pam_cracklibモジュールでパスワードポリシーを設定

PAMのpam_cracklibモジュールでパスワードポリシーを設定する事が出来ます。

1)pam_cracklibモジュールによるパスワード設定の特徴


 
・pam_cracklibモジュールは、パスワードの推奨設定を満たすように設定できる。
・辞書に登録されている文字列でないかチェック。
・少なくても大文字、小文字、数値、その他の特殊文字をx文字含むように設定できる。
 

2)パスワードポリシー設定方法


 
①設定するファイル
 
/etc/pam.d/system-authファイルに設定。
 
②設定例
 
リトライ回数を3、最小パスワード長を14、少なくても大文字、小文字、数値、その他の特殊文字を1文字含む
 
password required pam_cracklib.so try_first_pass retry=3 minlen=14 \
dcredit=-1 ucredit=-1 ocredit=-1 lcredit=-1
 
③オプションの説明
 
・retry=N
 エラーと判定されるまでにリトライできる回数。デフォルトは1。
 
・minlen=N
 最小パスワードサイズ。
 
・dcredit=N
(N>=0)数値を最大いくつ含めることができるか
(N<0)数値をいくつ以上入れる必要があるか   ・ucredit=N (N>=0)大文字を最大いくつ含めることができるか
(N<0)大文字をいくつ以上入れる必要があるか   ・lcredit=N (N>=0)小文字を最大いくつ含めることができるか
(N<0)小文字をいくつ以上入れる必要があるか   ・ocredit=N (N>=0)その他特殊文字を最大いくつ含めることができるか
(N<0)その他特殊文字をいくつ以上入れる必要があるか   ※このパスワード設定は、rootアカウントによるパスワード変更に対しては、パスワード要件を満たさないと警告はされますが、変更は出来てしまいます。  

3)実行例


 
①パスワード文字数、文字タイプの制限を満たさない場合
 

新しいパスワード:
よくないパスワード: 簡単すぎます

 
②辞書にある単語の場合
 

新しいパスワード:
よくないパスワード: 辞書の単語に基づいています
関連記事の目次
 
ネットワーク、ポート番号
  • iptablesを使ってCentOSのファイアウォール設定
  • nmapでオープンしているポート番号とバージョンを確認
  •  
    rpmパッケージ、サービス
  • CentOSで不要なサービスは起動しないようにする
  • RPMパッケージのインテグリティチェック
  •  
    パーミッション
  • CentOSのumaskの設定
  • cronで使用するファイルのパーミッション設定
  • ユーザーホームディレクトリ内の権限設定をセキュアにする
  • CentOSのパスワードファイルのパーミッション設定
  • findコマンドでファイル書込権限をいっせいにチェック
  • findコマンドでセットユーザ(グループ)IDが不要にセットされていないかチェック
  • findコマンドで所有者、グループが存在しないファイルを抽出
  •  
    ログイン、認証、パスワード、アカウント制御
  • ログイン時などに表示されるシステムバナーを変更するには?
  • CentOSのユーザーアカウントのパスワードポリシーを設定
  • pam_cracklibモジュールでパスワードポリシーを設定
  • pam_unix.soモジュールを使って過去のパスワード再使用を制限する
  • システムコンソールでのrootログインを制限する方法
  • suコマンドによるrootへのスイッチを制限する
  • root権限でのコマンド実行、sudoだと監査ログが取得できる
  • デーモン用アカウントなどに対しシェルを使用を無効にする
  • パスワード認証を失敗時にアカウントをロックアウトする設定
  • rootアカウントのPATH環境変数のセキュリティについて
  •  
    auditdでシステム監査
  • auditdを使ってシステム監査
  • auditdのログ容量の設定
  • auditd監査ルールの設定方法
  • auditdで時間設定変更操作を監査する
  • auditdでユーザー・グループ設定ファイル変更操作を監査する
  • auditdでネットワーク関連の設定変更を監査する
  • auditdでログイン記録のログファイルの変更を監査する
  • auditdでファイル所有者や権限の変更に関するイベントを監査する
  • auditdでsetuid、setgidプログラムの実行を監査する
  • auditdでマウント操作を監査する
  • auditdでファイル削除操作を監査する
  • auditdでsudo設定ファイルに対する操作を監査する
  • auditdでカーネルモジュールのロード、アンロードを監査する
  • マシン再起動後にauditdの設定変更を有効にする設定
  • ausearch、aureportで監査ログのサマリレポートを作成
  •  
    ツール
  • NTPのセキュリティを考慮した設定
  • セキュリティを考慮してX Windowsを設定または削除する方法
  • ファイルの改ざん対策用にTripwireを導入
  • CentOSにホスト型侵入検知ソフトAIDE(Advanced Intrusion Detection Environment)を導入
  •  
    トラブルシューティング
  • アイドルのシェルを自動で強制終了させるには?
  • CentOSでコアダンプを無効にする方法
  • Linuxのbash脆弱性CVE-2014-6271、Shellshockを修整
  • CentOSでバッファーオーバーフロー脆弱性に対する防御機能が有効になっているか確認する

  • コメントを残す

    メールアドレスが公開されることはありません。 が付いている欄は必須項目です

    このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください