Pwquality

Da sia.
Versione del 19 feb 2020 alle 13:10 di Malvezzi (discussione | contributi) (→‎Password aging)
(diff) ← Versione meno recente | Versione attuale (diff) | Versione più recente → (diff)
Vai alla navigazione Vai alla ricerca

pwquality

Premessa

Utenze locali non amministrative non hanno ragione d'essere. E' sufficiente forzare la sicurezza di tutte le utenze locali.

Per gli utenti che accedono solo con public key si risparmia questo lavoro con la disabilitazione (lockdown) della password:

   passwd -l username

Utenze locali linux

Scadenza password

Per ciascun utente locale già presente:

   chage -M 89 -W 14 username

Modificare /etc/login.defs:

   PASS_MAX_DAYS	89
   PASS_MIN_DAYS	0
   PASS_WARN_AGE	14
   

(scadenza password ogni 89 gg, warning quando ne mancano 14).

Qualità password

Modificare /etc/security/pwquality.conf:

   minlen = 14
   dcredit = 0
   ucredit = 0
   lcredit = 0
   ocredit = 0
   minclass = 3

Password aging

Aggiungere in /etc/pam.d/common-password la riga:

   [...]
   password	requisite			pam_pwquality.so retry=3
   # da aggiungere solo la riga seguente:
   password    	required       			pam_pwhistory.so   use_authtok
   password	[success=2 default=ignore]	pam_unix.so obscure use_authtok try_first_pass sha512
   [...]

Oppure, in alternativa, su Debian, creare il file: /usr/share/pam-configs/pwhistory

   Name: Pwhistory password aging
   Default: yes
   Priority: 1023
   Password-Type: Primary
   Password:
     requisite			pam_pwhistory.so use_authok
   Password-Initial:
     requisite			pam_pwhistory.so use_authok

ed eseguire:

   sudo /usr/sbin/pam-auth-update --package

Notifiche

In ogni caso è meglio creare un file ~.forward con l'indirizzo di mail dell'utente a cui il sistema spedisca gli avvisi di scadenza password.