[unix-ws] Sicheres Passwort erzwingen

Rainer Laatsch Laatsch at rrz.uni-koeln.de
Mit Jul 19 15:16:04 CEST 2006


Beim AFS oder Kerberos-5 Passwort-Service werden Encryptions nur
verschluesselt uebers Netz geschickt. Cracker haben da wenig Chancen.
Beim AFS-kpasswd kann man nur mit Programmiering in kpwvalid Regeln
erzwingen, sonst muss man in PAM nachhelfen. Bei Kerberos-5 koennen die
Regeln in 'Policies' bestimmt werden, z.B.
 kadmin.local:  getpol default   bringt:
 Minimum number of password character classes: 3
Ich suche noch Mitstreiter fuer Kerberos-5, habs testweise parallel laufen
und bekomme auch AFS-Tokens. Im AFS sind dazu keinerlei Aenderungen
erforderlich.
Mit freundlichem Gruss
Rainer Laatsch
________________________________	______________________
E-mail: Laatsch at rrz.Uni-Koeln.DE	Universitaet zu Koeln
					Reg. Rechenzentrum (ZAIK/RRZK)
Fax   : (0221) 478-5590			Robert-Koch-Str. 10
Tel   : (0221) 478-5582			D-50931 Koeln

On Tue, 11 Jul 2006, Sebastian Hagedorn wrote:

> Hallo,
>
> --On 10. Juli 2006 19:00:22 +0200 Markus Fleck-Graffe <fleck at isoc.de> wrote:
>
> > Markus Fleck-Graffe schrieb:
> >> Jens Rühmkorf schrieb:
> >>> Die Einstellung entspricht genau den Passwort-Regeln der Uni (mind. 2
> >>> lower-case, mind. 2 upper-case, mind. 2 digits). Die Erläuterung zu
> >>> cracklib findet sich in der Doku zu libpam, d.h. im Paket libpam-doc.
> >>>
> >> Dadurch wird der  Schlüsselraum drastisch reduziert: das effektive
> >> Passwort wird um fast ein ganzes Zeichen "kürzer".)
> >
> > Ich muss mich korrigieren: der Schlüsselraum wird um fast *zwei*
> > Zeichen kürzer, grob Faktor 10^3 bis 10^4, sprich: die Passwort-Länge
> > schrumpft auf effektiv 6 Zeichen.
>
> das gilt aber doch nur bei einer Passwortlänge von 8 Zeichen. Zumindest
> UniNV nutzt 8 bis 14 Zeichen für das Passwort, und die meisten
> Betriebssysteme können heutzutage auch mehr als 8 ...
>
> Gruß, Sebastian Hagedorn
>