在 ibm network authentication service for aix 中增强密码强度

在 ibm network authentication service for aix 中增强密码强度

ID:21222322

大小:63.00 KB

页数:5页

时间:2018-10-20

在 ibm network authentication service for aix 中增强密码强度_第1页
在 ibm network authentication service for aix 中增强密码强度_第2页
在 ibm network authentication service for aix 中增强密码强度_第3页
在 ibm network authentication service for aix 中增强密码强度_第4页
在 ibm network authentication service for aix 中增强密码强度_第5页
资源描述:

《在 ibm network authentication service for aix 中增强密码强度》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、在IBMNetworkAuthenticationServiceforAIX中增强密码强度  引言  Kerberos主体密码是用来解锁密钥分发中心(KDC)服务器应答的密钥,因此,如果该密码发生泄露,就没有其他方法来核实主体的真实性。因而,管理员必须选择非常难于破解的密码,以免被他人破解而影响系统的安全性。  您还可以建议最终用户提高密码的强度,并通知其密码策略相关内容。这是一种源自外部的保护,但是,还需要通过内部机制来强制最终用户选择强密码,为此,IBMNetind)提供了增强密码强度检查工具。Kadmind服务器负责检查和验证主体的密码。服务器可以根据分配给主体的密码策略(请参阅

2、参考资料部分以阅读有关Kerberos密码策略管理的developerNAS中的增强密码强度功能,管理员需要在密钥分发中心(KDC)配置文件'/var/krb5/krb5kdc/kdc.conf'中指定规则配置文件的位置。需要使用配置文件[realm]节中的passs]    TEST= {        database_name=/var/krb5/krb5kdc/principal        admin_keytab=/var/krb5/krb5kdc/kadm5.keytab        acl_file=/var/krb5/krb5kdc/kadm5.a

3、cl        dict_file=/var/krb5/krb5kdc/kadm5.dict        key_stash_file=/var/krb5/krb5kdc/.k5.TEST        kadmind_port=749        kdc_ports=88        max_life=24h0m0s        max_rene0s        master_key_type=des3-cbc-sha1        supported_enctypes=des3-cbc-sha1:normalarcfour-hmac:normal        ae

4、s256-cts:normaldes-cbc-md5:normaldes-cbc-crc:normal        passin/admin等),管理员可以采用特别定制的规则。  如果任何节重复出现,则最后出现的节被视为有效,并忽略其他节。也会忽略任何不完整、未知和拼写错误的条目。  如果由于某种原因导致密码规则文件发生损坏,kadmind将记录和显示错误,然后退出。  密码规则配置文件具有与IBMNAS配置文件(/etc/krb5/krb5.conf和/var/krb5/krb5kdc/kdc.conf)相同的格式,如下所示:#Thisstanzahastherealm-indif

5、f  =3    maxrepeats=3    minalpha =4    minother =1    minlen  =6    maxlen  =24    minage  =604800    histsize =5    #Addaseparatedictlistlineforeachdictionaryyouinlen=8    }    admin={        minlen =10        minother=2        histsize=8    }#Thisstanzahastheper-principalrules[principals]    

6、admin/admin={        mindiff =4        histsize=10    }  IBMNAS附带了示例密码规则文件/usr/samples/krb5/passindiff=<number>新密码与旧密码中不同字符的最小数目。maxrepeats=<number>给定字符在密码中可以出现的最大次数。minalpha=<number>密码中字母数字字符的最小数目。minother=<number>密码中非字母数字字符的最小数目。minlen=<number>密码中字符的最小数目。(最小值为1,因为

7、密码不能为空字符串)maxlen=<number>密码中字符的最大数目。  组合检查算法根据下列规则验证密码中的字符是否处于有效范围:  不允许出现负值。如果指定了负值,服务器将记录警告并忽略该值。  如果minalpha和minother相加大于maxlen,则maxlen的值设为minalpha+minother。  minlen的最小值为1(密码不能为空字符串)。如果未指定minlen的值或指定为0,则该值设为1。在这种情况下

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。