Comment définir une politique de mot de passe solide sous Linux
Citation :
À l'ère de l'information, la protection des informations personnelles et professionnelles sensibles est cruciale. Les mots de passe sont l'une des méthodes d'authentification les plus couramment utilisées.
Dans les systèmes Linux, nous pouvons augmenter la sécurité des mots de passe des comptes en définissant des politiques de mot de passe strictes pour protéger la sécurité de nos ordinateurs et de nos données.
Cet article expliquera comment définir une politique de mot de passe forte sous Linux et joindra des exemples de code pertinents.
- Modifier le fichier de politique de mot de passe
Tout d'abord, nous devons modifier le fichier de politique de mot de passe /etc/login.defs. Ce fichier contient diverses options de configuration liées au mot de passe du compte.
Ouvrez le fichier avec un éditeur de texte et recherchez la ligne suivante :
PASS_MAX_DAYS 99999
PASS_MIN_DAYS 0 Exemple de code complet :
sudo vi /etc/login.defs
Copier après la connexion
- Définir la période de validité du mot de passe
Dans le fichier de politique de mot de passe, définissez la période de validité du mot de passe en modifiant le PASS_MAX_DAYS paramètre. Modifiez-le avec une valeur plus petite, telle que 90 jours.
Exemple de code :
# 设置密码有效期为90天
PASS_MAX_DAYS 90
Copier après la connexion
- Définissez la période minimale d'utilisation du mot de passe
De même, dans le fichier de politique de mot de passe, définissez la période minimale d'utilisation du mot de passe en modifiant le paramètre PASS_MIN_DAYS.
Cela signifie que l'utilisateur doit modifier à nouveau le mot de passe quelques jours après avoir modifié le mot de passe. La définition d'une valeur plus élevée peut aider à empêcher les utilisateurs de changer fréquemment de mot de passe.
Exemple de code :
# 设置密码最小使用期限为7天
PASS_MIN_DAYS 7
Copier après la connexion
- Définir la longueur minimale du mot de passe
La longueur de votre mot de passe est un facteur de sécurité critique. Dans le fichier de politique de mot de passe, nous pouvons définir la longueur minimale du mot de passe en modifiant le paramètre PASS_MIN_LEN.
Il est recommandé de le définir sur au moins 8 caractères.
Exemple de code :
# 设置密码最小长度为8位
PASS_MIN_LEN 8
Copier après la connexion
- Définir la politique de vérification de la force du mot de passe
Permettre aux utilisateurs de choisir des mots de passe avec une certaine force est également une méthode de sécurité efficace. Sous Linux, nous pouvons implémenter la vérification de la force du mot de passe en installant et en configurant le module pam_cracklib.
Tout d'abord, nous devons installer le module :
sudo apt-get install libpam-cracklib
Copier après la connexion
Ensuite, nous devons éditer le fichier de configuration pam /etc/pam.d/common-password et ajouter la ligne suivante dans le fichier :
# 密码强度检查
password requisite pam_cracklib.so retry=3 minlen=8 difok=3
Copier après la connexion
Le paramètre réessayez ici signifie quand Le nombre de fois où le système demande à l'utilisateur de ressaisir le mot de passe lorsque l'utilisateur saisit un mot de passe faible.
Le paramètre minlen représente la longueur minimale du mot de passe, et il est recommandé qu'il soit identique au PASS_MIN_LEN défini précédemment.
Le paramètre difok indique au minimum combien de caractères différents le mot de passe doit contenir.
- Forcer les utilisateurs à utiliser des mots de passe complexes
Pour garantir que les utilisateurs créent des mots de passe forts, nous pouvons forcer les utilisateurs à utiliser des mots de passe complexes en définissant les paramètres dcredit, ucredit, lcredit et ocredit de la ligne requise pour le mot de passe.
Ces paramètres correspondent respectivement aux chiffres, aux lettres majuscules, aux lettres minuscules et aux caractères spéciaux.
Ce qui suit est un exemple de code :
# 密码强度检查
password requisite pam_cracklib.so retry=3 minlen=8 difok=3 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1
Copier après la connexion
- Modifier la période d'avertissement d'expiration du mot de passe
Dans le fichier de politique de mot de passe, nous pouvons définir la période d'avertissement avant l'expiration du mot de passe en modifiant le paramètre PASS_WARN_AGE.
Réglez-le sur une valeur appropriée pour rappeler aux utilisateurs de modifier leur mot de passe à l'avance.
Exemple de code :
# 设置密码过期前的警告期限为7天
PASS_WARN_AGE 7
Copier après la connexion
- Changement de mot de passe forcé
Enfin, nous pouvons utiliser la commande chage pour forcer l'utilisateur à changer son mot de passe lors de sa prochaine connexion.
Exemple de code :
# 强制用户在下次登录时修改密码
sudo chage -d 0 username
Copier après la connexion
Résumé :
En ajustant et en optimisant de manière appropriée la politique de mot de passe sur le système Linux, nous pouvons augmenter la sécurité du mot de passe du compte.
Les étapes présentées ci-dessus incluent la modification de la période de validité du mot de passe, la période et la durée minimales d'utilisation, la définition de politiques de vérification de la force du mot de passe et l'imposition de changements de mot de passe, etc.
En suivant ces étapes et en effectuant les ajustements appropriés en fonction de la situation réelle, nous pouvons améliorer la sécurité de nos mots de passe et protéger efficacement la sécurité de nos systèmes et de nos données.
Références :
- https://www.tecmint.com/securing-linux-desktops-by-strengthening-passwords/
- https://linuxize.com/post/how-to-disable-password-expiration -in-linux/
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!