Quando gerenciamos equipamentos e usuários, sem dúvida, uma das configurações que devemos levar em consideração é a de segurança e isso inclui fatores como:
- Proteção de dados
- Acesso seguro
- Políticas de senha complexas
- Autorizar usuários responsáveis, entre outros
Uma das questões que hoje é mais delicada e que muitas pessoas não levam em consideração é a relacionada às senhas, pois muitos implementam senhas muito fáceis de decifrar e assim usuários mal intencionados podem acessar o sistema e fazer alterações não autorizadas .
Nesta oportunidade veremos como podemos forçar os usuários a criar senhas fortes e robusto no sistema e, desta forma, aumentar significativamente a segurança do sistema usando o Utilitário PAM.
O que é PAMPAM - Pluggable Authentication Mode é basicamente um mecanismo de autenticação centralizado para vários usuários em ambientes Linux.
Usando o PAM, podemos implementar as seguintes melhorias no nível de senha:
- Força a senha a incluir um número específico de letras minúsculas.
- Força a senha para incluir um número específico de letras maiúsculas.
- Força a senha a incluir um determinado número de dígitos.
- Permita que a senha inclua certos caracteres especiais.
- Permita um número especificado de tentativas com falha antes de exibir uma mensagem sobre o comprimento mínimo permitido, etc.
1. Instalação PAM no Linux
Para esta análise, usaremos o PAM em um ambiente Ubuntu 16.04. O comando que devemos inserir para a instalação do PAM é o seguinte:
sudo apt-get install libpam-cracklibObservaçãoEm alguns casos o PAM já está instalado por padrão e veremos uma mensagem associada ao fato de que o pacote linbpam não pode ser localizado, caso contrário, prosseguimos com o download e respectiva instalação.
2. Configuração do pacote Libpam
Depois de instalar ou verificar se o PAM já existe em nosso computador Linux, no seguinte caminho, veremos todos os arquivos associados ao PAM:
etc / pam.dPodemos usar o seguinte comando para exibir as opções que estão neste caminho.
cd /etc/pam.d e depois use ls para ver o conteúdo.
Os arquivos que devemos configurar estão localizados no caminho:
/etc/pam.d/common-passwordE, portanto, antes de fazer qualquer modificação, copiaremos o referido arquivo usando o seguinte:
sudo cp /etc/pam.d/common-password / root /Eles acabarão sendo copiados e iremos proceder à sua edição.
3. Editando o arquivo de senha comum
Podemos usar o editor que quisermos (vi ou nano) para edite o arquivo de senha comum, para isso podemos inserir o seguinte:
sudo nano /etc/pam.d/common-passwordVeremos a seguinte janela:
Assim que esta janela for exibida, localizaremos a seguinte linha:
requisito de senha pam_cracklib.so retry = 3 minlen = 8 difok = 3Lá, podemos usar os seguintes critérios para criar uma senha forte e segura:
créditoCom esta opção definimos a quantidade de letras minúsculas que devem ser incluídas
minlenEsta opção permite definir o tamanho mínimo da senha
dcreditUsando esta alternativa, definimos o número de dígitos a adicionar
creditarEsta opção nos permite definir a quantidade de letras maiúsculas a serem adicionadas
créditoPermite-nos definir a quantidade de números a adicionar
difokUsando esta alternativa podemos definir o número de caracteres especiais que a senha terá
Para configurar esses parâmetros, devemos adicionar esses valores manualmente sob a linha:
requisito de senha pam_cracklib.so retry = 3 minlen = 8 difok = 3Por exemplo, podemos definir os seguintes valores:
requisito de senha pam_cracklib.so try_first_pass retry = 3 minlength = 10lcredit = -2 ucredit = -1 dcredit = -1 ocredit = -1 difok = 3
Desta forma, configuramos o seguinte:
- Senha com tamanho mínimo de 10 caracteres
- Mínimo uma letra minúscula
- Pelo menos uma letra maiúscula
- Um dígito deve estar na senha
- A senha deve incluir um número
- Pelo menos 3 caracteres especiais devem estar presentes
Nós salvamos as alterações usando a combinação de teclas Ctrl + OU e saímos do editor usando as teclas Ctrl + X.
4. Validando o uso de PAM no Ubuntu
Depois de configurar os respectivos parâmetros, vamos realizar a validação da alteração da senha digitando o comando senha. Se tentarmos inserir uma senha que não atenda ao comprimento ou a nenhum dos parâmetros indicados, veremos o seguinte:
Se adicionarmos caracteres diferentes e tentarmos mais de três vezes fazer a alteração (estabelecemos que o número máximo de tentativas é 3), veremos o seguinte:
5. Parâmetros PAM a serem considerados
O PAM oferece vários módulos de funcionalidade que nos ajudam a melhorar as políticas de segurança no nível de senha e são eles:
Funções de contaEstes módulos se encarregam de definir se a conta que está sendo acessada tem as permissões para todos os recursos do equipamento e do sistema.
Funções de autenticaçãoEste módulo é responsável por validar as credenciais do usuário.
Funções de sessãoEsses módulos são responsáveis por estabilizar o ambiente de logon e logoff do usuário.
Funções de senhaEste módulo se encarrega de atualizar todos os parâmetros de senha.
Nós vimos como O PAM nos ajuda a melhorar os níveis de segurança de nossos equipamentos estabelecendo várias condições para estabelecê-los.