Comprendre Les Politiques De Mot De Passe Linux Pour Des Exigences De Mot De Passe Plus Strictes

Dans ce didacticiel, nous comprendrons les politiques de mot de passe Linux pour des exigences de mot de passe plus strictes.

Avez-vous déjà pensé à pourquoi il est important de suivre les politiques de mot de passe ou de créer un mot de passe plus fort ? Les amis, il y a beaucoup de hackers et de crackers autour de nous. Nous ne savons jamais quand notre système serait piraté ou quand des informations importantes seraient volées. Tout peut arriver! La plupart des gens définissent des mots de passe faibles ou réutilisent leurs anciens mots de passe.

Selon un article publié sur entrepreneur.com, 91% des personnes savent que la réutilisation des mots de passe est une mauvaise pratique, et vous savez que 59% des personnes réutilisent leurs mots de passe partout. Les gens doivent comprendre pourquoi il est important d’avoir un mot de passe sûr et fort. En 2013, Adobe a signalé que des pirates avaient volé près de 3 millions d’enregistrements de cartes cryptés, ainsi que des données de connexion pour un nombre indéterminé de comptes d’utilisateurs. Vous pouvez voir que les entreprises les plus réputées ne sont pas en sécurité, il est donc de notre devoir d’avoir des précautions.

C’est pourquoi j’ai pensé à donner un mot concernant les politiques de mot de passe Linux pour des exigences de mot de passe plus strictes. Il y a un total de 9 politiques de mot de passe que Linux a créées pour les utilisateurs. Ceux-ci sont:

  • Politique d’âge minimum du mot de passe
  • Politique d’âge maximal du mot de passe
  • Politique d’historique des mots de passe
  • Politique de longueur minimale du mot de passe
  • Utiliser la politique de caractères majuscules
  • Politique d’utilisation des caractères minuscules
  • Utilisation de chiffres minimum dans la politique de mot de passe
  • Politique d’avertissement de mot de passe
  • Politique de nouvelle tentative de mot de passe

Nous allons discuter de tous les exemples basés sur un utilisateur. Ajoutons d’abord l’utilisateur à l’aide de la commande adduser dans la CLI. Cela ajoutera l’utilisateur au système. Regardons la commande :

sudo addusr vaishali

Ajouter un utilisateur

Si vous utilisez un mot de passe de dictionnaire simple, vous pourriez voir des erreurs comme « trop simple » ou « basé sur un mot du dictionnaire ». Vous voyez, le système sait déjà que vous utilisez un mot de passe très faible. Le système veut protéger vos données ! Alors définissez votre mot de passe judicieusement.

Discutons en détail de chaque politique.

Politiques De Mot De Passe Linux – Politique De Longueur Minimale

Cette stratégie améliore la sécurité des mots de passe en définissant une longueur minimale. Nous avons tendance à définir des mots de passe plus simples afin de pouvoir les mémoriser facilement. Mais cela constitue une menace pour nos données. Voulez-vous que vos mots de passe soient facilement déchiffrés par les pirates ? Je ne pense pas ! Personne ne veut ça.

Que faire si nous voulons ajouter plus de fonctionnalités au mot de passe, comme s’il doit contenir des caractères majuscules ou minuscules, doit avoir une longueur de 12 caractères. Cela peut être possible, mais assurez-vous d’avoir installé la bibliothèque de contrôle de qualité des mots de passe. Sinon, ne vous inquiétez pas, vous pouvez utiliser la commande apt ci-dessous pour terminer l’installation. Regardons:

sudo apt-get install libpam-pwquality

Installation de la bibliothèque

Maintenant, nous devons utiliser le fichier de mot de passe commun où nous pouvons ajouter les fonctionnalités. Le fichier de mot de passe commun se trouve dans le répertoire /etc/pam.d . Ici, ci-dessous, j’ai fourni la commande pour y accéder:

cd /etc/pam.d
ls

Affichage du fichier

Utilisez la commande ls pour lister tous les fichiers. Vous verriez un fichier nommé common-password . Ouvrez le fichier à l’aide de la commande nano comme indiqué ci-dessous :

sudo nano /etc/pam.d/common-password 

L’éditeur de texte s’ouvrira là où vous trouverez le code. Ici, nous pouvons configurer des politiques de mot de passe Linux comme la longueur minimale. Pour ajouter la longueur minimale à 12, utilisez minlen=12 à la fin de la première ligne non commentée (voir la première ligne blanche ci-dessous.

Définir la longueur minimale Étape 4

N’oubliez pas de sauvegarder le fichier. Utilisez Ctrl + O pour enregistrer la modification, puis quittez l’éditeur en utilisant Ctrl+X. Si vous essayez à nouveau de modifier le mot de passe, les modifications seront prises en compte. Dans l’image ci-dessous, vous pouvez voir que j’ai essayé de définir le mot de passe d’une longueur inférieure à 12 mais cela a affiché l’erreur.

Erreur lors de la définition du mot de passe

J’espère que vous avez compris cela.

Politique D’historique Des Mots De Passe

Passons à quelques paramètres supplémentaires pour les politiques de mot de passe Linux. Nous allons définir la politique d’historique des mots de passe ici. Avez-vous déjà remarqué que, lors de la modification de votre mot de passe Google si vous utilisez l’un de vos anciens mots de passe, cela indique que ce mot de passe a déjà été utilisé ? Il vérifie l’historique de votre mot de passe. C’est la même chose que la politique de mot de passe de Linux. Lorsque l’utilisateur définit un nouveau mot de passe ou modifie son mot de passe, il le comparera à tous les mots de passe et s’il correspond, il affichera un message.

Si vous souhaitez définir cette fonctionnalité, peut le faire en changeant le souvenir paramètre dans le fichier /etc/pam.d/common-auth. J’ai expliqué ci-dessus comment répertorier tous les fichiers situés dans le répertoire pam.d. Vous trouverez un fichier nommé common-auth dans lequel vous pouvez définir le paramètre Remember sur la valeur de votre choix. Vous pouvez accéder au fichier en utilisant la commande comme indiqué ci-dessous :

sudo nano /etc/pam.d/common-auth

Définir la profondeur de l’historique

Ici, j’ai défini la valeur sur 2, c’est-à-dire que l’utilisateur ne pourra utiliser aucun mot de passe correspondant à ses 2 derniers mots de passe utilisés.

Définition De La Durée De Vie Maximale D’un Mot De Passe

Cela vous semble intéressant ? Ouais! Jusqu’à présent, nous avons discuté de la façon de définir les contrôles d’historique des nombres. Pour un utilisateur, nous pouvons définir une période maximale jusqu’à ce que nous puissions utiliser ce mot de passe. C’est l’une des politiques de mot de passe Linux importantes, alors assurez-vous de l’implémenter sans faute.

Si vous gardez le même mot de passe pendant une période plus longue, il peut être piraté. Par conséquent, vous devez changer vos mots de passe régulièrement. Vous pouvez modifier le nombre maximum de jours du mot de passe dans le fichier login.defs . Ce fichier se trouve dans le répertoire /etc. J’ai fourni la commande ci-dessous pour ouvrir le fichier. Vous pouvez modifier la valeur du paramètre PASS_MAX_DAYS. Cette fonctionnalité est appelée politique d’âge maximum. Regardons la commande :

sudo nano /etc/login.defs

Définir les jours maximum

Modifiez la valeur de PASS_MAX_DAYS , enregistrez les modifications et quittez l’éditeur.

Durée De Vie Minimale Du Mot De Passe

Maintenant, vous obtiendrez le point dont je veux discuter. Plus tôt, nous avons discuté de la politique d’âge maximum. La politique d’âge minimum sonne également de la même manière, mais avec une petite différence. En cela, nous fournissons l’âge du mot de passe, après une certaine période, il expirera automatiquement.

Par conséquent, l’utilisateur doit redéfinir le mot de passe ! Par exemple, si j’ai défini l’âge maximum du mot de passe à 90 jours, après 90 jours, le mot de passe expirera automatiquement. Notifier à l’utilisateur de définir le nouveau mot de passe. Cet attribut se trouve dans le fichier login.defs qui est présent dans le répertoire /etc. Les deux attributs, c’est-à-dire l’âge minimum et l’âge maximum, se trouvent dans le fichier login.defs. J’ai déjà fourni la commande pour accéder au fichier login.defs. Ci-dessous, je l’ai fourni à nouveau:

sudo nano /etc/login.defs

Définir des jours minimum

Ici, vous pouvez définir la valeur de PASS_MIN_DAYS selon votre choix. Enregistrez les modifications en utilisant Ctrl + O comme indiqué ci-dessus et quittez le fichier.

Politiques De Mot De Passe Linux – Avertissements De Mot De Passe

Vous pensez peut-être à la façon dont un mot de passe peut nous avertir ? Soyez cool, cela montre juste l’avertissement que le mot de passe que vous avez défini avant va expirer et que vous devez le changer.

Prenons un exemple : lors de la création de stratégies de mot de passe Linux pour votre système, supposons que nous ayons défini l’âge maximum du mot de passe à 90 jours. Ainsi, deux ou trois jours avant, l’utilisateur recevrait une invite indiquant que votre mot de passe doit être modifié avant l’expiration. Ainsi, cet attribut définit le rappel pour changer le mot de passe avant la date d’expiration. Cet attribut est situé sous l’attribut d’âge minimum dans le fichier login.defs , situé dans le répertoire /etc. Regardons la commande ci-dessous pour ouvrir le fichier :

sudo nano/etc/login.defs

définir le rappel

Définissez la valeur de PASS_WARN_AGE selon votre choix. Laissez si vous avez changé la valeur à 7, il vous rappellera 7 jours avant l’expiration du mot de passe. Enregistrez les modifications et quittez l’éditeur. Vos modifications seront reflétées.

Autorisation Des Mots De Passe Avec Un Jeu Minimum De Caractères Majuscules

Oui! Lors de la création de stratégies de mot de passe Linux pour votre système, vous pouvez également définir le minimum de caractères majuscules dont un mot de passe a besoin. Ici, vous pouvez définir la limite du nombre de caractères majuscules pouvant être utilisés. Cela peut être fait en définissant la valeur de ucredit. Vous devez définir cette option dans un fichier de mot de passe commun situé dans le répertoire /etc/pam.d. Discutons de la commande pour ouvrir le fichier :

sudo nano /etc/pam.d/common-password

Réglage des majuscules Étape 6

Ici, vous devez définir la valeur de ucredit=-1 . Si vous voulez voir les résultats, vous pouvez utiliser la commande de changement de mot de passe comme indiqué ci-dessous :

sudo passwd vaishali

erreur lors du changement de mot de passe

Il montrera l’erreur que le mot de passe contient moins de 1 lettres majuscules. J’espère que vous avez compris cette politique.

Caractères Minuscules Minimum

Auparavant, nous avons expliqué comment définir le nombre minimum de caractères majuscules. Vous pensez peut-être que s’il existe une option pour définir la limite des caractères majuscules, il doit également y avoir une option pour les caractères minuscules.

Oui! Nous avons une option. Remplacez simplement « u » par « l » dans ucredit. Vous devez définir la valeur de l cred it à -1. Vous avez effectué les modifications dans le fichier de mot de passe commun, situé dans le répertoire /etc/pam.d. J’ai déjà discuté du chemin d’accès au répertoire pam.d. Mais ne vous inquiétez pas les gens, je vais discuter ici aussi. La commande pour cela est donc la suivante :

sudo nano /etc/pam.d/common-password

Mot de passe en minuscules Étape 8

Ici, vous pouvez voir que la valeur de lcredit est définie sur -1, ce qui signifie que nous avons besoin d’au moins 1 caractère minuscule. Enregistrez les modifications et quittez l’éditeur de texte. Cela refléterait le moment où vous modifierez à nouveau le mot de passe à l’aide de la commande passwd, comme indiqué ci-dessus.

Définir Une Limite De Chiffres Dans Le Mot De Passe

Oui! il existe également une option pour définir le nombre minimum de chiffres dans les mots de passe. Définissez simplement la valeur de dcredit sur -1 ou sur tout autre nombre négatif que vous souhaitez définir comme minimum. De même, comme nous l’avons fait ci-dessus, définissez la valeur de cet attribut dans un fichier de mot de passe commun, situé dans le répertoire /etc/pam.d. Discutons de la commande pour cela :

sudo nano /etc/pam.d/common-password

Définir la valeur

Ici, nous devons définir la valeur comme vous le voyez dans l’image ci-dessus. N’oubliez pas d’enregistrer les modifications et de quitter l’éditeur.

Politiques De Mot De Passe Linux – Limite De Nouvelle Tentative

Vous avez peut-être vu en remplissant le mot de passe, si vous insérez le mauvais mot de passe, encore et encore, il affiche le message que vous avez essayé au maximum de tentatives. Mais vous pouvez aussi changer les limites !

Vous pouvez définir la valeur de réessayer selon votre choix. Définissez cette option dans le fichier de mot de passe commun situé dans le répertoire /etc/pam.d. Discutons de la commande pour cela :

Limite de nouvelle tentative de mot de passe

Définissez la valeur de réessayer comme vous le souhaitez. Enregistrez les modifications et quittez l’éditeur. J’espère que vous avez compris le concept.

Conclusion