PAMでユーザー固有のパスワードハッシュラウンドを設定する

PAMでユーザー固有のパスワードハッシュラウンドを設定する

/etc/pam.d/common-password次の行があります。

password [success=1 default=ignore] pam_unix.so sha512 rounds=200000

これは、誰かがパスワードを設定するたびに200,000回のSHA-512を使用してハッシュされることを意味します。本質的に遅いハッシュは、パスワードをテストできる速度を制限し、事前攻撃と無差別代入攻撃を防ぎます。

一部のアカウントではパスワードをより保護したいが、ハッシュが遅くなることがあります。管理者アカウントに500,000のラウンドがあるとしましょう。rootただし、PAMでこれらのユーザーごとまたはグループごとのポリシーを指定する方法はありません。これは可能ですか?

ベストアンサー1

以下では、ユーザー別またはグループ別のポリシーを指定できます。pam_succeed_if基準寸法。使用「移動」操作ok(つまり、整数に置き換えるignoreなど)password一部のユーザーの設定をスキップします。

password [success=1] pam_succeed_if user ne 0
# Setting for root
password [success=1] pam_unix.so sha512 rounds=800000
# Setting for non-root
password [success=ok] pam_unix.so sha512 rounds=200000

(警告:テストされておらず、PAMの経験はありません。)

おすすめ記事