Cómo habilitar y hacer cumplir las políticas de contraseña seguras en Ubuntu

Cómo habilitar y hacer cumplir las políticas de contraseña seguras en Ubuntu
Las contraseñas seguras son la primera línea de defensa contra el acceso no autorizado, ya sea su computadora personal o el servidor de su organización. Sin embargo, algunos empleados no lo toman en serio y siguen usando contraseñas inseguras y fáciles de adivinar que hacen que sus sistemas sean comprometidos. Por lo tanto, se vuelve crítico para los administradores del sistema hacer cumplir una política de contraseña segura para los usuarios. Además, es importante cambiar la contraseña después de un cierto período de tiempo.

En este artículo, aprenderemos cómo habilitar y hacer cumplir las políticas seguras de contraseña en Ubuntu. También discutiremos cómo establecer una política que haga cumplir los usuarios para cambiar su contraseña a un intervalo regular.

Tenga en cuenta que hemos explicado el procedimiento en Ubuntu 18.04 Sistema LTS.

Una contraseña segura debe contener:

  • Letras mayúsculas
  • Letras minusculas
  • Dígitos
  • Símbolo

Para hacer cumplir una política de contraseña segura en Ubuntu, utilizaremos el módulo de PwQuality de Pam. Para instalar este módulo, inicie el terminal utilizando Ctrl+Alt+T Actual. Luego ejecute este comando en la terminal:

$ sudo apt install libpam-pwQuality

Cuando se le solicite la contraseña, ingrese la contraseña de sudo.

Ahora la primera copia "/etc/pam.D/archivo común-password "antes de configurar cualquier cambio.

Y luego edítelo para configurar políticas de contraseña:

$ sudo nano /etc /pam.d/pasas comunes

Busque la siguiente línea:

Contraseña requerida PAM_PWQUALIDAD.Entonces vuelve a intentarlo = 3

Y reemplácelo con lo siguiente:

requisito de contraseña
PAM_PWQUALIDAD.entonces volver a intentar = 4 minlen = 9 difok = 4 lcredit = -2 UCredit = -2 dCredit =
-1 ocledit = -1 rechazar_username force_for_root

Veamos qué significan los parámetros en el comando anterior:

  • rever: No. de tiempos consecutivos un usuario puede ingresar una contraseña incorrecta.
  • Minlen: Longitud mínima de contraseña
  • difok: No. de carácter que puede ser similar a la contraseña antigua
  • lcredit: Min No. de letras minúsculas
  • UCREDIT: Min No. de letras mayúsculas
  • DCredit: Min No. de dígitos
  • ocredit: Min No. de símbolos
  • rechazar_username: Rechaza la contraseña que contiene el nombre de usuario
  • Force_for_root: También imponga la política para el usuario raíz

Ahora reinicie el sistema para aplicar los cambios en la política de contraseña.

$ sudo reinicio

Prueba la política de contraseña segura

Después de configurar la política de contraseña segura, es mejor verificar si está funcionando o no. Para verificarlo, establezca una contraseña simple que no cumpla con los requisitos de política de contraseña segura configuradas anteriormente anteriormente. Lo comprobaremos en un usuario de prueba.

Ejecute este comando para agregar un usuario:

$ SUDO UserAdd Testuser

Luego establezca una contraseña.

$ sudo passwd testuser

Ahora intente ingresar una contraseña que no incluya: ·

  • Letra mayúscula
  • Dígito
  • Símbolo

Puede ver que ninguna de las contraseñas recortadas anteriormente ha aceptado, ya que no cumplen con los criterios mínimos definidos por la Política de contraseña.

Ahora intente agregar una contraseña compleja que cumpla con los criterios definidos por la política de contraseña (Longitud total: 8 con mínimo: 1 letra mayúscula, 1 letra minúscula, 1 dígito y 1 símbolo). Digamos: ABC.89*JPL.

Puede ver que la contraseña ha aceptado.

Configurar el período de vencimiento de la contraseña

Cambiar la contraseña a un intervalo regular ayuda a limitar el período de uso no autorizado de contraseñas. La política de vencimiento de contraseña se puede configurar a través de “/etc/inicio de sesión.Archivo de Defs ".Ejecute este comando para editar este archivo:

$ sudo nano /etc /inicio de sesión.defs

Agregue las siguientes líneas con valores según sus requisitos.

Pass_max_days 120pass_min_days 0pass_warn_age 8

Tenga en cuenta que la política configurada anteriormente solo se aplicará en los usuarios recién creados. Para aplicar esta política a un usuario existente, use el comando "Cheage".

Para usar el comando CHAGE, la sintaxis es:

$ Cheage [Opciones] Nombre de usuario

Nota: Para ejecutar el comando CHAGE, debe ser el propietario de la cuenta o tener un privilegio raíz de lo contrario, no podrá ver o modificar la Política de vencimiento.

Para ver los detalles de vencimiento/envejecimiento de contraseña actual, el comando es:

$ sudo chage -l nombre de usuario

Para configurar el máximo no. de días después de lo cual un usuario debe cambiar la contraseña.

$ sudo chage -m

Para configurar el mínimo NO. de los días requeridos entre el cambio de contraseña.

$ sudo chage -m

Para configurar la advertencia antes del vencimiento de la contraseña:

$ sudo chage -w

Eso es todo lo que hay! Tener una política que haga cumplir los usuarios para usar contraseñas seguras y cambiarlas regularmente después de un intervalo es necesario para garantizar la seguridad del sistema. Para obtener más información sobre las herramientas discutidas en este artículo, como PAM_PWQUALIDAD y CHAGE, consulte sus páginas de hombre.