Почему человечность занимает много времени, чтобы выяснить, что введенный пароль является неправильным?

Я не уверен, является ли это проблемой, характерной для моего устройства. Все мои друзья сталкиваются с ним также. В странице входа в систему или при аутентификации предупреждают для соединения с WiFi или когда я предоставляю корневой доступ, в основном каждый раз, когда я ввел пароль, если введенный пароль является неправильным, что мое устройство необычно занимает много времени для обработки его (приблизительно 2-3 секунды). Однако, если введенный пароль является правильным, он сразу обрабатывает его. Если это не проблема, характерная для моего устройства, почему имеет место это?

0
задан 15 April 2017 в 05:39

2 ответа

Это - намеренное средство защиты для предотвращения грубого принуждения паролей в системе, через SSH, локальный вход в систему или другие средства.

можно настроить его, но быть тщательным изменением конфигурация PAM, поскольку можно заблокировать себя из своей системы. Я предлагаю сохранить редактора файла открытым на 1 вкладке и проверяю sudo / вход в систему SSH в другом, чтобы удостовериться, что это работает.

Изменение/etc/login.defs раньше было, как оно сделано, но это больше не используется (даже в 15,04 ярких, который больше не поддерживается, по крайней мере, в течение года, необходимо обновить до 16,04). Существует два шага, сначала мы должны добавить "nodelay" к опциям pam_unix в/etc/pam.d/common-auth. В моей системе это похоже на это с добавленным nodelay, но я просто добавил бы его к любой конфигурации, которую уже имеет Ваша система.

автор [success=1 default=ignore] pam_unix.so nullok_secure nodelay

Затем мы должны включить, по крайней мере, маленькую задержку назад. Это важно для безопасности, даже если это является маленьким как половина секунды, это намного лучше, чем "бесконечная скорость". Мы можем сделать это с pam_faildelay модулем. Добавьте эту строку к файлу прежде pam_unix.so строка

подлинный дополнительный pam_faildelay.so delay=500000

Для получения дополнительной информации, проверьте страницы справочника на pam_unix и pam_faildelay. Я не эксперт в PAM, таким образом, я рекомендую читать далее об этом, если Вы намереваетесь внести это изменение на чем-то большем чем локальном ноутбуке или рабочем столе. Я опасался бы эффектов этого в общедоступных интернет-системах направления без дальнейшего исследования.

5
ответ дан 3 November 2019 в 11:02

Это - хорошее средство защиты. Если это обеспечило непосредственный ответ затем кто-либо пытающийся предположить, что Ваш пароль может работать более быстро. Добавление того или двухсекундной задержки значительно увеличивает время, это взяло бы к грубой силе Ваш пароль

Как girardengo добавленный, эта функция может быть настроена путем изменения FAIL_DELAY в /etc/login.defs. Тип man login.defs для большего количества информации

кроме того, как CelticWarrior указал, 15.04, больше не поддерживается, необходимо обновить до поддерживаемой версии. Я обычно придерживаюсь версий долговременной поддержки для сокращения объема значительных обновлений, которые я должен сделать

6
ответ дан 3 November 2019 в 11:02

Другие вопросы по тегам:

Похожие вопросы: