logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
utilisateurs:gilles:tutos:accueil [21/04/2023 20:53]
--gilles-- supprimée
— (Version actuelle)
Ligne 1: Ligne 1:
-====== Utiliser et configurer les outils libpam-pwquality ​ ====== 
- 
-  * Objet du tuto : Utiliser et configurer les outils libpam-pwquality pour améliorer la qualité de ses mots de passe 
-  * Niveau requis :  {{tag> avisé}} 
-  * Commentaires : À partir de buster Debian 10 
-  * Débutant, à savoir : [[:​doc:​systeme:​commandes:​le_debianiste_qui_papillonne|Utiliser GNU/Linux en ligne de commande, tout commence là !.]] :-) 
-  * * Suivi : {{tag>​en-chantier à-tester}} 
-    * Création par [[user>​gilles]] 04/01/2020 
-    * Testé par <...> le <​...> ​ 
- 
-===== Introduction ===== 
-Les outils libpam-pwquality permettent de paramétrer le refus des mots de passe trop faibles. Ils permettent aussi de les évaluer en fonction de leur caractère aléatoire apparent et de les comparer à un dictionnaire des mots de passe trop courants. Ils reprennent ainsi les fonctions du paquet pam_cracklib en restant compatibles tout en ajoutant des nouvelles fonctions. 
- 
- 
- 
-Sources :  
-  * Mini-DebConf Marseille 2019 Hardening Debian 10 (Buster) : [[https://​youtu.be/​N-pvLMHtRSA?​t=705]] 
-  * [[http://​deer-run.com/​~hal/​linux_passwords_pam.html]] 
-  * man pwquality.conf ( Version debian 10 du 2017-05-26 Red Hat, Inc. ) 
-  * man pam_pwquality ​ ( Version debian 10 du 2017-05-26 Red Hat, Inc. )                                                                                            ​ 
- 
- 
- 
- 
-<​note>​note</​note>​ Plus d'​informations sur les bibliothèques libpam ici : 
-  * [[https://​debian-facile.org/​doc:​systeme:​pam?​s[]=pam]] 
-  * [[https://​www.formatux.fr/​formatux-securite/​module-020-pam/​index.html]] 
- 
-//Voir les infos de// : [[https://​www.google.com/​search?​source=hp&​ei=PGzzX5OEPIiwa8u9m9AI&​q=pam+pwquality+vs+cracklib&​oq=libpam-pwquality+versus+cracklib]] 
-===== Installation ===== 
- 
-<code root> 
-apt-get update && apt-get install libpam-pwquality libpwquality-tools</​code>​ 
- 
-Un message par une fenêtre ncurses indiquera probablement que que pam_cracklib était déjà installé et qu'il sera désactivé. En effet, un seul gestionnaire de mot de passe peut être activé. ​ 
- 
- 
- 
- 
-<​note>​note</​note>​Si vous passez d'un gestionnaire de mot de passe à un autre par une installation ou une désinstallation ou si vous voulez savoir lequel est en vigueur, utilisez la commande : 
-<code root> 
-pam-auth-update</​code>​ 
- 
- 
- 
-===== Visualisation des options par défaut et fichier à modifier ===== 
- 
-Les options par défaut de libpam-pwquality peuvent être visualisées par : 
- 
-<code user> 
-cd /​etc/​pam.d/</​code>​ 
- 
-suivi de :    ​ 
- 
-<code user> 
-grep '​pwquality'​ *</​code>​ 
- 
-Dans debian 10 buster, vous aurez cette réponse : 
-<code user> 
-common-password:​password requisite pam_pwquality.so retry=3</​code>​ 
- 
-Le fichier à modifier est où se trouve mentionné la bibliothèque partagée //​pam_pwquality.so//,​ c'est à dire /​etc/​pam.d/​common-password et à la ligne où est présent le terme //​pam_pwquality.so// ​ 
- 
-L'​option par défaut présente : //​retry=3//, ​ c'est à dire que qu'au maximum 3 tentatives ratées de connexion au compte sont autorisées. 
- 
- 
- 
-===== Configuration ===== 
- 
-Comme indiqué on modifie le fichier /​etc/​pam.d/​common-password et à la ligne où est présent le terme //​pam_pwquality.so//​ en indiquant les options que vous choisissez dans le tableau des options suivant. 
- 
-<code root>​nano /​etc/​pam.d/​common-password</​code>​ 
- 
- 
- 
- 
-===== Tableau des options ===== 
- 
-(N> = 0) C'est le crédit maximum pour avoir des chiffres dans le nouveau mot de passe. Si vous avez moins de ou N chiffres, chaque chiffre comptera +1 pour atteindre la valeur minlen actuelle. La valeur par défaut pour dcredit est 0, ce qui signifie qu'il n'y a pas de bonus pour les chiffres dans le mot de passe. 
- 
-| mots-clés | action/​description | 
-|**difok=N**|Nombre de caractères du nouveau mot de passe qui ne sont pas présents dans l'​ancien,​ par défaut difok=1| 
-|**minlen=N**|Taille minimum du nouveau mot de passe. Cependant un bonus d'un caractère en plus est rajouté si un type de caractères différent de plus est présent dans le mot de passe.| 
-|**dcredit=N**|Si dcredit < 0, dcredit est l'​opposé du nombre minimum de chiffres dans le nouveau mot de passe, exemple si dcredit = -5, il faut au moins 5 chiffres dans le mot de passe. | 
-|**ucredit=N**|Si ucredit < 0, ucredit est l'​opposé du nombre minimum de lettres majuscules dans le nouveau mot de passe, exemple si ucredit = -4, il faut au moins 4 lettres majuscules dans le mot de passe| 
-|**lcredit=N**|Si lcredit < 0, lcredit est l'​opposé du nombre minimum de lettres minuscules dans le nouveau mot de passe, exemple si lcredit = -10, il faut au moins 10 lettres minuscules dans le mot de passe. Si lcredit > 0, alors le nombre de caractères minimum utilisé par le mot de passe diminue de minlen à (minlen - lcredit). (par défaut 0)| 
-|**ocredit=N**|Si ocredit < 0, ocredit est l'​opposé du nombre minimum de caractères spéciaux dans le nouveau mot de passe, exemple si ocredit = -4, il faut au moins 4 caractères spéciaux dans le mot de passe. Si ocredit > 0, alors le nombre de caractères minimum utilisé par le mot de passe diminue de minlen à (minlen - ocredit). (par défaut 0)| 
-|**minclass**|Le nombre minimum de types de caractères requis pour le nouveau mot de passe (chiffres, majuscules, minuscules, autres). (par défaut 0)| 
-|**maxrepeat**|Si maxrepeat=N,​ alors un caractère ne pourra pas être présent plus de N fois| 
-|**maxclassrepeat=N**|Rejete les mots de passe contenant plus de N caractères consécutifs du même type. La valeur par défaut est 0, ce qui signifie que la vérification est désactivée| 
-|**gecoscheck**|à faire| 
-|**dictcheck**|Si dictchech est différent de 0, vérifie si le mot de passe est présent dans le dictionnaire cracklib des mots de passe trop courants | 
-|**usercheck**|Si usercheck est différent de 0, vérifie si le mot de passe contient le nom de l'​utilisateur $USER. Cette vérification n'est pas effectuée pour les noms d'​utilisateur de moins de 3 caractères.| 
-|**usersubstr**|à faire| 
-|**enforcing**|à faire| 
-|**dictpath**|à faire| 
-|**retry**|Nombre maximum de tentatives ratées de connexion au compte| 
-|**enforce_for_root**|Cette option renverra une erreur en cas d'​échec de la vérification même si l'​utilisateur qui modifie le mot de passe est root. Cette option est désactivée par défaut, ce qui signifie que dans ce cas seul le message concernant l'​échec de la vérification est affiché mais que root peut quand même changer le mot de passe. Pour la sécurité, il vaut mieux donc activer cette option. Notez qu'à root on ne demande pas un ancien mot de passe, donc les vérifications qui comparent l'​ancien et le nouveau mot de passe ne seront pas effectuées.| 
-|**local_users_only**|à faire| 
- 
- 
-===== Utilisation et exemples expliqués ===== 
- 
-<file bash /​etc/​pam.d/​common-password>​ 
-# here are the per-package modules (the "​Primary"​ block) 
-password ​       requisite ​                      ​pam_pwquality.so retry=3 minlen=12 
- 
- 
-</​file>​ 
-Si vous ne respectez pas la consigne : 
-<code root>​passwd utilisateur0 
-Nouveau mot de passe :  
-MOT DE PASSE INCORRECT : Le mot de passe comporte moins de 12 caractères 
-</​code>​ 
- 
- 
----- 
- 
----- 
- 
- 
-<file bash /​etc/​pam.d/​common-password>​ 
-password ​       requisite ​                      ​pam_pwquality.so retry=3 dictcheck=1 
-</​file>​ 
- 
- 
-===== Tester ses mots de passe ===== 
- 
- 
-Expliciter la commande : pwscore 
- 
-[[http://​inforisque.fr/​fiches-pratiques/​tester-mot-de-passe.php]] 
- 
- 
- 
- 
- 
- 
- 
  

Pied de page des forums

Propulsé par FluxBB