在 Kerberos 环境中,保护主体的密码对于保护系统安全来说至关重要。了解 Kerberos 管理员如何利用 IBM® Network Authentication Service (NAS) for AIX® 所提供的密码保护和密码强度增强功能。
Kerberos 主体密码是用来解锁密钥分发中心 (KDC) 服务器应答的密钥,因此,如果该密码发生泄露,就没有其他方法来核实主体的真实性。因而,管理员必须选择非常难于破解的密码,以免被他人破解而影响系统的安全性。
您还可以建议最终用户提高密码的强度,并通知其密码策略相关内容。这是一种源自外部的保护,但是,还需要通过内部机制来强制最终用户选择强密码,为此, IBM Network Authentication Service (NAS) for AIX 提供了增强密码强度功能。
IBM NAS 管理服务器 (kadmind) 提供了增强密码强度检查工具。Kadmind 服务器负责检查和验证主体的密码。服务器可以根据分配给主体的密码策略(请参阅参考资料部分以阅读有关 Kerberos 密码策略管理的 developerWorks 文章)和在规则配置文件中指定的密码规则来验证密码。
为了激活 IBM NAS 中的增强密码强度功能,管理员需要在密钥分发中心 (KDC) 配置文件 '/var/krb5/krb5kdc/kdc.conf' 中指定规则配置文件的位置。需要使用配置文件 [realm] 节中的 ‘password_rules’ 关系来指定规则配置文件的位置,如下所示:
本文转自IBM Developerworks中国
本文介绍了在Kerberos环境中如何利用IBM Network Authentication Service (NAS) for AIX提供的密码保护功能来增强密码强度,确保主体密码的安全性。管理员可以通过设置密码策略和规则来防止密码被破解。
1452

被折叠的 条评论
为什么被折叠?



