
As senhas são a base da segurança da conta. Mostraremos como redefinir senhas, definir períodos de expiração de senha e impor alterações de senha em sua rede Linux.
A senha já existe há quase 60 anos
Temos mostrado aos computadores que somos quem dizemos ser desde meados da década de 1990. 1960, quando a senha foi inserida pela primeira vez. Necessidade sendo a mãe da invenção, a Sistema de timeshare compatível desenvolvido no Instituto de Tecnologia de Massachusetts Eu precisava de uma maneira de identificar diferentes pessoas no sistema. Eu também precisava evitar que as pessoas vissem os arquivos umas das outras.
Fernando j. Laço propôs um esquema que atribuía um nome de usuário exclusivo para cada pessoa. Para provar que alguém era quem afirmava ser, você teve que usar uma senha privada e pessoal para acessar sua conta.
O problema com as senhas é que elas funcionam como uma chave. Qualquer pessoa com uma chave pode usá-lo. Se alguém encontrar, adivinhe ou descubra sua senha, essa pessoa pode acessar sua conta. Até que autenticação multifator está universalmente disponível, senha é a única coisa que mantém pessoas não autorizadas (atores de ameaça, em linguagem de cibersegurança) fora do seu sistema.
Conexões remotas feitas por Secure Shell (SSH) pode ser configurado para usar chaves SSH em vez de senhas, E isso é ótimo. Porém, isso é apenas um método de conexão e não cobre logins locais.
Claramente, gerenciamento de senha é vital, assim como gerenciar as pessoas que usam essas senhas.
RELACIONADO: Como criar e instalar chaves SSH a partir do Linux Shell
A anatomia de uma senha
De qualquer forma, O que torna uma boa senha? Nós vamos, uma boa senha deve ter todos os seguintes atributos:
- É impossível adivinhar ou descobrir.
- Não usou em nenhum outro lugar.
- Não esteve envolvido em um Vazamento de informações.
a Eles me enganaram? (HIBP) contém mais de 10 1 bilhão de conjuntos de credenciais violados. Com números tão altos, outra pessoa provavelmente usou a mesma senha que você. Isso significa que sua senha pode estar no banco de dados, embora não tenha sido sua conta que foi violada.
Se sua senha estiver no site do HIBP, isso significa que está na lista de senhas dos atores da ameaça. força bruta e ataque de dicionário ferramentas que usam ao tentar abrir uma conta.
Uma senha verdadeiramente aleatória (como 4HW @ HpJDBr% * Wt @ # b ~ aP) é praticamente invulnerável, mas, claro, Eu nunca iria me lembrar dela. Recomendamos fortemente que você use um gerenciador de senhas para contas online. Eles geram senhas complexas e aleatórias para todas as suas contas online, e você não precisa se lembrar deles: o gerenciador de senhas fornece a você a senha correta.
Para contas locais, cada pessoa deve gerar sua própria senha. Eles também precisarão saber o que é uma senha aceitável e o que não é.. Eles terão que dizer a eles para não reutilizar senhas em outras contas, e assim por diante.
Essas informações geralmente estão na Política de Senha de uma organização. Instrua as pessoas a usarem um número mínimo de caracteres, misture letras maiúsculas e minúsculas, incluem símbolos e pontuação, etc.
Porém, de acordo com uma nova funçãor de uma equipe em Universidade Carnegie Mellon, Todos esses truques adicionam pouco ou nada à força de uma senha. Os pesquisadores descobriram que os dois fatores-chave para a força da senha são que eles têm pelo menos 12 personagens longos e fortes o suficiente. Eles mediram a força das senhas usando uma série de programas para quebrar o software, técnicas estatísticas e redes neurais.
Um mínimo de 12 personagens podem parecer opressores no início. Porém, não pense em termos de senha, mas uma senha longa de três ou quatro palavras não relacionadas separadas por pontuação.
Por exemplo, a Verificador de senha especialista disse que demoraria 42 minutos para romper “chicago99”, mas 400 mil millones de años para romper “chimenea.purple.bag”. Também é fácil de lembrar e escrever, e contém apenas 18 personagens.
RELACIONADO: Por que você deve usar um gerenciador de senhas e como começar
Revisão da configuração atual
Antes de alterar qualquer coisa que tenha a ver com a senha de uma pessoa, é aconselhável dar uma olhada em sua configuração atual. Com ele passwd
comando, você pode verifique suas configurações atuais com seu -S
opção (Estado). Observe que você também terá que usar sudo
com passwd
se você estiver trabalhando com as configurações de senha de outra pessoa.
Nós escrevemos o seguinte:
sudo passwd -S mary
Uma única linha de informação é impressa na janela do terminal, como é mostrado a seguir.
Você verá as seguintes informações (de esquerda a direita) nessa resposta curta:
- O nome de login da pessoa.
- Um dos três indicadores possíveis a seguir aparece aqui:
- PAG: Indica que a conta possui uma senha válida e funcional.
- eu: Isso significa que a conta foi bloqueada pelo proprietário da conta root.
- NOTÁRIO PÚBLICO: Nenhuma senha foi definida.
- A data em que a senha foi alterada pela última vez.
- Idade mínima da senha: O período mínimo de tempo (em dias) o que deve decorrer entre as redefinições de senha realizadas pelo proprietário da conta. Porém, o dono da conta root pode sempre mudar a senha de qualquer pessoa. Se este valor for 0 (zero), nenhuma restrição na frequência de mudanças de senha.
- Idade máxima da senha: O proprietário da conta é solicitado a alterar sua senha quando atingir essa idade. Este valor é dado em dias, então um valor de 99,999 significa que a senha nunca expira.
- Período de aviso de alteração de senha: Se uma idade máxima de senha se aplicar, o proprietário da conta receberá lembretes para alterar sua senha. O primeiro enviará o número de dias mostrado aqui antes da data de redefinição.
- Período de inatividade da senha: Se alguém não está acessando o sistema por um período de tempo que se sobrepõe ao prazo para redefinir a senha, a senha desta pessoa não será alterada. Este valor indica quantos dias o período de carência segue a data de expiração da senha. Se a conta permanecer inativa este número de dias após a expiração de uma senha, A conta está bloqueada. Um valor de -1 desabilitar período de carência.
Defina uma idade máxima para a senha
Para definir um período de redefinição de senha, você pode usar o -x
(dias máximos) opção com um número de dias. Você não deixa um espaço entre -x
e os dígitos, então eu escreveria da seguinte maneira:
sudo passwd -x45 mary
Somos informados de que o valor de validade mudou, como é mostrado a seguir.
Use o -S
(Estado) para verificar se o valor é agora 45:
sudo passwd -S mary
Agora, sobre 45 dias, uma nova senha deve ser definida para esta conta. Os lembretes começarão sete dias antes disso. Se uma nova senha não for definida a tempo, esta conta será bloqueada imediatamente.
Aplicando uma mudança imediata de senha
Você também pode usar um comando para que outras pessoas em sua rede tenham que alterar suas senhas na próxima vez que fizerem login.. Para fazer isso, deve usar o -e
(expirar) opção, da seguinte maneira:
sudo passwd -e mary
Então, somos informados de que as informações de expiração da senha foram alteradas.
Vamos verificar com o -S
opção e ver o que aconteceu:
sudo passwd -S mary
A data da última alteração de senha é definida para o primeiro dia de 1970. Na próxima vez que essa pessoa tentar fazer login, você terá que mudar sua senha. Eles também devem fornecer sua senha atual antes de inserir uma nova..
Devo exigir mudanças de senha?
Forçar as pessoas a alterar suas senhas regularmente costumava ser um bom senso. Foi uma das etapas de segurança de rotina para a maioria das instalações e foi considerada uma boa prática de negócios.
O pensamento agora é o pólo oposto. No Reino Unido, National Cyber Security Center aconselha fortemente contra a aplicação de renovações periódicas de senha, e ele Instituto Nacional de Padrões e Tecnologia nos Estados Unidos concorda. Ambas as organizações recomendam impor uma mudança de senha apenas se você souber ou suspeitar que uma existente é conhecido por outros.
Forçar as pessoas a alterar suas senhas torna-se monótono e incentiva a utilização de senhas fracas. As pessoas geralmente começam a reutilizar uma senha básica com uma data ou outro número marcado. Ou eles vão anotá-los porque têm que mudá-los com tanta frequência que não conseguem se lembrar deles.
As duas organizações mencionadas acima recomendam as seguintes diretrizes para segurança de senha:
- Use um gerenciador de senhas: Para contas locais e online.
- Habilitar autenticação de dois fatores: Sempre que for uma opção, úsela.
- Use uma senha forte: Uma excelente alternativa para as contas que não funcionam com um gerenciador de senhas. Três ou mais palavras separadas por sinais de pontuação ou símbolos é um bom modelo a seguir.
- Nunca reutilize uma senha: Evite usar a mesma senha que você usa para outra conta, e definitivamente não use aquele que aparece em Eles me enganaram?.
As dicas acima permitirão que você estabeleça um meio seguro de acessar suas contas. Depois de estabelecer essas diretrizes, cumpri-los. Por que mudar sua senha se ela é forte e segura? Se cair nas mãos erradas, ou suspeitar que ele tem, pode mudar isso.
As vezes, porém, esta decisão está fora de suas mãos. Se os poderes aplicados à mudança de senha, não tem muitas opções. Você pode defender seu caso e tornar sua posição conhecida, mas a menos que seja o chefe, você terá que seguir a política da empresa.
RELACIONADO: Você deve alterar suas senhas regularmente?
O comando chage
Você pode usar a chage
comando para alterar as configurações relacionadas à expiração da senha. Este comando recibe su nombre de “cambiar el envejecimiento”. É como o passwd
comando com itens de criação de senha removidos.
a -l
Opção (pronto) apresenta as mesmas informações que o passwd -S
comando, mas de uma forma mais amigável.
Nós escrevemos o seguinte:
sudo chage -l eric
Outro toque legal é que você pode definir uma data de vencimento da conta usando o -E
(expiração) opção. Vamos passar um encontro (no formato ano-mês-data) para definir uma data de expiração para o 30 novembro 2020. Nessa data, a conta será bloqueada.
Nós escrevemos o seguinte:
sudo chage eric -E 2020-11-30
A seguir, Escrevemos o seguinte para garantir que essa mudança foi feita:
sudo chage -l eric
Vemos que la fecha de vencimiento de la cuenta ha cambiado de “nunca” al 30 novembro 2020.
Para definir um período de expiração de senha, você pode usar o -M
(dias máximos), junto com o número máximo de dias que uma senha pode ser usada antes de precisar ser alterada.
Nós escrevemos o seguinte:
sudo chage -M 45 Mary
Nós escrevemos o seguinte, usando o -l
(pronto) opção, para ver o efeito do nosso comando:
sudo chage -l mary
A data de expiração da senha agora está definida para 45 dias a partir da data em que o definimos, naquela, como se mostra, será ele 8 de dezembro a 2020.
Faça alterações de senha para todos em uma rede
Quando as contas são criadas, um conjunto de valores padrão é usado para senhas. Você pode definir quais são os valores padrão para os dias mínimos, máximo e aviso. Mais tarde, estos se guardan en un archivo llamado “/etc/login.defs”.
Você pode digitar o seguinte para abrir este arquivo em gedit
:
sudo gedit /etc/login.defs
Role para baixo até controles de idade de senha.
Você pode editá-los para atender às suas necessidades, salve as alterações e feche o editor. Na próxima vez que você criar uma conta de usuário, esses padrões serão aplicados.
Se você deseja alterar todas as datas de expiração de senha para contas de usuário existentes, você pode fazer isso facilmente com um script. Basta digitar o seguinte para abrir o gedit
editor y cree un archivo llamado “password-date.sh”:
sudo gedit password-date.sh
A seguir, copie el siguiente texto en su editor, guarde el archivo y luego cierre gedit
:
#!/bin/bash reset_days=28 for username in $(ls / home) do sudo chage $username -M $reset_days echo $username password expiry changed to $reset_days done
Esto cambiará el número máximo de días para cada cuenta de usuario a 28 e, portanto, la frecuencia de restablecimiento de contraseña. Você pode ajustar o valor de reset_days
variável para se adequar.
Primeiro, nós escrevemos o seguinte para que nosso script seja executável:
chmod + x password-date.sh
Agora, podemos escrever o seguinte para executar nosso script:
sudo ./password-date.sh
Mais tarde, cada conta é processada, como é mostrado a seguir.
Escribimos lo siguiente para verificar la cuenta de “Mary”:
sudo change -l mary
O valor máximo de dias foi definido para 28, e somos informados de que o 21 novembro 2020. Você também pode modificar facilmente o script e adicionar mais chage
o passwd
comandos.
O gerenciamento de senhas é algo a ser levado a sério. Agora, você tem as ferramentas de que precisa para assumir o controle.
setTimeout(função(){
!função(f,b,e,v,n,t,s)
{E se(f.fbq)Retorna;n = f.fbq = função(){n.callMethod?
n.callMethod.apply(n,argumentos):n.queue.push(argumentos)};
E se(!f._fbq)f._fbq = n;n.push = n;n.loaded =!0;n.version = ’2.0′;
n.queue =[];t = b.createElement(e);t.async =!0;
t.src = v;s = b.getElementsByTagName(e)[0];
s.parentNode.insertBefore(t,s) } (window, documento,'roteiro',
‘Https://connect.facebook.net/en_US/fbevents.js ’);
fbq('iniciar', ‘335401813750447’);
fbq('acompanhar', ‘PageView’);
},3000);