shadow/man/pl/passwd.1

211 lines
9.2 KiB
Groff

.\" $Id: passwd.1,v 1.11 2003/04/28 17:52:15 kloczek Exp $
.\" Translation (c) 1999 Wojtek Kotwica
.\" (c) 2002 Andrzej Krzysztofowicz
.\"
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH PASSWD 1
.SH NAZWA
passwd \- zmiana has³a u¿ytkownika
.SH SK£ADNIA
\fBpasswd\fR [\fB-f\fR|\fB-s\fR] [\fInazwa\fR]
.br
\fBpasswd\fR [\fB-g\fR] [\fB-r\fR|\fB-R\fR] \fIgrupa\fR
.br
\fBpasswd\fR [\fB-x \fImax\fR] [\fB-n \fImin\fR]
[\fB-w \fIostrze¿\fR] [\fB-i \fInieakt\fR] \fIlogin\fR
.br
\fBpasswd\fR {\fB-l\fR|\fB-u\fR|\fB-d\fR|\fB-S\fR|\fB-e\fR} \fIlogin\fR
.SH OPIS
\fBpasswd\fR zmienia has³a kont u¿ytkowników i grup.
Zwyk³y u¿ytkownik mo¿e zmieniæ wy³±cznie has³o w³asnego konta, superu¿ytkownik
mo¿e zmieniaæ has³a dowolnych kont.
Administrator grupy mo¿e zmieniæ has³o tej grupy.
\fBpasswd\fR zmienia tak¿e informacje o koncie, takie jak pe³na nazwa
u¿ytkownika, jego pow³oka zg³oszeniowa (logowania) czy daty i interwa³y dotycz±ce
wa¿no¶ci has³a.
.PP
U¿ycie opcji \fB-s\fR powoduje wywo³anie przez passwd programu chsh w celu
zmiany pow³oki u¿ytkownika, u¿ycie opcji \fB-f\fR powoduje wywo³anie przez
passwd programu chfn w celu zmiany infirmacji o u¿ytkowniku. Te dwie opcje
istniej± jedynie dla zgodno¶ci, gdy¿ wymienione programy mog± byæ wywo³ywane
bezpo¶rednio.
.SS Zmiany has³a
Na pocz±tku u¿ytkownik pytany jest o stare, dotychczasowe has³o, je¶li takie
istnieje. Has³o to jest kodowane i porównywane z przechowywanym has³em.
U¿ytkownik ma tylko jedn± próbê na wprowadzenie poprawnego has³a.
Superu¿ytkownikowi zezwala siê na pominiêcie tego kroku, aby mog³y byæ
zmienione has³a, których zapomniano.
.PP
Po wprowadzeniu has³a, sprawdzana jest informacja o jego wieku, by stwierdziæ
czy u¿ytkownikowi wolno w danym czasie zmieniæ has³o.
Je¿eli nie, to \fBpasswd\fR odmawia zmiany has³a i koñczy pracê.
.PP
Nastêpnie u¿ytkownik proszony jest o nowe has³o, zastêpuj±ce dotychczasowe.
Has³o podlega sprawdzeniu jego zawi³o¶ci. Jako ogóln± wskazówkê mo¿na podaæ,
¿e has³a powinny sk³adaæ siê z 6 do 8 znaków, zawieraj±c po jednym lub wiêcej
znaków z ka¿dej z poni¿szych kategorii:
.IP "" .5i
ma³e litery alfabetu
.IP "" .5i
du¿e litery alfabetu
.IP "" .5i
cyfry od 0 do 9
.IP "" .5i
znaki interpunkcyjne
.PP
Nale¿y uwa¿aæ, by nie u¿yæ domy¶lnych systemowych znaków akcji erase lub kill.
\fBpasswd\fR odrzuci ka¿de niedostatecznie skomplikowane has³o.
.PP
Je¶li has³o zostanie przyjête, to \fBpasswd\fR prosi o jego powtórzenie
i porównuje drugi wpis z pierwszym.
Oba wpisy musz± byæ takie same, by has³o zosta³o zmienione.
.SS Has³a grup
Je¿eli pos³u¿ono siê opcj± \fB-g\fR, to zmieniane jest has³o podanej grupy.
U¿ytkownik powinien byæ albo superu¿ytkownikiem albo administratorem tej grupy.
Nie wystêpuje pytanie o bie¿±ce has³o grupy.
Do usuwania bie¿±cego has³a danej grupy s³u¿y opcja \fB-g\fR w po³±czeniu
z \fB-r\fR. Pozwala to na dostêp do grupy tylko jej cz³onkom.
Opcja \fB-R\fR w po³±czeniu z \fR-g\fR ogranicza dostêp do grupy wszystkim
u¿ytkownikom.
.SS Informacja o wa¿no¶ci konta
Superu¿ytkownik mo¿e zmieniaæ informacjê o wieku konta pos³uguj±c siê opcjami
\fB-x\fR, \fB-n\fR, \fB-w\fR oraz \fB-i\fR.
Opcja \fB-x\fR s³u¿y do ustawiania maksymalnej liczby dni, przez jakie has³o
pozostaje wa¿ne.
Po up³ywie \fImax\fR dni, has³o musi byæ zmienione.
Opcja \fB-n\fR ustawia minimaln± liczbê dni, jakie musz± up³yn±æ zanim has³o
bêdzie mog³o byæ zmienione.
U¿ytkownik nie otrzyma zezwolenia na zmianê has³a przed up³ywem \fImin\fR dni.
Opcja \fB-w\fR s³u¿y do ustawienia liczby dni przed up³ywem terminu wa¿no¶ci
has³a, przez które u¿ytkownik bêdzie otrzymywa³ ostrze¿enie mówi±ce mu, ile dni
pozosta³o do tej daty. Ostrze¿enia zaczn± pojawiaæ siê \fIostrze¿\fR dni przed
up³ywem wa¿no¶ci has³a.
Opcja \fB-i\fR (nieaktywno¶æ) s³u¿y do wy³±czania konta po up³ywie zadanej
liczby dni po wyga¶niêciu has³a.
Po up³ywie \fInieakt\fR dni od przeterminowania has³a u¿ytkownik nie mo¿e ju¿
korzystaæ z konta.
.PP
Je¶li istnieje potrzeba natychmiastowego przeterminowania has³a dla danego
konta, mo¿na pos³u¿yæ siê opcj± \fB-e\fR. Spowoduje to zmuszenie u¿ytkownika
do zmiany has³a przy najbli¿szym logowaniu. Za pomoc± opcji \fB-d\fR mo¿na
skasowaæ has³o u¿ytkownika (uczyniæ je pustym). Nale¿y zachowaæ szczególn±
ostro¿no¶æ u¿ywaj±c tej opcji, gdy¿ mo¿e ona spowodowaæ, ¿e do zalogowania
siê na konto nie bêdzie w ogóle potrzebne has³o, pozostawiaj±c system otwartym
dla nieproszonych go¶ci.
.SS Utrzymywanie i konserwacja konta
Konta u¿ytkowników mog± byæ blokowane i odblokowywane przy pomocy opcji
\fB-l\fR i \fB-u\fR.
Opcja \fB-l\fR wy³±cza konto zmieniaj±c jego has³o na warto¶æ nieodpowiadaj±c±
¿adnemu mo¿liwemu zakodowanemu has³u.
Opcja \fB-u\fR ponownie udostêpnia konto przywracaj±c uprzedni± warto¶æ has³a.
.PP
Stan konta mo¿na uzyskaæ przy pomocy opcji \fB-S\fR.
Informacja o stanie sk³ada siê z 6 czê¶ci.
Pierwsza wskazuje, czy konto u¿ytkownika jest zablokowane (L) (locked),
nie posiada has³a (NP) (no password) lub ma funkcjonalne has³o (P) (password).
Druga czê¶æ podaje datê ostatniej zmiany has³a.
nastêpne cztery to minimalny wiek, maksymalny wiek, okres ostrzegania i okres
nieaktywno¶ci has³a.
.SS Podpowiedzi dotycz±ce hase³ u¿ytkownika
Bezpieczeñstwo has³a zale¿y od si³y algorytmu koduj±cego oraz rozmiaru
przestrzeni kluczy. Metoda kodowania u¿ywana w Systemie \fB\s-2UNIX\s+2\fR
oparta jest o algorytm NBS DES i jest bardzo bezpieczna. Rozmiar przestrzeni
kluczy zale¿y od losowo¶ci wybranego has³a.
.PP
Naruszenia bezpieczeñstwa hase³ wynikaj± zwykle z beztroski przy wyborze lub
przechowywaniu has³a. Z tego powodu nie nale¿y wybieraæ has³a wystêpuj±cego
w s³owniku ani takiego, które wymaga zanotowania. Has³o nie powinno te¿ byæ
poprawn± nazw±, imieniem, nazwiskiem, numerem prawa jazdy, dat± urodzenia czy
elementem adresu. Wszystkie z powy¿szych mog± byæ u¿yte do odgadniêcia has³a
i naruszenia bezpieczeñstwa systemu.
.PP
Has³o musi byæ ³atwe do zapamiêtania, tak by nie byæ zmuszonym do jego
zapisywania na kartce. Mo¿na to osi±gn±æ sklejaj±c ze sob± dwa krótkie s³owa,
ze wstawionym pomiêdzy nie znakiem specjalnym lub cyfr±.
Na przyk³ad, Pass%word, Lew7konia.
.PP
Inna metoda konstrukcji has³a polega na wyborze ³atwego do zapamiêtania zdania
(np. z literatury) i wyborze pierwszej b±d¼ ostatniej litery ka¿dego wyrazu.
Przyk³adem tego jest
.IP "" .5i
Ask not for whom the bell tolls.
.PP
co daje
.IP "" .5i
An4wtbt,
.PP
albo te¿
.IP "" .5i
A czy znasz Ty, bracie m³ody
.PP
co daje
.IP "" .5i
A3zTbm.
.PP
W zasadzie mo¿na byæ pewnym, ¿e niewielu crackerów bêdzie mieæ takie has³o
w swoich s³ownikach. Nale¿y jednak wybieraæ w³asne metody konstrukcji hase³
a nie polegaæ wy³±cznie na opisanych tutaj.
.SS Uwagi o has³ach grup
Has³a grup s± nieod³±cznym problemem bezpieczeñstwa, gdy¿ do ich znajomo¶ci
uprawniona jest wiêcej ni¿ jedna osoba.
Grupy s± jednak u¿ytecznym narzêdziem pozwalaj±cym na wspó³pracê miêdzy
ró¿nymi u¿ytkownikami.
.SH PRZESTROGI
Niektóre opcje mog± nie byæ obs³ugiwane.
Sprawdzanie z³o¿ono¶ci has³a mo¿e ró¿niæ siê w ró¿nych instalacjach. Zachêca
siê u¿ytkownika do wyboru tak skomplikowanego has³a, z jakim bêdzie mu
wygodnie.
U¿ytkownicy mog± nie móc zmieniæ has³a w systemie przy w³±czonym NIS, je¶li
nie s± zalogowani do serwera NIS.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach u¿ytkowników
.br
\fI/etc/shadow\fR \- zakodowane has³a u¿ytkowników
.SH KOD ZAKOÑCZENIA
.TP 2
Polecenie \fBpasswd\fR koñczy dzia³anie z nastêpuj±cymi warto¶ciami kodów zakoñczenia:
.br
\fB0\fR \- powodzenie
.br
\fB1\fR \- permission denied
.br
\fB2\fR \- niew³a¶ciwa sk³adnia parametrów polecenia
.br
\fB3\fR \- nieoczekiwanie niepowodzenie, nic nie zosta³o wykonane
.br
\fB4\fR \- nieoczekiwanie niepowodzenie, brakuje pliku passwd
.br
\fB5\fR \- passwd file busy, try again later
.br
\fB6\fR \- niew³a¶ciwe parametry opcji
.SH "ZOBACZ TAK¯E"
.BR group (5),
.BR passwd (5)
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>