Ubuntu

Comment activer et appliquer des politiques de mot de passe sécurisé sur Ubuntu

Comment activer et appliquer des politiques de mot de passe sécurisé sur Ubuntu
Les mots de passe sécurisés sont la première ligne de défense contre les accès non autorisés, qu'il s'agisse de votre ordinateur personnel ou du serveur de votre organisation. Cependant, certains employés ne le prennent pas au sérieux et continuent à utiliser des mots de passe non sécurisés et faciles à deviner qui compromettent leurs systèmes. Par conséquent, il devient essentiel pour les administrateurs système d'appliquer une politique de mot de passe sécurisé pour les utilisateurs. De plus, il est important de changer le mot de passe après un certain temps.

Dans cet article, nous allons apprendre comment activer et appliquer des politiques de mot de passe sécurisé sur Ubuntu. Nous verrons également comment définir une politique qui oblige les utilisateurs à changer leur mot de passe à intervalles réguliers.

Notez que nous avons expliqué la procédure sur Ubuntu 18.04 Système LTS.

Un mot de passe fort doit contenir :

Pour appliquer une politique de mot de passe sécurisé dans Ubuntu, nous utiliserons le module pwquality de PAM. Pour installer ce module, lancez le Terminal en utilisant le raccourci Ctrl+Alt+T. Exécutez ensuite cette commande dans Terminal :

$ sudo apt install libpam-pwquality

Lorsque vous êtes invité à saisir le mot de passe, entrez le mot de passe sudo.

Maintenant, copiez d'abord "/etc/pam.d/common-password" avant de configurer les modifications.

Ensuite, modifiez-le pour configurer les stratégies de mot de passe :

$ sudo nano /etc/pam.d/mot-de-passe commun

Recherchez la ligne suivante :

Mot de passe   requis   pam_pwquality.donc réessayer=3

Et remplacez-le par ce qui suit :

mot de passe        requis
pam_pwquality.donc réessayer=4 minlen=9 difok=4 lcredit=-2 ucredit=-2 dcredit=
-1 ocredit=-1 rejet_username force_for_root

Voyons ce que signifient les paramètres de la commande ci-dessus :

Maintenant, redémarrez le système pour appliquer les modifications de la politique de mot de passe.

$ sudo redémarrer

Tester la politique de mot de passe sécurisé

Après avoir configuré la politique de mot de passe sécurisé, il est préférable de vérifier si cela fonctionne ou non. Pour le vérifier, définissez un mot de passe simple qui ne répond pas aux exigences de la stratégie de mot de passe sécurisé configurée ci-dessus. Nous allons le vérifier sur un utilisateur test.

Exécutez cette commande pour ajouter un utilisateur :

$ sudo useradd  testuser

Ensuite, définissez un mot de passe.

$ sudo passwd testuser

Essayez maintenant d'entrer un mot de passe qui n'inclut pas : ·

Vous pouvez voir qu'aucun des mots de passe essayés ci-dessus n'a été accepté, car ils ne répondent pas aux critères minimaux définis par la politique de mot de passe.

Essayez maintenant d'ajouter un mot de passe complexe qui répond aux critères définis par la politique de mot de passe (Longueur totale : 8 avec Minimum : 1 lettre majuscule, 1 lettre minuscule, 1 chiffre et 1 symbole). Disons : Abc.89*jpl.

Vous pouvez voir que le mot de passe a maintenant accepté.

Configurer la période d'expiration du mot de passe

Changer le mot de passe à intervalles réguliers permet de limiter la période d'utilisation non autorisée des mots de passe. La politique d'expiration du mot de passe peut être configurée via "/etc/login.defs" fichier.Exécutez cette commande pour modifier ce fichier :

$ sudo nano /etc/login.définitions

Ajoutez les lignes suivantes avec des valeurs selon vos besoins.

PASS_MAX_DAYS 120PASS_MIN_DAYS 0PASS_WARN_AGE 8

Notez que la politique configurée ci-dessus ne s'appliquera qu'aux utilisateurs nouvellement créés. Pour appliquer cette politique à un utilisateur existant, utilisez la commande « chage ».

Pour utiliser la commande chage, la syntaxe est :

$ chage [options] nom d'utilisateur

Remarque : Pour exécuter la commande chage, vous devez être le propriétaire du compte ou disposer des privilèges root sinon, vous ne pourrez ni afficher ni modifier la politique d'expiration.

Pour afficher les détails d'expiration/vieillissement du mot de passe actuel, la commande est :

$ sudo chage -l nom d'utilisateur

Pour configurer le maximum Non. de jours après lesquels un utilisateur doit changer le mot de passe.

$ sudo chage -M

Pour configurer le minimum Non. de jours requis entre le changement de mot de passe.

$ sudo chage -m

Pour configurer l'avertissement avant l'expiration du mot de passe :

$ sudo chage -W

C'est tout ce qu'il y a à faire! Avoir une politique qui oblige les utilisateurs à utiliser des mots de passe sécurisés et à les changer régulièrement après un certain intervalle est nécessaire pour assurer la sûreté et la sécurité du système. Pour plus d'informations sur les outils abordés dans cet article, tels que pam_pwquality et Chage, consultez leurs pages de manuel.

Comment inverser le sens de défilement de la souris et des pavés tactiles dans Windows 10
Souris et Pavé tactiles rendent non seulement l'informatique facile, mais plus efficace et moins chronophage. Nous ne pouvons pas imaginer une vie san...
Comment changer la taille, la couleur et le schéma du pointeur et du curseur de la souris sous Windows 10
Le pointeur et le curseur de la souris dans Windows 10 sont des aspects très importants du système d'exploitation. Cela peut également être dit pour d...
Moteurs de jeux gratuits et open source pour le développement de jeux Linux
Cet article couvrira une liste de moteurs de jeux gratuits et open source qui peuvent être utilisés pour développer des jeux 2D et 3D sur Linux. Il ex...