随着网络安全威胁不断增加,确保密码安全对于保护系统免受攻击至关重要。然而,使用简单密码、默认密码或长期不更换密码的情况仍然普遍存在,这给了黑客可乘之机。
为解决这些问题,《等级保护2.0》标准对密码复杂度、有效期及定期更换提出了明确要求。不符合这些规定的系统需改进以达到安全标准。
一、等保2.0对密码策略的“硬性标准”
控制要素 | 最低要求(建议配置) |
密码最小长度 | 不少于 8 位(推荐 12 位及以上) |
字符组成要求 | 至少包含大小写字母、数字、特殊字符三类中的两类以上 |
密码有效期 | 一般不超过 90 天 |
禁止重复使用历史密码 | 推荐至少记住最近 5 次密码 |
连续登录失败锁定机制 | 限制输错次数,锁定时间适当 |
等保不是“建议”,是“必须”!而密码策略,是合规检查中的重点项目。
二、主流Linux系统密码策略配置全攻略
以下操作适用于CentOS、RHEL、Ubuntu、Debian、openSUSE 等主流发行版。
第一步:安装依赖模块
pam_pwquality是密码复杂度策略的核心模块,如果未安装,需要先进行安装
第二步:设置密码复杂度策略
第三步:配置PAM模块以启用密码策略
系统通过PAMPluggable Authentication Modules机制对密码策略进行控制。