Проблема настройки правил пароля linux: пароль не должен быть обратным предыдущему паролю

Я настраиваю правила паролей в системе Linux (RedHat Enterprise Linux 5). По Google, я обнаружил, что использование pam_cracklib сделает простую проверку автоматически. Таким образом, pam_cracklib автоматически проверит, является ли новый пароль обратным к предыдущему. Если да, новый пароль будет отклонен.

Тем не менее, я попробовал новый пароль, обратный предыдущему, новый пароль может вступить в силу! То есть pam_cracklib разрешит новый пароль (обратный предыдущему). Вот моя конфигурация:

/etc/pam.d/system-auth:
password    required    pam_cracklib.so try_first_pass retry=3  minlen=6 

Может кто-нибудь сказать мне, если что-то не так с моей конфигурацией? Или есть некоторые ошибки с pam_cracklib?

Большое спасибо!

1 ответ

Решение

Вы не можете использовать try_first_pass с треском По умолчанию он должен проверять любой пароль - палиндром или ротацию старого пароля.

Более того, другие модули (вероятно, pam_unix.so или pam_ldap.so) в стеке должны использовать use_authok Отметьте или им будет разрешено запросить пароль у пользователя, если предыдущий модуль не принял предоставленный пароль.

Короче попробуйте:

требуется пароль pam_cracklib.so retry=3  minlen=6
требуется пароль pam_unix.so use_authok nullok md5

nullok флаг сообщает модулю, что можно сменить пароль с пустого (обычный метод принудительного изменения пароля в системах UNIX), вы можете удалить его, если не используете эту функцию.

Другие вопросы по тегам