パスワードの最低文字数、有効期限などのパスワードポリシーをシステムで設定する事が出来ます。
(1)推奨のパスワードポリシー
・強固なパスワードを使用する。
大文字・小文字、特殊文字、数字を含む8文字以上
・妥当な間隔でパスワードを変更する。
同じパスワードを長く使い続けるほど、パスワードを破られるリスクが高くなる。一方、変更間隔が短いとパスワードを忘れないように弱いパスワードにしてしまいがち。
・パスワードは、1日に1回以上変更すべきではない。
(2)パスワードポリシーの設定
1)システム全体の設定
/etc/login.defsで設定する。
○主な設定項目
PASS_MAX_DAYS
パスワード使用期限
PASS_MIN_DAYS
パスワード変更後、次に変更できるまでの最小期間
PASS_MIN_LEN
最小パスワード長
PASS_WARN_AGE
何日前に期限切れの警告をするか
○設定例
PASS_MAX_DAYS 60
PASS_MIN_DAYS 7
PASS_MIN_LEN 14
PASS_WARN_AGE 7
2)各ユーザー単位に設定する場合
下記コマンドでユーザー単位に設定できる。
chage オプション ユーザー名
○設定例
下記設定をする場合
PASS_MAX_DAYS 60
PASS_MIN_DAYS 7
PASS_WARN_AGE 7
# chage -M 60 -m 7 -W 7 testuser
3)各ユーザーのパスワードポリシーを調べる
chage -l ユーザー名
○設定例
$ chage -l testuser
Last password change : Feb 04, 2013 Password expires : Apr 05, 2013 Password inactive : never Account expires : never Minimum number of days between password change : 7 Maximum number of days between password change : 60 Number of days of warning before password expires : 7関連記事の目次
- 
OpenSSH
 - レンタルサーバー(VPS)にSSHでログイン
 - VPS(レンタル)サーバー上のssh初期設定確認
 - SSH接続の仕組み
 - OpenSSHの設定ファイル
 - OpenSSHの設定をよりセキュアに
 - CentOS Stream9のSSH設定(OpenSSH)
 - WinSCPを使ってファイル転送
 
ネットワーク、ポート番号
rpmパッケージ、サービス
パーミッション
ログイン、認証、パスワード、アカウント制御
auditdでシステム監査
ツール
トラブルシューティング
- 
ネットワーク、ポート番号
 - iptablesを使ってCentOSのファイアウォール設定
 - CentOS6のTCPラッパーの概要と設定方法
 - nmapでオープンしているポート番号とバージョンを確認
 - yumコマンドで最新のパッケージにアップデート
 - 更新可能なRPMパッケージのリストをメールで送信する
 - CentOSで不要なサービスは起動しないようにする
 - RPMパッケージのインテグリティチェック
 - cronで使用するファイルのパーミッション設定
 - CentOSのumaskの設定
 - ユーザーホームディレクトリ内の権限設定をセキュアにする
 - CentOSのパスワードファイルのパーミッション設定
 - findコマンドでファイル書込権限をいっせいにチェック
 - findコマンドでセットユーザ(グループ)IDが不要にセットされていないかチェック
 - findコマンドで所有者、グループが存在しないファイルを抽出
 - ログイン時などに表示されるシステムバナーを変更するには?
 - CentOSのユーザーアカウントのパスワードポリシーを設定
 - pam_cracklibモジュールでパスワードポリシーを設定
 - pam_unix.soモジュールを使って過去のパスワード再使用を制限する
 - システムコンソールでのrootログインを制限する方法
 - suコマンドによるrootへのスイッチを制限する
 - root権限でのコマンド実行、sudoだと監査ログが取得できる
 - デーモン用アカウントなどに対しシェルを使用を無効にする
 - パスワード認証を失敗時にアカウントをロックアウトする設定
 - rootアカウントのPATH環境変数のセキュリティについて
 - NTPのセキュリティを考慮した設定
 - セキュリティを考慮してX Windowsを設定または削除する方法
 - ファイルの改ざん対策用にTripwireを導入
 - CentOSにホスト型侵入検知ソフトAIDE(Advanced Intrusion Detection Environment)を導入
 - アイドルのシェルを自動で強制終了させるには?
 - CentOSでコアダンプを無効にする方法
 - Linuxのbash脆弱性CVE-2014-6271、Shellshockを修整
 - CentOSでバッファーオーバーフロー脆弱性に対する防御機能が有効になっているか確認する
 
yum、rpmパッケージ、サービス
パーミッション
ログイン、認証、パスワード、アカウント制御
ツール
トラブルシューティング