Вход по пин коду linux

Как создать короткий пароль в Ubuntu 16.04? [dубликат]

Когда я устанавливаю Ubuntu, я устанавливаю короткий пароль (& lt; 4). Теперь я хочу изменить другой короткий пароль с помощью «passwd» или изменить парольную фразу в программе «Пароль и ключи», ему нужен пароль> 4 символа.

10 ответов

Чтобы настроить простой пароль, я попробовал простой метод sudo passwd username, но он не удался на моем Ubuntu Server 12.04 LTS.

Поэтому я попытался удалить параметр obscure из /etc/pam.d/common-passwd config, но он все еще не удался.

Поэтому я также удалил параметр obscure из файла конфигурации /usr/share/pam-configs/unix. И тогда это сработало: -)

Я согласен, что это должно быть проще, когда вы действуете как su, чтобы установить слабый пароль, независимо от причины, по которой он хочет это сделать! Предупреждение, говорящее «слабый пароль, подтвердите?» было бы идеально .

Используйте следующую команду в терминале:

Замените на имя пользователя, пароль которого вы хотите изменить.

Это работает, потому что passwd подавляет все проверки для длина или энтропия, когда вы используете его как пользователь root.

Предупреждение: если целевой пользователь имеет зашифрованный домашний каталог, это вызовет проблемы! (см. комментарии ниже)

Поднимите терминал и отредактируйте /etc/pam.d/common-password

Измените эту строку:

password [success=1 default=ignore] pam_unix.so obscure sha512

password [success=1 default=ignore] pam_unix.so obscure sha512 minlen=4

Пароль также нуждается в определенной сложности, как указано вышеописанным параметром.

password [success=1 default=ignore] pam_unix.so minlen=2 sha512

также удаляет эту проверку.

Все это предполагает, что вы считаете это разумным .

См. man pam_unix

Они работают в моей системе.

По умолчанию Ubuntu требует минимальную длину пароля 6 символов, а также некоторые основные проверки энтропии. Эти значения управляются в файле /etc/pam.d/common-password, который описан ниже.

password [success=2 default=ignore] pam_unix.so obscure sha512

Если вы хотите отрегулировать минимальную длину до 4 символов, добавьте соответствующую переменную ( /etc/pam.d/common-password ) до конца строки. Модификация приведена ниже.

password [success=2 default=ignore] pam_unix.so obscure sha512 minlen=4

Это можно сделать с помощью модуля pwdfile PAM.

Описанный здесь способ изменяет только имя входа в систему (услуга Lightdm), но может быть применен и к другим службам, если вы хотите.

Кроме того, это позволяет вам иметь свой оригинальный надежный пароль для «sudo», сохраняя при этом довольно простой способ входа в рабочий стол Ubuntu.

Команды могут быть выданы в терминальной программе.

Установка программного обеспечения

Сначала мы устанавливаем программный пакет с именем libpam-pwdfile:

sudo apt-get install libpam-pwdfile

Создание файла пользовательского пароля

Мы затем создаст файл пользователя / пароль. Вам будет предложено ввести новый PIN-код. Ваш пароль будет зашифрован и сохранен в файл с именем passwd.like

Читайте также:  Изменение параметров загрузки путь windows system32 winload exe

pinpass=$(mkpasswd -5) echo «$pinpass» | sudo tee /etc/passwd.like

. Кроме того, вы можете использовать: openssl passwd -1 yourpinpasswordhere и создать файл с именем /etc/passwd.like и этим паролем.

Настройка службы входа в настольный компьютер

Следующим шагом является подготовка службы входа в настольный компьютер для приема пароля PIN-кода перед другими процедурами пароля. Я уже упомянул имя Альтернативно , lightdm.

Взгляните на файл:

t этот файл, то ваш рабочий стол (логин) другой, и вы должны найти своего рабочего стола, прежде чем идти дальше. Как было объяснено ранее, это руководство предназначено для Ubuntu 16.04, но может быть использовано и для других служб входа.

Было бы полезно, если бы вы также создали резервную копию:

sudo cp /etc/pam.d/lightdm /etc/pam.d/lightdm.backup

Now , вы можете отредактировать файл с помощью nano или gedit или любого другого текстового редактора:

sudo gedit /etc/pam.d/lightdm

В верхней части файла у меня было:

#%PAM-1.0 auth requisite pam_nologin.so auth sufficient pam_succeed_if.so user ingroup nopasswdlogin @include common-auth

Я изменил его как поэтому:

#%PAM-1.0 auth requisite pam_nologin.so auth sufficient pam_succeed_if.so user ingroup nopasswdlogin auth required pam_pwdfile.so pwdfile=/etc/passwd.like auth required pam_permit.so #@include common-auth

Сохраните файл и закройте текстовый редактор.

Выйдите из системы и войдите в систему.

Вы должны иметь возможность использовать ПИН пароль, который вы установили. Следуя этому руководству, PIN-код используется только для службы входа в настольный компьютер, а не для пароля команд sudo.

Источник

Как использовать PAM-модули для локальной аутентификации в Linux по ключам ГОСТ-2012 на Рутокене

Простые пароли не защищают, а сложные невозможно запомнить. Поэтому они так часто оказываются на стикере под клавиатурой или на мониторе. Чтобы пароли оставались в головах “забывчивых” пользователей и надёжность защиты не терялась – есть двухфакторная аутентификация (2ФА).

Благодаря сочетанию факторов владения устройством и знания его PIN-кода, сам PIN-код может быть проще и легче для запоминания. Недостатки в длине или случайности PIN-кода компенсируются требованием физического владения и ограничениями на перебор PIN-кода.

Кроме того, в госучреждениях бывает, что хотят, чтобы всё работало по ГОСТу. О таком варианте 2ФА для входа в Линукс и пойдёт речь. Начну издалека.

PAM-модули

Подключаемые модули аутентификации (Pluggable Authentication Modules, PAM) — это модули со стандартным API и реализациями различных механизмов аутентификации в приложениях.
Все утилиты и приложения, умеющие работать с PAM, подхватывают их и могут использовать для аутентификации пользователя.
На практике это работает примерно так: команда login обращается к PAM, который выполняет все необходимые проверки с помощью указанных в конфигурационном файле модулей и возвращает результат обратно команде login.

librtpam

Разработанный компанией «Актив» модуль добавляет двухфакторную аутентификацию пользователей по смарт-картам или USB-токенам с помощью асимметричных ключей по последним стандартам отечественной криптографии.

Рассмотрим принцип его работы:

  • на токене хранится сертификат пользователя и его закрытый ключ;
  • сертификат сохранён в домашнем каталоге пользователя как доверенный.

Процесс аутентификации происходит следующим образом:

  1. На Рутокене выполняется поиск личного сертификата пользователя.
  2. Запрашивается PIN-код токена.
  3. Происходит подпись случайных данных на закрытом ключе непосредственно в чипе Рутокена.
  4. Полученная подпись проверяется с помощью открытого ключа из сертификата пользователя.
  5. Модуль возвращает вызвавшему приложению результат проверки подписи.

Можно аутентифицироваться по ключам ГОСТ Р 34.10-2012 (длины 256 или 512 бит) или устаревшему ГОСТ Р 34.10-2001.

Читайте также:  Как можно модифицировать windows

За безопасность ключей можно не беспокоиться – они генерируются непосредственно в Рутокене и никогда не покидают его память во время криптографических операций.

Рутокен ЭЦП 2.0 сертифицирован ФСБ и ФСТЭК по НДВ 4, поэтому может применяться в информационных системах, обрабатывающих конфиденциальную информацию.

Практическое использование

1) Устанавливаем необходимые пакеты

sudo apt-get install libccid pcscd opensc
Если хотите добавить блокировку рабочего стола скринсейвером – дополнительно установите пакет libpam-pkcs11 .

2) Добавляем PAM-модуль с поддержкой ГОСТов

Загружаем библиотеку с https://download.rutoken.ru/Rutoken/PAM/
Копируем содержимое папки PAM librtpam.so.1.0.0 в системную папку
/usr/lib/ или /usr/lib/x86_64-linux-gnu/ или /usr/lib64

3) Устанавливаем пакет с librtpkcs11ecp.so

Загружаем и устанавливаем DEB- или RPM-пакет по ссылке: https://www.rutoken.ru/support/download/pkcs/

4) Проверяем, что Рутокен ЭЦП 2.0 работает в системе

В терминале выполняем
$ pkcs11-tool —module /usr/lib/librtpkcs11ecp.so -T
Если увидите строку Rutoken ECP – значит всё хорошо.

5) Считываем сертификат

Проверяем, что на устройстве есть сертификат
$ pkcs11-tool —module /usr/lib/librtpkcs11ecp.so -O
Если после строчки:
Using slot 0 with a present token (0x0)

  • выводится информация о ключах и сертификатах, то необходимо считать сертификат и сохранить на диск. Для этого выполните следующую команду, где вместо нужно подставить ID-сертификата, который вы увидели в выводе предыдущей команды:
    $ pkcs11-tool —module /usr/lib/librtpkcs11ecp.so -r -y cert —id —output-file cert.crt
    В случае если файл cert.crt создан переходим к пункту 6).
  • нет ничего, значит устройство пустое. Обратитесь к администратору или создайте ключи и сертификат самостоятельно, следуя следующему пункту.

5.1) Создаём тестовый сертификат

Внимание! Описанные способы создания ключей и сертификатов подходят для тестирования и не предназначены для применения в боевом режиме. Для этого нужно использовать ключи и сертификаты, изданные доверенным центром сертификации вашей организации или аккредитованным удостоверяющим центром.
PAM-модуль создан защищать локальные компьютеры и подразумевает работу в небольших организациях. Поскольку пользователей немного, Администратор может сам следить за отзывом сертификатов и вручную блокировать учетные записи, как и за сроком действия сертификатов. PAM-модуль пока не умеет проверять сертификаты по CRL и строить цепочки доверия.

Простой путь (через браузер)

Для получения тестового сертификата используйте веб-сервис «Центр регистрации Рутокен». Процесс займёт не более 5 минут.

Путь гика (через консоль и, возможно, компилятор)

Проверьте версию OpenSC
$ opensc-tool —version
Если версия меньше чем 0.20, то обновитесь или соберите ветку pkcs11-tool с поддержкой ГОСТ-2012 из нашего GitHub-а (на момент выхода этой статьи релиз 0.20 ещё не выпущен) или из ветки master основного проекта OpenSC не позднее коммита 8cf1e6f

Генерируем ключевую пару с параметрами:
—key-type: GOSTR3410-2012-512:А (ГОСТ-2012 512 бит c парамсетом А), GOSTR3410-2012-256:A (ГОСТ-2012 256 бит с парамсетом A)

—id: идентификатор объекта (CKA_ID) в виде двузначных номеров символов в hex из таблицы ASCII. Используйте только ASCII-коды печатных символов, т.к. id нужно будет передать OpenSSL в виде строки. Например, ASCII-кодам “3132” соответствует строка «12». Для удобства, можно воспользоваться онлайн-сервисом конвертации строки в ASCII-коды.

$ ./pkcs11-tool —module /usr/lib/librtpkcs11ecp.so —keypairgen —key-type GOSTR3410-2012-512:A -l —id 3132

Далее будем создавать сертификат. Ниже будет описано два пути: первый через УЦ (мы будем использовать тестовые УЦ), второй – самоподписанный. Для этого сначала надо установить и настроить OpenSSL версии 1.1 или новее для работы с Рутокен через специальный модуль rtengine используя руководство Установка и настройка OpenSSL.
Например: для ‘- -id 3132 ’ в OpenSSL надо указывать » pkcs11:id=12 «.

Можно воспользоваться услугами тестового УЦ, коих много, например, вот, вот и вот, для этого создадим запрос на сертификат

Другой вариант – можно поддаться лени и создать самоподписанный
$ openssl req -utf8 -new -keyform engine -key «pkcs11:id=12» -engine rtengine -out req.csr

Загружаем сертификат на устройство
$ openssl req -utf8 -x509 -keyform engine -key «pkcs11:id=12» -engine rtengine -out cert.cer

6) Регистрируем сертификат в системе

Убедитесь, что ваш сертификат выглядит как base64 файл:

Если ваш сертификат выглядит так:

то нужно сконвертировать сертификат из формата DER в PEM-формат(base64)

$ openssl x509 -in cert.crt -out cert.pem -inform DER -outform PEM
Снова проверяем, что теперь все в порядке.

Добавляем сертификат в список доверенных сертификатов
$ mkdir

/.eid
$ chmod 0755

/.eid
$ cat cert.pem >>

/.eid/authorized_certificates
$ chmod 0644

/.eid/authorized_certificates
Последняя строка защищает список доверенных сертификатов от случайного или намеренного изменения другими пользователями. Это исключает ситуацию, когда кто-то добавит сюда свой сертификат и сможет входить в систему от вашего имени.

7) Настраиваем аутентификацию

Настройка нашего модуля PAM совершенно стандартна и делается точно также, как и настройки других модулей. Создаём в файл /usr/share/pam-configs/rutoken-gost-pam содержащий полное имя модуля, включен ли он по умолчанию, приоритет модуля и параметры аутентификации.
В параметрах аутентификации есть требования к успешности операции:

  • required (требуемый): такие модули должны вернуть положительный ответ. Если результат вызова модуля содержит отрицательный ответ, это приведёт к ошибке аутентификации. Запрос будет сброшен, но остальные модули будут вызваны.
  • requisite (необходимый): похож на required, но сразу же приводит к сбою аутентификации и игнорирует остальные модули.
  • sufficient (достаточный): если перед таким модулем ни один из модулей required или sufficient не вернул отрицательного результата, то модуль вернёт положительный ответ. Оставшиеся модули будут проигнорированы.
  • optional (дополнительный): если в стеке нет модулей required и ни один из модулей sufficient не вернул положительного результата, то хотя бы один из модулей optional должен вернуть положительный ответ.

Полное содержание файла /usr/share/pam-configs/rutoken-gost-pam :
Name: Rutoken PAM GOST
Default: yes
Priority: 800
Auth-Type: Primary
Auth: sufficient /usr/lib/librtpam.so.1.0.0 /usr/lib/librtpkcs11ecp.so

сохраняем файл, после этого выполняем
$ sudo pam-auth-update
в появившемся окне ставим звёздочку около Rutoken PAM GOST и нажимаем OK

8) Проверяем настройку

Чтобы понять что всё настроено, но при этом не потерять возможность входа в систему введите команду
$ sudo login
Введите имя пользователя. Всё настроено правильно, если система потребует PIN-код устройства.

9) Настраиваем блокировку компьютера при извлечении токена

В состав пакета libpam-pkcs11 входит утилита pkcs11_eventmgr, которая позволяет выполнять различные действия при возникновении событий PKCS#11.
Для настройки pkcs11_eventmgr служит файл конфигурации: /etc/pam_pkcs11/pkcs11_eventmgr.conf
Для различных дистрибутивов Линукс, команда которая вызывает блокировку учетной записи при извлечении смарт-карт или токена будет отличаться. См. event card_remove .
Пример файла конфигурации представлен ниже:

После этого добавьте приложение pkcs11_eventmgr в автозагрузку. Для этого отредактируйте файл .bash_profile:
$ nano /home/ /.bash_profile
Добавьте в конец файла строку pkcs11_eventmgr и перезагрузитесь.

Описанные шаги по настройке операционной системы можно использовать как инструкцию в любом современном дистрибутиве Linux, включая отечественные.

Источник

Читайте также:  All sound recorder windows
Оцените статью