verwenden Bearbeiten Sie die Datei mit dem gemeinsamen Passwort, dafür können wir folgendes eingeben:
sudo nano /etc/pam.d/common-passwordWir sehen das folgende Fenster:
Sobald dieses Fenster angezeigt wird, finden wir die folgende Zeile:
Passwort erforderlich pam_cracklib.so retry = 3 minlen = 8 difok = 3Dort können wir nach folgenden Kriterien ein starkes und sicheres Passwort erstellen:
lkreditMit dieser Option legen wir fest, wie viele Kleinbuchstaben enthalten sein müssen
minlenMit dieser Option können wir die Mindestgröße des Passworts festlegen
dcreditMit dieser Alternative definieren wir die Anzahl der hinzuzufügenden Stellen
ukreditMit dieser Option können wir die Menge der hinzuzufügenden Großbuchstaben definieren
KreditEs ermöglicht uns, die Anzahl der hinzuzufügenden Zahlen zu definieren
difokMit dieser Alternative können wir die Anzahl der Sonderzeichen definieren, die das Passwort haben soll
Um diese Parameter zu konfigurieren, müssen wir diese Werte manuell unter der Zeile hinzufügen:
Passwort erforderlich pam_cracklib.so retry = 3 minlen = 8 difok = 3Zum Beispiel können wir die folgenden Werte einstellen:
Passwort erforderlich pam_cracklib.so try_first_pass retry = 3 minlength = 10lcredit = -2 ucredit = -1 dcredit = -1 ocredit = -1 difok = 3
Auf diese Weise konfigurieren wir Folgendes:
- Mindestgröße des Passworts 10 Zeichen
- Mindestens ein Kleinbuchstabe
- Mindestens ein Großbuchstabe
- Eine Ziffer muss im Passwort enthalten sein
- Das Passwort muss eine Zahl enthalten
- Mindestens 3 Sonderzeichen müssen vorhanden sein
Wir speichern die Änderungen mit der Tastenkombination Strg + ODER und wir verlassen den Editor mit den Tasten Strg + x.
4. Validierung der Verwendung von PAM in Ubuntu
Sobald wir die entsprechenden Parameter konfiguriert haben, führen wir die Validierung der Passwortänderung durch, indem wir den Befehl eingeben passwd. Wenn wir versuchen, ein Passwort einzugeben, das nicht der Länge oder einem der angegebenen Parameter entspricht, sehen wir Folgendes:
Wenn wir verschiedene Zeichen hinzufügen und mehr als dreimal versuchen, die Änderung vorzunehmen (wir haben festgestellt, dass die maximale Anzahl von Versuchen 3 beträgt), sehen wir Folgendes:
5. Zu berücksichtigende PAM-Parameter
PAM bietet verschiedene Funktionsmodule, die uns helfen, die Sicherheitsrichtlinien auf Passwortebene zu verbessern. Diese sind:
KontofunktionenDiese Module sind dafür verantwortlich, zu definieren, ob das Konto, auf das zugegriffen wird, über die Berechtigungen für alle Ressourcen des Geräts und des Systems verfügt.
AuthentifizierungsfunktionenDieses Modul ist für die Validierung der Anmeldeinformationen des Benutzers verantwortlich.
SitzungsfunktionenDiese Module sind für die Stabilisierung der Benutzeran- und -abmeldeumgebung verantwortlich.
PasswortfunktionenDieses Modul ist für die Aktualisierung aller Passwortparameter verantwortlich.
Wir haben gesehen wie PAM hilft uns, das Sicherheitsniveau unserer Geräte zu verbessern verschiedene Bedingungen zu schaffen, um sie zu etablieren.