1 / 9
文档名称:

workAuthenticationServiceforAIX中增强密码强度机械基础.doc

格式:doc   大小:81KB   页数:9页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

workAuthenticationServiceforAIX中增强密码强度机械基础.doc

上传人:phl808 2017/1/23 文件大小:81 KB

下载得到文件列表

workAuthenticationServiceforAIX中增强密码强度机械基础.doc

相关文档

文档介绍

文档介绍:在 work Authentication Service for AIX 中增强密码强度引言 Kerberos 主体密码是用来解锁密钥分发中心(KDC) 服务器应答的密钥,因此, 如果该密码发生泄露,就没有其他方法来核实主体的真实性。因而,管理员必须选择非常难于破解的密码,以免被他人破解而影响系统的安全性。您还可以建议最终用户提高密码的强度,并通知其密码策略相关内容。这是一种源自外部的保护,但是,还需要通过内部机制来强制最终用户选择强密码,为此, work Authentication Service (NAS) for AIX 提供了增强密码强度功能。 IBM NAS 管理服务器(kadmind) 提供了增强密码强度检查工具。 Kadmind 服务器负责检查和验证主体的密码。服务器可以根据分配给主体的密码策略(请参阅参考资料部分以阅读有关 Kerberos 密码策略管理的 developerWorks 文章)和在规则配置文件中指定的密码规则来验证密码。激活增强密码强度功能为了激活 IBM NAS 中的增强密码强度功能,管理员需要在密钥分发中心(KDC) 配置文件'/var/krb5/krb5kdc/' 中指定规则配置文件的位置。需要使用配置文件[realm] 节中的‘password_rules ’关系来指定规则配置文件的位置,如下所示: [kdcdefaults] kdc_ports =88 [realms] TEST ={database_name = /var/krb5/krb5kdc/principal admin_keytab = /var/krb5/krb5kdc/ acl_file = /var/krb5/krb5kdc/ dict_file = /var/krb5/krb5kdc/ key_stash_file = /var/krb5/krb5kdc/. kadmind_port =749 kdc_ports =88 max_life =24h 0m0s max_renewable_life =7d0h0m0s master_key_type =des3-cbc-sha1 supported_enctypes = des3-cbc-sha1:normal arcfour-hmac:normal aes256-cts:normal des-cbc-md5:normal des-cbc-crc:normal password_rules = /var/krb5/krb5kdc/ }如果在/var/krb5/krb5kdc/ 文件中未指定'password_rules ='行, 或者所指定的文件不存在或无法访问,则不会启用增强密码强度功能。密码规则文件包含多个密码规则,这些规则通过帮助用户选择适当的密码来提高密码强度。这些规则是在节下定义的。密码规则文件可以包含如下三个节: ?[default] 节包含应用于整个领域的密码规则。缺省情况下,领域中的所有主体都受制于该节下指定的规则。?[policies] 节包含影响各个策略的密码规则。需要应用领域范围规则以外的更多规则时使用此节。?[princ