Wanneer we apparatuur en gebruikers beheren, is een van de configuraties waarmee we rekening moeten houden ongetwijfeld die met betrekking tot beveiliging en dit omvat factoren zoals:
- Gegevensbescherming
- Veilige toegang
- Complex wachtwoordbeleid
- Autoriseer onder andere verantwoordelijke gebruikers
Een van de problemen die tegenwoordig gevoeliger is en waar veel mensen geen rekening mee houden, is die met betrekking tot wachtwoorden, aangezien velen wachtwoorden implementeren die heel gemakkelijk te ontcijferen zijn en op deze manier kunnen gebruikers met slechte bedoelingen toegang krijgen tot het systeem en wijzigingen aanbrengen die niet zijn geautoriseerd .
In deze gelegenheid zullen we zien hoe we gebruikers kunnen dwingen sterke wachtwoorden te maken en robuust in het systeem en op deze manier de veiligheid van het systeem aanzienlijk verhogen met behulp van de PAM-hulpprogramma.
Wat is PAMPAM - Pluggable Authentication Mode is in feite een gecentraliseerd authenticatiemechanisme voor verschillende gebruikers in Linux-omgevingen.
Met PAM kunnen we de volgende verbeteringen op wachtwoordniveau doorvoeren:
- Forceer het wachtwoord om een specifiek aantal kleine letters op te nemen.
- Forceer het wachtwoord om een specifiek aantal hoofdletters op te nemen.
- Forceer het wachtwoord om een bepaald aantal cijfers op te nemen.
- Laat het wachtwoord bepaalde speciale tekens bevatten.
- Sta een gespecificeerd aantal mislukte pogingen toe voordat een bericht wordt weergegeven over de minimaal toegestane lengte, enz.
1. PAM-installatie op Linux
Voor deze analyse zullen we PAM gebruiken in een Ubuntu 16.04-omgeving. Het commando dat we moeten invoeren voor de installatie van PAM is het volgende:
sudo apt-get install libpam-cracklibOpmerkingIn sommige gevallen is PAM al standaard geïnstalleerd en zien we een bericht dat verband houdt met het feit dat het linbpam-pakket niet kan worden gevonden, anders gaan we verder met de download en de respectievelijke installatie.
2. Libpam-pakketconfiguratie
Zodra we hebben geïnstalleerd of geverifieerd dat PAM al bestaat op onze Linux-computer in het volgende pad, zullen we alle bestanden zien die aan PAM zijn gekoppeld:
etc / pam.dWe kunnen de volgende opdracht gebruiken om de opties weer te geven die zich binnen dit pad bevinden.
cd /etc/pam.d en gebruik later ls om de inhoud te zien.
De bestanden die we moeten configureren bevinden zich in het pad:
/etc/pam.d/common-passwordEn daarom zullen we, voordat we enige wijziging aanbrengen, het bestand kopiëren met behulp van het volgende:
sudo cp /etc/pam.d/common-password / root /Ze worden uiteindelijk gekopieerd en we gaan door met het bewerken ervan.
3. Het bestand met gemeenschappelijk wachtwoord bewerken
We kunnen de gewenste editor (vi of nano) gebruiken om bewerk het bestand met gemeenschappelijk wachtwoord, hiervoor kunnen we het volgende invoeren:
sudo nano /etc/pam.d/common-passwordWe zien het volgende venster:
Zodra dit venster wordt weergegeven, zullen we de volgende regel vinden:
wachtwoord vereist pam_cracklib.so opnieuw proberen = 3 minlen = 8 difok = 3Daar kunnen we de volgende criteria gebruiken om een sterk en veilig wachtwoord te creëren:
lcreditMet deze optie definiëren we het aantal kleine letters dat moet worden opgenomen
minlenMet deze optie kunnen we de minimale grootte van het wachtwoord definiëren
dcreditMet behulp van dit alternatief definiëren we het aantal cijfers dat moet worden toegevoegd
ucreditMet deze optie kunnen we het aantal hoofdletters definiëren dat moet worden toegevoegd
creditHiermee kunnen we het aantal getallen definiëren dat moet worden toegevoegd
difokMet dit alternatief kunnen we het aantal speciale tekens definiëren dat het wachtwoord zal hebben
Om deze parameters te configureren, moeten we deze waarden handmatig onder de regel toevoegen:
wachtwoord vereist pam_cracklib.so opnieuw proberen = 3 minlen = 8 difok = 3We kunnen bijvoorbeeld de volgende waarden instellen:
wachtwoord vereist pam_cracklib.so try_first_pass retry = 3 minlength = 10lcredit = -2 ucredit = -1 dcredit = -1 ocredit = -1 difok = 3
Op deze manier configureren we het volgende:
- Minimale wachtwoordgrootte 10 tekens
- Minimaal één kleine letter
- Op zijn minst een hoofdletter
- Eén cijfer moet binnen het wachtwoord staan
- Wachtwoord moet een nummer bevatten
- Er moeten minimaal 3 speciale tekens aanwezig zijn
We slaan de wijzigingen op met de toetsencombinatie Ctrl + OF en we verlaten de editor met de toetsen Ctrl + x.
4. Het gebruik van PAM in Ubuntu valideren
Nadat we de respectieve parameters hebben geconfigureerd, gaan we de validatie van de wachtwoordwijziging uitvoeren door de opdracht in te voeren: passwd. Als we proberen een wachtwoord in te voeren dat niet voldoet aan de lengte of een van de aangegeven parameters, zien we het volgende:
Als we verschillende karakters toevoegen en meer dan drie keer proberen om de wijziging aan te brengen (we hebben vastgesteld dat het maximum aantal pogingen 3 is), zien we het volgende:
5. PAM-parameters om te overwegen
PAM biedt verschillende functionaliteitsmodules die ons helpen het beveiligingsbeleid op wachtwoordniveau te verbeteren en dit zijn:
AccountfunctiesDeze modules zijn verantwoordelijk voor het bepalen of het account dat wordt geopend de machtigingen heeft voor alle bronnen van de apparatuur en het systeem.
VerificatiefunctiesDeze module is verantwoordelijk voor het valideren van de inloggegevens van de gebruiker.
SessiefunctiesDeze modules zijn verantwoordelijk voor het stabiliseren van de gebruikersaan- en afmeldomgeving.
WachtwoordfunctiesDeze module is verantwoordelijk voor het bijwerken van alle wachtwoordparameters.
We hebben gezien hoe PAM helpt ons de beveiligingsniveaus van onze apparatuur te verbeteren het stellen van verschillende voorwaarden om ze te vestigen.