root パスワードの複雑さが、組織のパスワード要件を満たしていることを確認します。

このタスクについて

root ユーザーがユーザー アカウントに適用される pam_cracklib モジュール パスワードの複雑性チェックをバイパスするため、root パスワードの複雑性を検証する必要があります。

アカウント パスワードの先頭には $6$ を指定する必要があります。これは sha512 ハッシュを表します。これは、セキュリティ強化されたすべてのアプライアンスの標準ハッシュです。

手順

  1. root パスワードのハッシュを確認するには、root としてログインして # more /etc/shadow コマンドを実行します。

    ハッシュ情報が表示されます。

    図 1. パスワードのハッシュ結果
    パスワードのハッシュ結果
  2. root パスワードに sha512 ハッシュが含まれていない場合は、passwd コマンドを実行して変更します。

タスクの結果

セキュリティ強化されたすべてのアプライアンスでは、etc/pam.d/common-password ファイル内の pw_history モジュールの enforce_for_root が有効になります。システムは、デフォルトで前回のパスワードを 5 つまで記憶します。古いパスワードは、/etc/security/opasswd ファイルでユーザーごとに保存されます。