
Ich habe heute versucht, mein Passwort auf unseren Laborservern (SUSE) mit passwd zu ändern und habe die Fehlermeldung erhalten, dass mein Passwort „auf einem Wörterbuchwort basiert“, was tatsächlich nicht der Fall war. Ich möchte diese Einschränkungen und Beschränkungen beim Festlegen eines Passworts ändern und anpassen (ich bin der Administrator) und frage mich, wie das geht.
Update: Habe diese Zeile in meiner /etc/security/pam_pwcheck.conf gefunden:
password: nullok use_cracklib
Gibt es eine Möglichkeit, nur eine Warnung diesbezüglich auszugeben, anstatt mich daran zu hindern, das Kennwort festzulegen?
Update 2: Folgendes wurde auch in /etc/pam.d/common-password gefunden:
password required pam_pwcheck.so nullok
password required pam_unix2.so nullok use_authtok
Wenn ich den Parameter use_cracklib entferne, entferne ich die Prüfung. Ich habe versucht, Folgendes hinzuzufügen:
password optional pam_cracklib.so
aber es hat nicht geholfen. Ich habe die Cracklib-Funktionalität deaktiviert, aber jetzt bekomme ich nicht einmal eine Warnung.
Aktualisierung 3:
Habe dies versucht (/etc/pam.d/common-password):
password optional pam_pwcheck.so nullok
password required pam_unix2.so nullok use_authtok
und (/etc/security/pam_pwcheck.conf):
password: use_cracklib nullok
Dies hat jedoch nicht den gewünschten Effekt und ich kann die Warnung dennoch nicht ignorieren.
Antwort1
Die Verwendung von password optional pam_cracklib.so
hilft Ihnen nicht weiter. Sie müssen password optional pam_pwcheck.so
dort ein einfügen, damit es tatsächlich eine Wirkung hat. Wenn darauf die Zeile mit folgt pam_unix.so
, sollte es genau so funktionieren, wie Sie es wollten.
Antwort2
Nun, das hängt von der Authentifizierungskonfiguration des Systems ab. Welche Version von SuSE verwenden Sie?
Auf meiner SuSE (10.1) läuft die Authentifizierung über PAM, wie bei praktisch allen modernen Linux-Distributionen. Dort wird die Authentifizierung über Dateien in /etc/pam.d/ konfiguriert.
Es gibt eine Datei pro „Dienst“. Sie interessieren sich für /etc/pam.d/passwd, das auf meinem System (durch Einbindung von common-password) auf das PAM-Modul verweist pam_pwcheck
. Dies ist das Modul, das die Kennwortregelung durchsetzt. Hier erfahren Sie, man pam_pwcheck
wie Sie es konfigurieren.
Wenn Sie eine andere PAM-Konfiguration haben, verwenden Sie möglicherweise einen anderen Mechanismus, aber die Grundidee ist dieselbe.
Antwort3
Aus der Manpage von Passwd:
Anschließend wird das Passwort auf seine Komplexität geprüft. Als allgemeine Richtlinie gilt, dass Passwörter aus 6 bis 8 Zeichen bestehen sollten, darunter ein oder mehrere Zeichen aus jedem der folgenden Sätze: · Kleinbuchstaben · Ziffern 0 bis 9 · Satzzeichen
Unter Sun Solaris kann das Verhalten über /etc/defaults/passwd gesteuert werden [1].
Außerdem gibt es auf meinem Debian-System eine Datei /etc/login.defs, die die Option PASS_MIN_LEN haben kann, obwohl im Handbuch zur Datei login.defs steht, dass sie nicht mehr von passwd verwendet wird und auf /etc/pam.d/passwd verweist.
Ich kenne keine Möglichkeit, dieses Verhalten über /etc/pam.d/passwd zu konfigurieren.