Групповые Политики/Установка пароля root: различия между версиями

Материал из ALT Linux Wiki
(Содержимое страницы заменено на «Материал был обновлён. Читайте актуальную информацию в статье: [https://www.altlinux.org/Групповые_политики/LAPS LAPS].»)
Метка: замена
 
(не показано 15 промежуточных версий 2 участников)
Строка 1: Строка 1:
{{Stub}}
Материал был обновлён. Читайте актуальную информацию в статье: [https://www.altlinux.org/Групповые_политики/LAPS LAPS].
На данной странице описана не существующая функциональность, а лишь описание идеи о ее реализации.  
Эта групповая политика позволит централизованно задавать пароль для локальных пользователей root (возможно и для других локальных пользователей) на всех хостах.
== Сценарии изменения пароля ==
Предлагается к рассмотрению 2 сценария изменения паролей для локальных пользователей root
#'''<big>Применять каждый раз</big>'''<br> Создается GPO, в котором указывается пароль в виде, указанном ниже. К данному GPO привязываются рабочие станции, на которых необходимо изменить пароль. Затем gpupdate на каждой рабочей станции применяет политики с новым паролем. Если администратор или пользователь, знающий текущий пароль root, локально поменяет на свой, то пароль будет сброшен при повторным применением политики
#'''<big>Применить однажды</big>'''<br> У Microsoft в RSAT есть возможность создания GPO с параметром "Apply once and do not reapply". Если повторить такой функционал в gpupdate и admc, то появится возможность задавать политику с новым пармолем, которая будет применяться единожды. При этом у пользователей есть возможность изменить пароль для rotot. Однако при модификации GPO, политика применится и перетрет пароль, заданный пользователем.
 
== Способ передачи пароля ==
{{Merge|tcb}}
Можно передавать пароль в виде plain text, однако такой способ небезопасен по очевидным причинам. Поэтому предлагается передавать не сам пароль, а его хеш и подставлять его в файл с паролями в соответствии со схемой хранения паролей.
 
Существует три схемы хранения паролей:
* [[TCB]]
* [[Traditional]]
* [[Restricted]]                                                                   
В Alt по умолчанию используется схема [[TCB]], по этому далее рассмотрим ее.
В отличие от остальных схем, в TCB для каждого пользователя создается отдельный файл, хранящий пароль в зашифрованном виде. такие файлы имеют путь
 
 
 
<source>
username:password:lastchanged:minimum:maximum:warn:inactive:expire:reserve
</source>
 
# '''<big>Username</big>''' <br> Имя пользователя, используемое для входа в систему.
# '''<big>Password</big>''' <br> Хеш пароля в формате ''$id$salt$hashed''.  
## '''id''' <br> идентификатор алгоритма хеширования (см. таблицу ниже)
## '''salt''' <br>соль
## '''hashed''' <br>хеш-сумма пароля
# '''<big>Lastchanged</big>''' <br> Дата последнего изменения пароля. (Количество дней с 01.01.1970).
# '''<big>Minimum</big>''' <br> Минимальный срок действия пароля. Количество дней, которое должно пройти, прежде чем пароль пользователя может быть снова изменен.
# '''<big>Maximum</big>''' <br> Максимальный срок действия пароля. Количество дней после смены пароля пользователя.
# '''<big>Warn</big>''' <br> Количество дней до истечения срока действия пароля, в течение которого пользователь получает предупреждение о необходимости изменения пароля.
# '''<big>Inactive</big>''' <br> Количество дней после истечения срока действия пароля пользователя до отключения учетной записи пользователя.
# '''<big>Expire</big>''' <br> Дата, после которой учетная запись будет отключена
# '''<big>Reserve</big>''' <br> Не используется.
 
{| class="wikitable"
|+Алгоритмы хеширования
|-
! идентификатор !! способ хеширования !! комментарий
|-
| $1 || MD5 ||
|-
| $2a || Blowfish ||
|-
| $2y || Eksblowfish ||
|-
| $5 || SHA-256 ||
|-
| $6 || SHA-512 ||
|-
| $y || yescript || используется по умолчанию
|-
| $gy || [[OSS-GOST-Crypto/gost-yescrypt|gost-yescrypt]] ||
|}

Текущая версия от 17:39, 25 марта 2025

Материал был обновлён. Читайте актуальную информацию в статье: LAPS.