Die Kennwortkomplexität in Ubuntu wird von PAM gesteuert. Leider ist PAM in seiner Herangehensweise "typisch für Unix". Dies bedeutet, dass die Konfiguration über eine große Anzahl sehr verwirrender Dateien verteilt wird.
Die Datei, die die Kennwortkomplexität steuert, lautet:
/etc/pam.d/common-password
Es gibt eine Linie:
password [success=1 default=ignore] pam_unix.so obscure sha512
Damit werden die Grundregeln für die Komplexität von Passwörtern festgelegt. Sie können eine Überschreibung mit minimaler Länge hinzufügen, indem Sie Folgendes festlegen:
password [success=1 default=ignore] pam_unix.so obscure sha512 minlen=12
oder was auch immer Sie wollen. Wie Sie sehen, sind in der Standardeinstellung bereits einige grundlegende Regeln für die Verschleierung festgelegt. Diese Grundregeln können eingesehen werden in:
man pam_unix
Suche nach "obscure".
Es gibt eine große Anzahl von Pam-Modulen, die installiert werden können.
apt-cache search libpam-
Sollte es dir zeigen.
Ich fürchte, Sie müssen die Dokumentation für sie aufspüren. Aber die "Cracklib" ist eine häufige Ergänzung.
UPDATE: Ich hätte darauf hinweisen sollen, dass der voreingestellte "obscure" -Parameter Tests auf Komplexität basierend auf vorherigen Passwörtern und Einfachheit (Länge, Anzahl verschiedener Arten von Zeichen) beinhaltet. Das Beispiel in der Manpage zeigt cracklib in Aktion. Installieren Sie libpam_cracklib, damit das funktioniert.
Sobald Sie festgelegt haben, was geändert werden soll, sind die Änderungen in anderen Dateien identisch, sodass Sie für SSH und andere Anwendungen dieselben (oder unterschiedliche) Kennwortprüfungen erzwingen können.
man pam_unix
ist die Standard-Passwort-Minimallänge 6 Zeichen, wenn Sie suchenminlen
.