Vérifiez que le mot de passe racine répond aux exigences de complexité des mots de passe d'entreprise de votre organisation.

Pourquoi et quand exécuter cette tâche

La validation de la complexité du mot de passe racine est requise, car l'utilisateur racine contourne la vérification de la complexité du mot de passe du module pam_cracklib qui est appliquée aux comptes d'utilisateurs.

Le mot de passe de compte doit commencer par $6$, ce qui indique un hachage sha512. Il s'agit du hachage standard pour tous les dispositifs sécurisés.

Procédure

  1. Pour vérifier le hachage du mot de passe racine, connectez-vous en tant qu'utilisateur racine et exécutez la commande # more /etc/shadow.

    Les informations de hachage s'affichent.

    Figure 1. Résultats du hachage de mot de passe
    Résultats du hachage de mot de passe
  2. Si le mot de passe racine ne contient pas de hachage sha512, exécutez la commande passwd pour le modifier.

Résultats

Tous les dispositifs sécurisés activent enforce_for_root pour le module pw_history, disponible dans le fichier etc/pam.d/common-password. Par défaut, le système mémorise les cinq derniers mots de passe. Les anciens mots de passe sont stockés pour chaque utilisateur dans le fichier /etc/security/opasswd.