Leere Passwörter stellen ein eklatantes Sicherheitsproblem dar. Sie lassen sich z.B. folgendermaßen finden:
Für jeden identifizierten Account ist ein Passwort zu setzen oder der Account zu locken.
Unverschlüsselte Passwörter stellen ein ähnlich eklatantes Sicherheitsproblem dar. Sie lassen sich z.B. folgendermaßen finden:
Für jeden identifizierten Account ist ein neues Passwort zu setzen oder der Account zu locken.
RHEL5, RHEL6, security, SOLLTE
Passwörter sollten von Zeit zu Zeit geändert werden. „Vernünftige“ Verfallszeiten sind den Gegebenheiten anzupassen, bewährt haben sich Fristen von 3 Montaten bis zu einem Jahr. Aber auch kürzere Zeiten sind möglich:
Für bereits existieren User USER sind sie entsprechend anzupassen:
RHEL5, RHEL6, security, SOLLTE
In der /etc/libuser.conf sollte folgende Zeile unter [import] stehen:
/etc/libuser.conf (Auszug)
Unterhalb von [userdefaults] sollten folgende Parameter nicht stehen bzw. auskommentiert sein, da diese die Einstellungen der /etc/login.defs überschreiben:
/etc/libuser.conf (Auszug)
RHEL5, RHEL6, security, SOLLTE
Bei Benutzung von pam_cracklib sollte in /etc/pam.d/system-auth die folgende Zeile
/etc/pam.d/system-auth (Auszug)
in etwa so abgeändert werden:
/etc/pam.d/system-auth (Auszug)
Bei Benutzung von pam_passwdqc sollte in /etc/pam.d/system-auth die folgende Zeile
/etc/pam.d/system-auth (Auszug)
in etwas so abgeändert werden:
/etc/pam.d/system-auth (Auszug)
Die Parameter sind jeweils anzupassen.
SHA-512 ist eine stärkere Verschlüsselung als z.B. das alte MD5 oder der Vorgänger SHA-256.
In /etc/pam.d/system-auth muss dazu die Zeile
/etc/pam.d/system-auth (Auszug)
folgendermaßen abgeändert werden:
/etc/pam.d/system-auth (Auszug)
Die Dateien /etc/login.defs und /etc/libuser.conf sind ebenfalls anzupassen:
/etc/login.defs (Auszug)
/etc/libuser.conf (Auszug)
RHEL5, RHEL6, security, SOLLTE
In der Datei /etc/pam.d/system-auth ist der Parameter „remember“ zu setzen, z.B.:
/etc/pam.d/system-auth
Sofern es nicht unbedingt benutzt werden muss, sollte pam_ccreds entfernt werden, da alle credentials, die sich im Cache befinden, als kompromittiert angesehen werden müssen, sollte ein Angreifer Systemkontrolle erlangen.