幾乎所有的類Unix操作系統的口令文件的格式都雷同,Linux亦不例外。口令安全是Linux操作系統的傳統安全問題之一。
傳統口令與影子口令
/etc/passwd是存放用戶的基本信息的口令文件。該口令文件的每一行都包含由6個冒號分隔的7個域:
username: passwd: uid: gid: comments: directory: shell
以上從左到右7個域分別敘述如下:
username:是用戶登陸使用的名字。
passwd:是口令密文域。密文是加密過的口令。如果口令經過shadow則口令密文域只顯示一個x,通常,口令都應該經過shadow以確保安全。如果口令密文域顯示為*,則表明該用戶名有效但不能登陸。如果口令密文域為空則表明該用戶登陸不需要口令。
uid:系統用於唯一標識用戶名的數字,uid系統是這樣分配的:
0 超級用戶
1~10 守護程序和偽用戶
11~99 系統保留用戶
100~ 正常用戶
gid:表示用戶所在默認組號。由/etc/group文件決定。
comments:描述用戶的個人信息。
directory:定義用戶的初始工作目錄。
shell:就是指定用戶登陸到系統後啟動的外殼程序。
表1列出了系統在安裝過程中創建的標准用戶,表中的內容和/etc/passwd文件的描述是一致的。
表2列出系統安裝過程中創建的標准用戶組,和/etc/group文件是一致的:
Linux使用不可逆的加密算法如DES來加密口令,由於加密算法是不可逆的,所以從密文是得不到明文的。但問題在於,/etc/passwd文件是全局可讀的,加密的算法是公開的,如果有惡意用戶取得了/etc/passwd文件,他就可以窮舉所有可能的明文通過相同的算法計算出密文進行比較,直到相同,於是他就破解了口令。因此,針對這種安全問題,Linux/Unix廣泛采用了“shadow(影子)”機制,將加密的口令轉移到/etc/shadow文件裡,該文件只為root超級用戶可讀,而同時/etc/passwd文件的密文域顯示為一個x,從而最大限度減少密文洩露的機會。
/etc/shadow文件的每行是8個冒號分割的9個域,格式如下:
username: passwd: lastchg: min: max: warn: inactive: expire: flag
其中:
lastchg:表示從1970年1月1日起到上次修改口令所經過的天數。
min:表示兩次修改口令之間至少經過的天數。
max:表示口令還會有效的最大天數,如果是99999則表示永不過期。
warn:表示口令失效前多少天內系統向用戶發出警告。
inactive:表示禁止登陸前用戶名還有效的天數。
expire:表示用戶被禁止登陸的時間。0
flag:無意義,未使用。
啟用影子口令
RedHat Linux缺省安裝shadow,如果你發現你的系統的/etc/passwd文件仍然可以看到密文,就說明你沒有啟用shadow。可以執行pwconv來啟用shadow。
在RedHat Linux 7.1中,影子工具包(shadow utils)包含了幾個工具支持以下功能:
傳統口令與影子口令之間的轉換工具:pwconv、pwunconv。
驗證口令,組和相應的影子文件:pwck、grpck。
以符合工業標准的方法增加、刪除和修改用戶帳戶:useradd、usermod、userdel。
以符合工業標准的方法增加、刪除和修改用戶組:groupadd、groupmod、groupdel。
以符合工業標准的方法管理文件/etc/group。
無論系統是否啟用shadow機制,上述工具都可以正常使用。
更改Linux口令的最短長度
Linux系統默認最短口令長度為5個字符,這個長度不足以保證口令的健壯性,應該改為最短8個字符,編輯/etc/login.defs文件,在此文件中,將
PASS_MIN_LEN 5
改為:
PASS_MIN_LEN 8