TI14110032 TICS Este módulo es una descripción general de los cambios de características de autenticación que son incluido en el sistema operativo Solaris TM 10 (sistema operativo Solaris 10). Al finalizar este módulo, usted debería poder: •Identificar cambios a la verificación de contraseñas •Identificar las características de Least Privilege para el sistema operativo Solaris •Identificar los cambios en Kerberos
Contraseña Comprobación Se han realizado dos actualizaciones
sobre la forma en que el sistema operativo Solaris 10 comprueba las contraseñas La primera actualización es para apoyar el historial de contraseñas comprobación. La segunda actualización es cambiar el número máximo de caracteres posible en una contraseña de 8 a 256.
Comprobación de contraseña Cuentas definidas en servicios de
nombre que admiten contraseña la verificación de historial (actualmente solo archivos) puede tener una contraseña historia conservada en el sistema operativo Solaris 10. Cuando está activado, la función de verificación del historial de contraseñas retiene hasta 26 contraseñas para cada usuario Establecer el indicador HISTORIAL en El archivo / etc / default / passwd a un valor distinto de cero activa esto característica. Se conservan hasta 26 contraseñas para cada usuario, lo que significa que en cualquier momento un administrador puede aumentar a 26 el número de contraseñas para verificar, y la nueva política se aplica inmediatamente. Establecer el indicador HISTORY a cero desactiva esta función y hace que todos los historiales de contraseña sean descartados en la siguiente contraseña cambio por cualquier usuario. Si el indicador HISTORIAL en el archivo / etc / default / passwd está configurado en valor distinto de cero, / etc / security / passhistory es automáticamente creado cuando se produce el siguiente cambio de contraseña. Hasta 26 las contraseñas encriptadas se registran para cada usuario en / etc / security / passhistory para cualquier valor distinto de cero asignado a la bandera de HISTORIA . Si el indicador HISTORIAL se establece en cero, El archivo / etc / security / passhistory se elimina cuando el siguiente cambio de contraseña ocurre. La actualización está sincronizada por bloqueo global existente realizado durante cada contraseña de cuenta local actualizar. Las contraseñas se conservan en la forma de cripta (3C) tal como serían en el archivo / etc / shadow . El comando pam_authtok_check (5) ha sido modificado para verificar el historial de contraseñas del usuario reutilización de una contraseña previa. El usuario raíz permanece exento de controles de calidad de contraseñas La necesidad de tener una mayor flexibilidad de contraseñas ha llevado al cambio de la variable PASS_MAX de 8 a 256. Esta variable es definido en el archivo de encabezado limits.h . El getconf y getpass los comandos se han actualizado para interactuar con este cambio. Para hacer uso del nuevo límite de 256 caracteres, el valor predeterminado el método de encriptación debe ser cambiado en /etc/security/policy.conf a uno que admite 265 caracteres contraseñas
Los siguientes archivos han cambiado para admitir el historial de
contraseñas comprobación: •/ etc / default / passwd •/ etc / security / passhistory •pam_authtok_check El archivo / etc / default / passwd se ha actualizado para permitir el nombre comprobación e historia. Lo siguiente ha sido agregado al archivo: # NAMECHECK habilita / deshabilita la verificación del nombre de inicio de sesión. # El valor predeterminado es hacer la verificación del nombre de inicio de sesión. # Especificar un valor de "NO" deshabilitará el nombre de inicio de sesión comprobación. # NAMECHECK = NO # HISTORIAL establece el número de cambios de contraseña anteriores para mantener y # verificación para un usuario al cambiar las contraseñas. Ajuste la historia # valor a cero (0), o eliminar / comentar el bandera # causa que el historial de contraseñas anterior de todos los usuarios sea descartado en el # siguiente cambio de contraseña por parte de cualquier usuario. Sin contraseña la historia # verificar si la bandera no está presente o tiene cero valor. # El valor máximo de HISTORIA es 26. # Este indicador solo se aplica a las cuentas de usuario definido en el # local passwd (4) / shadow (4) archivos. # HISTORIA = 0 El / etc / security / passhistory es un autogenerado, colon- archivo delimitado que utiliza el siguiente formato: usuario: cryptedpw1: cryptedpw2 : ....
El comando getconf se ha actualizado para seguir siendo coherente
con XPG. Lo siguiente ha sido agregado al comando: •/ usr / xpg4 / bin / getconf [ especificación -v ] system_var •/ usr / xpg4 / bin / getconf [ especificación -v ] path_var pathname •/ usr / xpg4 / bin / getconf -a El archivo de encabezado limits.h se ha actualizado para reflejar un máximo número de caracteres y ahora contiene esta línea actualizada: PASS_MAX 256 / * max # de caracteres en un pase- palabra */