Força os usuários a criarem senhas fortes no Linux

Quando gerenciamos equipamentos e usuários, sem dúvida, uma das configurações que devemos levar em consideração é a de segurança e isso inclui fatores como:

  • Proteção de dados
  • Acesso seguro
  • Políticas de senha complexas
  • Autorizar usuários responsáveis, entre outros

Uma das questões que hoje é mais delicada e que muitas pessoas não levam em consideração é a relacionada às senhas, pois muitos implementam senhas muito fáceis de decifrar e assim usuários mal intencionados podem acessar o sistema e fazer alterações não autorizadas .

Nesta oportunidade veremos como podemos forçar os usuários a criar senhas fortes e robusto no sistema e, desta forma, aumentar significativamente a segurança do sistema usando o Utilitário PAM.

O que é PAMPAM - Pluggable Authentication Mode é basicamente um mecanismo de autenticação centralizado para vários usuários em ambientes Linux.

Usando o PAM, podemos implementar as seguintes melhorias no nível de senha:

  • Força a senha a incluir um número específico de letras minúsculas.
  • Força a senha para incluir um número específico de letras maiúsculas.
  • Força a senha a incluir um determinado número de dígitos.
  • Permita que a senha inclua certos caracteres especiais.
  • Permita um número especificado de tentativas com falha antes de exibir uma mensagem sobre o comprimento mínimo permitido, etc.

1. Instalação PAM no Linux


Para esta análise, usaremos o PAM em um ambiente Ubuntu 16.04. O comando que devemos inserir para a instalação do PAM é o seguinte:
 sudo apt-get install libpam-cracklib
ObservaçãoEm alguns casos o PAM já está instalado por padrão e veremos uma mensagem associada ao fato de que o pacote linbpam não pode ser localizado, caso contrário, prosseguimos com o download e respectiva instalação.

2. Configuração do pacote Libpam


Depois de instalar ou verificar se o PAM já existe em nosso computador Linux, no seguinte caminho, veremos todos os arquivos associados ao PAM:
 etc / pam.d
Podemos usar o seguinte comando para exibir as opções que estão neste caminho.
cd /etc/pam.d e depois use ls para ver o conteúdo.

Os arquivos que devemos configurar estão localizados no caminho:

 /etc/pam.d/common-password
E, portanto, antes de fazer qualquer modificação, copiaremos o referido arquivo usando o seguinte:
 sudo cp /etc/pam.d/common-password / root /
Eles acabarão sendo copiados e iremos proceder à sua edição.

3. Editando o arquivo de senha comum


Podemos usar o editor que quisermos (vi ou nano) para edite o arquivo de senha comum, para isso podemos inserir o seguinte:
 sudo nano /etc/pam.d/common-password
Veremos a seguinte janela:

Assim que esta janela for exibida, localizaremos a seguinte linha:

 requisito de senha pam_cracklib.so retry = 3 minlen = 8 difok = 3
Lá, podemos usar os seguintes critérios para criar uma senha forte e segura:

créditoCom esta opção definimos a quantidade de letras minúsculas que devem ser incluídas

minlenEsta opção permite definir o tamanho mínimo da senha

dcreditUsando esta alternativa, definimos o número de dígitos a adicionar

creditarEsta opção nos permite definir a quantidade de letras maiúsculas a serem adicionadas

créditoPermite-nos definir a quantidade de números a adicionar

difokUsando esta alternativa podemos definir o número de caracteres especiais que a senha terá

Para configurar esses parâmetros, devemos adicionar esses valores manualmente sob a linha:

 requisito de senha pam_cracklib.so retry = 3 minlen = 8 difok = 3
Por exemplo, podemos definir os seguintes valores:
 requisito de senha pam_cracklib.so try_first_pass retry = 3 minlength = 10lcredit = -2 ucredit = -1 dcredit = -1 ocredit = -1 difok = 3

Desta forma, configuramos o seguinte:

  • Senha com tamanho mínimo de 10 caracteres
  • Mínimo uma letra minúscula
  • Pelo menos uma letra maiúscula
  • Um dígito deve estar na senha
  • A senha deve incluir um número
  • Pelo menos 3 caracteres especiais devem estar presentes

Nós salvamos as alterações usando a combinação de teclas Ctrl + OU e saímos do editor usando as teclas Ctrl + X.

4. Validando o uso de PAM no Ubuntu


Depois de configurar os respectivos parâmetros, vamos realizar a validação da alteração da senha digitando o comando senha. Se tentarmos inserir uma senha que não atenda ao comprimento ou a nenhum dos parâmetros indicados, veremos o seguinte:

Se adicionarmos caracteres diferentes e tentarmos mais de três vezes fazer a alteração (estabelecemos que o número máximo de tentativas é 3), veremos o seguinte:

5. Parâmetros PAM a serem considerados


O PAM oferece vários módulos de funcionalidade que nos ajudam a melhorar as políticas de segurança no nível de senha e são eles:

Funções de contaEstes módulos se encarregam de definir se a conta que está sendo acessada tem as permissões para todos os recursos do equipamento e do sistema.

Funções de autenticaçãoEste módulo é responsável por validar as credenciais do usuário.

Funções de sessãoEsses módulos são responsáveis ​​por estabilizar o ambiente de logon e logoff do usuário.

Funções de senhaEste módulo se encarrega de atualizar todos os parâmetros de senha.

Nós vimos como O PAM nos ajuda a melhorar os níveis de segurança de nossos equipamentos estabelecendo várias condições para estabelecê-los.

wave wave wave wave wave