Terapkan Kebijakan Kompleksitas Kata Sandi Di Ubuntu 18.04

Halo teman-teman. Hari ini, kita akan belajar bagaimana menerapkan kebijakan kompleksitas password di Ubuntu 18.04. Seperti yang Anda sadari, cara tradisional menggunakan password masih merupakan metode utama otentikasi ke berbagai service. Oleh karena itu, merupakan ide yang baik bagi setiap admin sistem untuk memastikan bahwa kebijakan password yang kuat diterapkan karena selalu merupakan garis pertama dari pertahanan keamanan.

Terapkan Kebijakan Kompleksitas Kata Sandi Di Ubuntu 18.04

Dalam panduan ini, kita akan mempelajari cara menggunakan Pluggable Authentication Module (PAM) untuk menerapkan kebijakan kompleksitas password di Ubuntu 18.04. PAM adalah kerangka kerja otentikasi dan keamanan yang digunakan untuk menetapkan kebijakan otentikasi untuk aplikasi/service tertentu di sistem Linux. Perhatikan bahwa error apa pun dalam konfigurasi PAM dapat sepenuhnya menonaktifkan akses ke service sistem. Oleh karena itu, pastikan pada konfigurasi.

Apakah Anda juga ingin melindungi mode user tunggal dengan password di Ubuntu 18? Lihat artikel kami sebelumnya tentang caranya dengan mengikuti tautan di bawah ini;

  • Cara Melindungi Mode Pengguna Tunggal dengan Kata Sandi di Ubuntu 18.04

Instal PAM di Ubuntu 18.04

Untuk menerapkan kebijakan kompleksitas password di Ubuntu 18.04, Anda harus memiliki pam_pwqualitymodul yang disediakan oleh libpam_pwqualityperpustakaan. Modul ini memeriksa kekuatan password terhadap kamus sistem dan seperangkat aturan untuk mengidentifikasi pilihan yang buruk. Ini menggantikan libpam_cracklibmodul. Jalankan perintah di bawah ini untuk memverifikasi apakah pustaka pwquality PAM diinstal pada Ubuntu 18.04;

apt-cache policy *pam-pwquality*
libpam-pwquality: Installed: (none) Candidate: 1.4.0-2 Version table: 1.4.0-2 500 500 http://ke.archive.ubuntu.com/ubuntu bionic/main amd64 Packages

Seperti yang Anda lihat dari output di atas, tidak ada pustaka pwquality PAM yang diinstal. Oleh karena itu, jika tidak diinstal, Anda dapat menginstalnya seperti yang ditunjukkan di bawah ini;

apt install libpam-pwquality

Sekarang setelah kita memiliki modul yang tepat, mari kita lihat bagaimana menerapkan kebijakan kompleksitas password di Ubuntu 18.04 dengan pam_pwqualitymodul. Untuk menerapkan kebijakan kompleksitas password di Ubuntu 18.04, Anda perlu mengedit /etc/pam.d/common-passwordfile konfigurasi. Namun, buat copyan file ini sebelum Anda melakukan penyesuaian apa pun.

cp /etc/pam.d/common-password /etc/pam.d/common-password.original

Ada opsi berbeda yang dapat diteruskan ke pam_pwqualityuntuk menegakkan kebijakan kompleksitas password di Ubuntu 18.04. Beberapa opsi yang akan kami gunakan dalam panduan ini meliputi dcredit, ucredit,lcredit, ocredit, minlen, reject_username, enforce_for_root, retry.

Setelah Anda membuat cadangan /etc/pam.d/common-passwordfile konfigurasi, buka untuk mengedit. Temukan baris di bawah ini;

password requisite pam_pwquality.so retry=3

Beri komentar dan ganti dengan baris di bawah ini;

password requisite pam_pwquality.so retry=3 minlen=8 difok=3 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1 reject_username enforce_for_root

Di bawah ini adalah deskripsi opsi yang digunakan;

retry=3: Opsi ini menetapkan berapa kali Anda diminta memasukkan password yang benar sebelum mengembalikan error. Ini diatur ke 3 dalam kasus ini. minlen=8: Menyetel ukuran minimum yang dapat diterima untuk password baru. difok=3: Menentukan jumlah karakter yang harus sama dengan karakter pada sandi sebelumnya. lcredit=-1: Menyetel jumlah minimum huruf kecil yang harus ada dalam sandi. ucredit=-1: Menyetel jumlah minimum huruf besar pada password. dcredit=-1: Mengatur jumlah digit minimum yang akan dimasukkan ke dalam password. ocredit=-1: Atur jumlah minimum simbol lain seperti @, #, ! $% dll pada password. reject_username: Menolak password jika berisi nama user dalam bentuk lurus atau terbalik.enforce_for_root: Memastikan bahwa meskipun user root yang mengatur password, kebijakan kompleksitas harus ditegakkan. Opsi ini tidak aktif secara default yang berarti bahwa hanya pesan tentang pemeriksaan yang gagal yang dicetak tetapi root tetap dapat mengubah password.

Perhatikan bahwa saat mengatur kredit password, angka negatif menetapkan nilai minimum sedangkan angka positif menetapkan nilai maksimum.

Jika Anda perlu melihat lebih banyak opsi untuk menerapkan kerumitan password, jalankan man pam_pwquality.

Uji penegakan Kompleksitas Kata Sandi

Untuk mengujinya, sebagai user amos, saya akan mencoba 3 password yang tidak memenuhi persyaratan di atas (Minimal 8 karakter, satu digit, huruf kecil, simbol, dan huruf besar).

[email protected]:~$ passwd Changing password for amos. (current) UNIX password: New password: BAD PASSWORD: password is too similar to the old one New password: BAD PASSWORD: password contains less than 1 digits New password: BAD PASSWORD: password contains less than 1 non-alphanumeric characters passwd: Have exhausted maximum number of retries for service passwd: password unchanged

Selanjutnya, saya akan menggunakan password yang lebih kompleks yang memenuhi kebijakan yang ditentukan di atas: [email protected].

[email protected]:~$ passwd Changing password for amos. (current) UNIX password: amos123 New password: [email protected] Retype new password: [email protected] passwd: password updated successfully

Uji perubahan password sebagai rootuser.

[email protected]:~# passwd amos New password: BAD PASSWORD: password contains less than 1 uppercase letters New password: BAD PASSWORD: password contains less than 1 digits New password: BAD PASSWORD: password contains less than 1 non-alphanumeric characters passwd: Have exhausted maximum number of retries for service passwd: password unchanged
[email protected]:~# passwd amos New password: [email protected] Retype new password: [email protected] passwd: password updated successfully

Hanya itu saja. Hanya itu yang diperlukan untuk menegakkan kebijakan kompleksitas password di Ubuntu 18.04. Kami berharap ini informatif. Menikmati