Подробный гайд: Политика паролей в Astra Linux Special Edition
Важно:
Руководство основано на официальной документации. Актуально для версий: обновлений 1.4–1.7.
Базовые требования к политике паролей
Согласно требованиям безопасности, для учётных записей пользователей необходимо задать следующие параметры:
| Параметр | Рекомендуемое значение | Описание |
|---|---|---|
| Минимальная длина пароля | ≥ 8 символов | Сложный пароль для защиты от подбора |
| Сложность пароля | Строчные + заглавные буквы + цифры | Требуется наличие символов разных классов |
| Максимальный срок действия | 90 дней | Обязательная периодическая смена пароля |
| Минимальный срок действия | 0 дней | Можно менять пароль сразу |
| Макс. неудачных попыток входа | 6 | Блокировка после 6 ошибок |
| Таймаут блокировки | 1800 секунд (30 мин) | Время блокировки после превышения попыток |
Настройка через графический интерфейс (fly-admin-smc)
Шаг 1: Запуск утилиты
# Запуск от имени администратора
sudo fly-admin-smc
Или через меню: Пуск → Панель управления → Безопасность → Политика безопасности.
Шаг 2: Настройка сложности пароля
- В левой панели выберите: Политики учетной записи → Политика паролей → Сложность
2. Установите параметры:
- Минимальная длина пароля:
8 - Минимальное количество строчных букв
- Минимальное количество заглавных букв
- Минимальное количество цифр
- Примените изменения: Ctrl+S.
Шаг 3: Настройка срока действия
- Перейдите: Политики учетной записи → Политика паролей → Срок действия
2. Установите:
- Минимальное количество дней между сменами:
0 - Максимальное количество дней между сменами:
90- Примените: Ctrl+S.
Шаг 4: Настройка блокировки
- Перейдите: Политики учетной записи → Блокировка
2. Установите:
- Неуспешных попыток:
6 - Период блокировки:
1800 секунд- Примените: Ctrl+S.
Настройка через командную строку
1. Настройка сложности пароля (PAM)
Откройте файл /etc/pam.d/common-password и найдите строку:
password requisite pam_cracklib.so
Измените её на:
password requisite pam_cracklib.so minlen=8 dcredit=-1 ucredit=-1 lcredit=-1
Параметры модуля pam_cracklib.so:
| Параметр | Значение | Описание |
|---|---|---|
minlen=8 |
8+ | Минимальная длина пароля |
dcredit=-1 |
-1 | Требуется минимум 1 цифра |
ucredit=-1 |
-1 | Требуется минимум 1 заглавная буква |
lcredit=-1 |
-1 | Требуется минимум 1 строчная буква |
ocredit=-1 |
-1 | Требуется минимум 1 спецсимвол (опционально) |
retry=3 |
3 | Количество попыток ввода пароля |
2. Запрет повторного использования паролей
В том же файле /etc/pam.d/common-password в строке с pam_unix.so добавьте параметр remember:
password sufficient pam_unix.so sha512 shadow remember=4
Это запретит использование последних 4 паролей.
3. Настройка срока действия пароля
Откройте /etc/login.defs и установите:
# Максимальный срок действия пароля (в днях)
PASS_MAX_DAYS 90
# Минимальный срок между сменами пароля (в днях)
PASS_MIN_DAYS 0
# Предупреждение за Х дней до истечения пароля
PASS_WARN_AGE 7
# Максимальное количество неудачных попыток входа
LOGIN_RETRIES 6
# Таймаут попытки входа (в секундах)
LOGIN_TIMEOUT 1800
4. Применение политик к существующим пользователям
Для применения новых политик к уже созданным пользователям используйте утилиту chage:
# Установить максимальный срок действия пароля 90 дней
sudo chage -M 90 username
# Установить предупреждение за 7 дней до истечения
sudo chage -W 7 username
# Просмотр текущих настроек пользователя
sudo chage -l username
Пример вывода chage -l:
Last password change : Jan 15, 2026
Password expires : Apr 15, 2026
Password inactive : never
Account expires : never
Minimum number of days between password change : 0
Maximum number of days between password change : 90
Number of days of warning before password expires : 7
5. Принудительная смена пароля при следующем входе
# Заставить пользователя сменить пароль при следующем входе
sudo chage -d 0 username
Алгоритм хеширования паролей
Astra Linux Special Edition использует ГОСТ Р 34.11-2012 для хеширования паролей.
В файле /etc/shadow хеш пароля выглядит так:
$gost12512hash$salt$hash
Не изменяйте алгоритм хеширования вручную — это может нарушить совместимость с требованиями ФСТЭК и привести к невозможности аутентификации.
Дополнительные меры безопасности
1. Блокировка удалённого входа root
Для предотвращения подбора пароля root через сеть, добавьте в /etc/pam.d/common-auth в секцию Primary block:
auth required pam_securetty.so
2. Настройка sudo с обязательным вводом пароля
Откройте редактор sudo:
sudo visudo
Добавьте строку:
Defaults timestamp_timeout=0
Это заставит запрашивать пароль при каждом использовании sudo, а не кэшировать его.
3. Проверка состояния политик
Используйте утилиту мониторинга безопасности:
sudo astra-security-monitor
Пример вывода:
Политика паролей: ВКЛЮЧЕНО
Сложность пароля: ВКЛЮЧЕНО
Срок действия пароля: ВКЛЮЧЕНО
Блокировка при неудачных входах: ВКЛЮЧЕНО
Интеграция с доменом (ALD Pro / FreeIPA)
При работе в домене политики паролей могут управляться централизованно:
# Создание политики паролей для группы через IPA
ipa pwpolicy-add admins \
--priority=0 \
--maxlife=90 \
--minlife=0 \
--history=4 \
--minclasses=3 \
--minlength=8 \
--maxfail=6 \
--failinterval=1800 \
--lockouttime=1800
Параметры ipa pwpolicy-add:
| Параметр | Описание |
|---|---|
--maxlife=90 |
Макс. срок действия пароля (дни) |
--minlife=0 |
Мин. срок до следующей смены (часы) |
--history=4 |
Количество запоминаемых паролей |
--minclasses=3 |
Мин. классов символов (буквы/цифры) |
--minlength=8 |
Мин. длина пароля |
--priority=0 |
Приоритет политики (0 = высший) |
--maxfail=6 |
Макс. неудачных попыток |
--failinterval=1800 |
Интервал сброса счётчика ошибок (сек) |
--lockouttime=1800 |
Длительность блокировки (сек) |
Проверка и тестирование
1. Проверка сложности пароля вручную
# Попытка установить слабый пароль (должна быть отклонена)
passwd username
# Ввод: "12345678" → ошибка: пароль слишком простой
2. Проверка истории паролей
# Просмотр истории паролей пользователя (требует прав root)
sudo grep username /etc/security/opasswd
3. Мониторинг неудачных попыток входа
# Просмотр неудачных попыток аутентификации
sudo grep "authentication failure" /var/log/auth.log
# Или через auditd (если включён)
sudo ausearch -m USER_AUTH -sv no -i
Часто задаваемые вопросы
В: Можно ли использовать pam_pwquality вместо pam_cracklib?
О:
В некоторых версиях Astra Linux возможна замена, но pam_cracklib является штатным и полностью протестированным решением. Перед заменой обязательно проконсультируйтесь с технической поддержкой Астра.
В: Почему пользователь не может сменить пароль?
О: Возможные причины:
- Не истёк минимальный срок действия (
PASS_MIN_DAYS) - Новый пароль совпадает с одним из последних (параметр
remember) - Не соблюдены требования сложности
- Учётная запись заблокирована
Проверьте:
sudo chage -l username
В: Как сбросить пароль, если пользователь его забыл?
О: Администратор может выполнить:
sudo passwd username
# Введите новый пароль дважды
# При необходимости принудите смену при следующем входе:
sudo chage -d 0 username
В: Действуют ли политики на пользователя root?
О:
Параметры из /etc/login.defs не применяются к root. Для root настройки задаются отдельно через PAM или вручную.
Полезные ссылки
- Официальный справочный центр Astra Linux: https://wiki.astralinux.ru
- Red Book: Требования безопасности
- Инструменты командной строки astra-safepolicy
- Astra Cloud: Управление политиками паролей
Рекомендация: Всегда делайте резервную копию конфигурационных файлов перед редактированием:
sudo cp /etc/pam.d/common-password /etc/pam.d/common-password.bak
sudo cp /etc/login.defs /etc/login.defs.bak