Passwort-Richtlinie, Passwort-Qualitätsprüfung

Guten Tag,

in den default-settings für Passwort-Richtlinien ist die Passwort-Qualitätsprüfung standardmäßig nicht eingeschaltet.

Unsere Frage ist nun, welche zusätzlichen Qualitätsprüfungen durchgeführt werden, wenn die Option aktiviert, aber keine UCR-Variablen (password/quality/credit/digits etc, wie in der Dokumentation beschrieben) gesetzt sind.

Mit freundlichen Grüßen,
iKu_Systems

Hallo,

Sie schrieben:

[quote]Unsere Frage ist nun, welche zusätzlichen Qualitätsprüfungen durchgeführt werden, wenn die Option aktiviert, aber keine UCR-Variablen (password/quality/credit/digits etc, wie in der Dokumentation beschrieben) gesetzt sind.
[/quote]
Die Passwort Qualitätsprüfung in UCS wird über die Python Crack Bibliothek bzw. deren Funktionen realisiert. In diesem Fall wird Standardmäßig nur auf die Passwort Mindestlänge geprüft und zusätzlich die Check Funktionen
aufgerufen. Die Check Funktionen beinhalten unter anderem die Funktionen “FascistCheck” und “VeryFascistCheck”, welches die Passwörter u.a. auf Homonyme und Palindrome prüft.

Weitere Informationen hierzu können auch auf der folgenden Seite nachgelesen werden: nongnu.org/python-crack/doc/index.html

Im folgenden ist ein Beispiel wie die Passwortprüfung mit dem Crack-Modul im Python Interpreter geprüft werden kann:

[code]>>> import crack

crack.FascistCheck(“secret”)
Traceback (most recent call last):
File “”, line 1, in ?
ValueError: it is based on a dictionary word

crack.VeryFascistCheck(“secret”)
Traceback (most recent call last):
File “”, line 1, in ?
File “/usr/lib/python2.4/site-packages/cracklib.py”, line 199, in
VeryFascistCheck
raise ValueError, “is too simple”
ValueError: is too simple

crack.FascistCheck(“this is a really secure secret but do not use it!!”)
‘this is a really secure secret but do not use it!!’[/code]

Mit freundlichen Grüßen
Murat Odabas

Mastodon