Chinaunix首页 | 论坛 | 博客
  • 博客访问: 227266
  • 博文数量: 520
  • 博客积分: 2500
  • 博客等级: 少校
  • 技术积分: 5810
  • 用 户 组: 普通用户
  • 注册时间: 2010-06-17 23:07
文章分类

全部博文(520)

文章存档

2010年(520)

我的朋友

分类:

2010-10-02 21:26:51

  引言   kerberos 主体密码是用来解锁密钥分发中心 (kdc) 服务器应答的密钥,因此,如果该密码发生泄露,就没有其他方法来核实主体的真实性。因而,管理员必须选择非常难于破解的密码,以免被他人破解而影响系统的安全性。   您还可以建议最终用户提高密码的强度,并通知其密码策略相关内容。这是一种源自外部的保护,但是,还需要通过内部机制来强制最终用户选择强密码,为此,ibm network authentication service (nas) for aix 提供了增强密码强度功能。   ibm nas 管理服务器 (kadmind) 提供了增强密码强度检查工具。kadmind 服务器负责检查和验证主体的密码。服务器可以根据分配给主体的密码策略(请参阅参考资料部分以阅读有关 kerberos 密码策略管理的 developerworks 文章)和在规则配置文件中指定的密码规则来验证密码。   激活增强密码强度功能   为了激活 ibm nas 中的增强密码强度功能,管理员需要在密钥分发中心 (kdc) 配置文件 '/var/krb5/krb5kdc/kdc.conf' 中指定规则配置文件的位置。需要使用配置文件 [realm"> 节中的 ‘password_rules’ 关系来指定规则配置文件的位置,如下所示: [kdcdefaults">     kdc_ports = 88 [realms">     test = {         database_name = /var/krb5/krb5kdc/principal         admin_keytab = /var/krb5/krb5kdc/kadm5.keytab         acl_file = /var/krb5/krb5kdc/kadm5.acl         dict_file = /var/krb5/krb5kdc/kadm5.dict         key_stash_file = /var/krb5/krb5kdc/.k5.test         kadmind_port = 749         kdc_ports = 88         max_life = 24h 0m 0s         max_renewable_life = 7d 0h 0m 0s         master_key_type = des3-cbc-sha1         supported_enctypes = des3-cbc-sha1:normal arcfour-hmac:normal          aes256-cts:normal des-cbc-md5:normal des-cbc-crc:normal         password_rules = /var/krb5/krb5kdc/password_rules.conf     }   如果在 /var/krb5/krb5kdc/kdc.conf 文件中未指定 'password_rules = ' 行,或者所指定的文件不存在或无法访问,则不会启用增强密码强度功能。   密码规则文件包含多个密码规则,这些规则通过帮助用户选择适当的密码来提高密码强度。这些规则是在节下定义的。密码规则文件可以包含如下三个节:   [default"> 节包含应用于整个领域的密码规则。缺省情况下,领域中的所有主体都受制于该节下指定的规则。   [policies"> 节包含影响各个策略的密码规则。需要应用领域范围规则以外的更多规则时使用此节。   [principals"> 节包含基于各个主体的密码规则。对于少数非常重要的主体(如 admin/admin 等),管理员可以采用特别定制的规则。   如果任何节重复出现,则最后出现的节被视为有效,并忽略其他节。也会忽略任何不完整、未知和拼写错误的条目。   如果由于某种原因导致密码规则文件发生损坏,kadmind 将记录和显示错误,然后退出。   密码规则配置文件具有与 ibm nas 配置文件(/etc/krb5/krb5.conf 和 /var/krb5/krb5kdc/kdc.conf)相同的格式,如下所示: # this stanza has the realm-wide default rules [default">     mindiff  = 3     maxrepeats = 3     minalpha  = 4     minother  = 1     minlen   = 6     maxlen   = 24     minage   = 604800     histsize  = 5     # add a separate dictlist line for each dictionary you want to add     dictlist  = /usr/dict/words     dictlist  = /var/krb5/krb5kdc/words # this stanza has the per-policy rules [policies">     staff = {         minlen = 8     }     admin = {         minlen  = 10         minother = 2         histsize = 8     } # this stanza has the per-principal rules [principals">     admin/admin = {         mindiff = 4         histsize = 10     }   ibm nas 附带了示例密码规则文件 /usr/samples/krb5/password_rules.conf。下一部分将介绍所有可用的密码规则。   密码规则   密码规则用于控制对主体密码的单项限制或检查项。这些增强密码强度规则可以基于领域、策略或主体进行设置。缺省情况下,规则是针对整个领域设置的。现有主体的密码不会受新密码规则的影响。如果在激活密码规则后密码发生改变,新密码应遵从这些规则。ibm nas 支持四种类型的密码规则:   组合规则   使用期限规则   重用(或历史)规则   字典规则   组合规则   这些规则指定密码可以包含哪些内容,例如,密码是否应当只包含字母或字母数字字符。支持下列规则:   mindiff = 新密码与旧密码中不同字符的最小数目。 maxrepeats = 给定字符在密码中可以出现的最大次数。 minalpha = 密码中字母数字字符的最小数目。 minother = 密码中非字母数字字符的最小数目。 minlen = 密码中字符的最小数目。(最小值为 1,因为密码不能为空字符串) maxlen = 密码中字符的最大数目。   组合检查算法根据下列规则验证密码中的字符是否处于有效范围:   不允许出现负值。如果指定了负值,服务器将记录警告并忽略该值。   如果 minalpha 和 minother 相加大于 maxlen,则 maxlen 的值设为 minalpha + minother。   minlen 的最小值为 1(密码不能为空字符串)。如果未指定 minlen 的值或指定为 0,则该值设为 1。在这种情况下不会记录警告。   maxlen 必须大于或等于 minlen。如果 minlen 大于 maxlen,则 maxlen 设为 minlen 的值。   mindiff、maxrepeats、minalpha、minother 或 maxlen 的值设为 0 表示不会检查该规则。   使用期限规则   这些规则用于指定更改密码的频率。支持下列规则: 如果喜欢在 ibm network authentication service for aix 中增强密码强度请收藏或告诉您的好朋友.
阅读(294) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~