PAM (Pluggable Authentication Modules), Linux ve Unix tabanlı sistemlerde kimlik doğrulama işlemlerini yönetmek için kullanılan esnek ve modüler bir framework’tür. Şifre güvenliği, sistem güvenliğinin en önemli bileşenlerinden biridir ve PAM, pwhistory ve pwquality gibi modüllerle şifre politikalarını yönetmeye olanak tanır. Bu makalede, pwhistory ve pwquality modüllerinin kullanımını örneklerle açıklayacağız.
PAM Nedir?
PAM, çeşitli kimlik doğrulama mekanizmalarını destekleyen bir API setidir. Sistem yöneticileri, PAM’i kullanarak kimlik doğrulama politikalarını kolayca yapılandırabilir ve yönetebilir.
PAM Yapılandırma Dosyalarının Yönetimi
PAM yapılandırma dosyaları genellikle /etc/pam.d/
dizininde bulunur. Bu dizin, her bir servis için ayrı ayrı yapılandırma dosyaları içerir. Örneğin, sshd
, login
, ve sudo
gibi servisler için farklı dosyalar bulunur. Ayrıca, genel yapılandırmalar için /etc/pam.conf
dosyası da kullanılabilir.
pwhistory Modülü
pwhistory modülü, kullanıcıların daha önce kullandıkları şifreleri tekrar kullanmalarını engellemek için kullanılır. Bu modül, belirli sayıda eski şifreyi saklayarak yeni şifrenin bu eski şifrelerle aynı olup olmadığını kontrol eder.
pwhistory Kullanımı
pwhistory modülünü kullanmak için /etc/pam.d/common-password
dosyasına aşağıdaki satırı ekleyin:
password required pam_pwhistory.so remember=5 use_authtok
Bu yapılandırma, son 5 şifrenin hatırlanmasını ve yeni şifrenin bu şifrelerden farklı olmasını sağlar.
pwquality Modülü
pwquality modülü, şifrelerin karmaşıklığını ve güvenliğini kontrol eden bir modüldür. Bu modül, şifrelerin uzunluğunu, karakter çeşitliliğini ve diğer karmaşıklık gereksinimlerini belirleyebilir.
pwquality Kullanımı
pwquality modülünü kullanmak için /etc/pam.d/common-password
dosyasına aşağıdaki satırı ekleyin:
password requisite pam_pwquality.so ucredit=-1 lcredit=0 ocredit=-1 dcredit=-1 minlen=8
difok=4
Bu yapılandırma şu anlama gelir:
- Kullanıcıya şifre girmesi için 3 deneme hakkı tanınır.
- Şifrede en az bir büyük harf (
ucredit=-1
), en az bir özel karakter (ocredit=-1
) ve en az bir rakam (dcredit=-1
) bulunmalıdır. - Şifrenin toplam uzunluğu en az 8 karakter (
minlen=8
) olmalıdır. - Şifrede küçük harf bulundurma zorunluluğu yoktur (
lcredit=0
). - Yeni şifrenin en az 4 karakterinin önceki şifrelerden farklı olmasını sağlar (difok=4).
Örnek PAM Yapılandırma Dosyası
Aşağıda, pwhistory ve pwquality modüllerini içeren örnek bir /etc/pam.d/common-password
dosyası verilmiştir:
password requisite pam_pwquality.so retry=3 minlen=8 difok=4
password required pam_pwhistory.so remember=5 use_authtok
password required pam_unix.so use_authtok sha512 shadow
Bu yapılandırma, şifrelerin karmaşıklığını ve geçmiş şifrelerle benzerliğini kontrol eder, ardından geleneksel Unix şifre doğrulamasını kullanır.
Sonuç olarak
pwhistory ve pwquality modülleri, Linux ve Unix sistemlerinde şifre güvenliğini artırmak için önemli araçlardır. Bu modüller, kullanıcıların daha güçlü ve güvenli şifreler kullanmasını sağlar ve şifre geçmişini kontrol ederek tekrar kullanılan şifreleri engeller. PAM’in sunduğu modüler yapı sayesinde, sistem yöneticileri kimlik doğrulama politikalarını kolayca özelleştirebilir ve yönetebilir.
Linux kullanıcı ve grup yönetimi yazımıza göz atabilirsiniz.