shadow/man/pl/passwd.1

194 lines
8.8 KiB
Groff
Raw Normal View History

.\" $Id: passwd.1,v 1.9 2002/03/09 19:24:25 ankry Exp $
.\" Translation (c) 1999 Wojtek Kotwica
.\" (c) 2002 Andrzej Krzysztofowicz
.\"
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH PASSWD 1
.SH NAZWA
passwd \- zmiana has<61>a u<>ytkownika
.SH SK<EFBFBD>ADNIA
\fBpasswd\fR [\fB-f\fR|\fB-s\fR] [\fInazwa\fR]
.br
\fBpasswd\fR [\fB-g\fR] [\fB-r\fR|\fB-R\fR] \fIgrupa\fR
.br
\fBpasswd\fR [\fB-x \fImax\fR] [\fB-n \fImin\fR]
[\fB-w \fIostrze<EFBFBD>\fR] [\fB-i \fInieakt\fR] \fIlogin\fR
.br
\fBpasswd\fR {\fB-l\fR|\fB-u\fR|\fB-d\fR|\fB-S\fR|\fB-e\fR} \fIlogin\fR
.SH OPIS
\fBpasswd\fR zmienia has<61>a kont u<>ytkownik<69>w i grup.
Zwyk<EFBFBD>y u<>ytkownik mo<6D>e zmieni<6E> wy<77><79>cznie has<61>o w<>asnego konta, superu<72>ytkownik
mo<EFBFBD>e zmienia<69> has<61>a dowolnych kont.
Administrator grupy mo<6D>e zmieni<6E> has<61>o tej grupy.
\fBpasswd\fR zmienia tak<61>e informacje o koncie, takie jak pe<70>na nazwa
u<EFBFBD>ytkownika, jego pow<6F>oka zg<7A>oszeniowa (logowania) czy daty i interwa<77>y dotycz<63>ce
wa<EFBFBD>no<EFBFBD>ci has<61>a.
.PP
U<EFBFBD>ycie opcji \fB-s\fR powoduje wywo<77>anie przez passwd programu chsh w celu
zmiany pow<6F>oki u<>ytkownika, u<>ycie opcji \fB-f\fR powoduje wywo<77>anie przez
passwd programu chfn w celu zmiany infirmacji o u<>ytkowniku. Te dwie opcje
istniej<EFBFBD> jedynie dla zgodno<6E>ci, gdy<64> wymienione programy mog<6F> by<62> wywo<77>ywane
bezpo<EFBFBD>rednio.
.SS Zmiany has<EFBFBD>a
Na pocz<63>tku u<>ytkownik pytany jest o stare, dotychczasowe has<61>o, je<6A>li takie
istnieje. Has<61>o to jest kodowane i por<6F>wnywane z przechowywanym has<61>em.
U<EFBFBD>ytkownik ma tylko jedn<64> pr<70>b<EFBFBD> na wprowadzenie poprawnego has<61>a.
Superu<EFBFBD>ytkownikowi zezwala si<73> na pomini<6E>cie tego kroku, aby mog<6F>y by<62>
zmienione has<61>a, kt<6B>rych zapomniano.
.PP
Po wprowadzeniu has<61>a, sprawdzana jest informacja o jego wieku, by stwierdzi<7A>
czy u<>ytkownikowi wolno w danym czasie zmieni<6E> has<61>o.
Je<EFBFBD>eli nie, to \fBpasswd\fR odmawia zmiany has<61>a i ko<6B>czy prac<61>.
.PP
Nast<EFBFBD>pnie u<>ytkownik proszony jest o nowe has<61>o, zast<73>puj<75>ce dotychczasowe.
Has<EFBFBD>o podlega sprawdzeniu jego zawi<77>o<EFBFBD>ci. Jako og<6F>ln<6C> wskaz<61>wk<77> mo<6D>na poda<64>,
<EFBFBD>e has<61>a powinny sk<73>ada<64> si<73> z 6 do 8 znak<61>w, zawieraj<61>c po jednym lub wi<77>cej
znak<EFBFBD>w z ka<6B>dej z poni<6E>szych kategorii:
.IP "" .5i
ma<EFBFBD>e litery alfabetu
.IP "" .5i
du<EFBFBD>e litery alfabetu
.IP "" .5i
cyfry od 0 do 9
.IP "" .5i
znaki interpunkcyjne
.PP
Nale<EFBFBD>y uwa<77>a<EFBFBD>, by nie u<>y<EFBFBD> domy<6D>lnych systemowych znak<61>w akcji erase lub kill.
\fBpasswd\fR odrzuci ka<6B>de niedostatecznie skomplikowane has<61>o.
.PP
Je<EFBFBD>li has<61>o zostanie przyj<79>te, to \fBpasswd\fR prosi o jego powt<77>rzenie
i por<6F>wnuje drugi wpis z pierwszym.
Oba wpisy musz<73> by<62> takie same, by has<61>o zosta<74>o zmienione.
.SS Has<EFBFBD>a grup
Je<EFBFBD>eli pos<6F>u<EFBFBD>ono si<73> opcj<63> \fB-g\fR, to zmieniane jest has<61>o podanej grupy.
U<EFBFBD>ytkownik powinien by<62> albo superu<72>ytkownikiem albo administratorem tej grupy.
Nie wyst<73>puje pytanie o bie<69><65>ce has<61>o grupy.
Do usuwania bie<69><65>cego has<61>a danej grupy s<>u<EFBFBD>y opcja \fB-g\fR w po<70><6F>czeniu
z \fB-r\fR. Pozwala to na dost<73>p do grupy tylko jej cz<63>onkom.
Opcja \fB-R\fR w po<70><6F>czeniu z \fR-g\fR ogranicza dost<73>p do grupy wszystkim
u<EFBFBD>ytkownikom.
.SS Informacja o wa<EFBFBD>no<EFBFBD>ci konta
Superu<EFBFBD>ytkownik mo<6D>e zmienia<69> informacj<63> o wieku konta pos<6F>uguj<75>c si<73> opcjami
\fB-x\fR, \fB-n\fR, \fB-w\fR oraz \fB-i\fR.
Opcja \fB-x\fR s<>u<EFBFBD>y do ustawiania maksymalnej liczby dni, przez jakie has<61>o
pozostaje wa<77>ne.
Po up<75>ywie \fImax\fR dni, has<61>o musi by<62> zmienione.
Opcja \fB-n\fR ustawia minimaln<6C> liczb<7A> dni, jakie musz<73> up<75>yn<79><6E> zanim has<61>o
b<EFBFBD>dzie mog<6F>o by<62> zmienione.
U<EFBFBD>ytkownik nie otrzyma zezwolenia na zmian<61> has<61>a przed up<75>ywem \fImin\fR dni.
Opcja \fB-w\fR s<>u<EFBFBD>y do ustawienia liczby dni przed up<75>ywem terminu wa<77>no<6E>ci
has<EFBFBD>a, przez kt<6B>re u<>ytkownik b<>dzie otrzymywa<77> ostrze<7A>enie m<>wi<77>ce mu, ile dni
pozosta<EFBFBD>o do tej daty. Ostrze<7A>enia zaczn<7A> pojawia<69> si<73> \fIostrze<EFBFBD>\fR dni przed
up<EFBFBD>ywem wa<77>no<6E>ci has<61>a.
Opcja \fB-i\fR (nieaktywno<6E><6F>) s<>u<EFBFBD>y do wy<77><79>czania konta po up<75>ywie zadanej
liczby dni po wyga<67>ni<6E>ciu has<61>a.
Po up<75>ywie \fInieakt\fR dni od przeterminowania has<61>a u<>ytkownik nie mo<6D>e ju<6A>
korzysta<EFBFBD> z konta.
.PP
Je<EFBFBD>li istnieje potrzeba natychmiastowego przeterminowania has<61>a dla danego
konta, mo<6D>na pos<6F>u<EFBFBD>y<EFBFBD> si<73> opcj<63> \fB-e\fR. Spowoduje to zmuszenie u<>ytkownika
do zmiany has<61>a przy najbli<6C>szym logowaniu. Za pomoc<6F> opcji \fB-d\fR mo<6D>na
skasowa<EFBFBD> has<61>o u<>ytkownika (uczyni<6E> je pustym). Nale<6C>y zachowa<77> szczeg<65>ln<6C>
ostro<EFBFBD>no<EFBFBD><EFBFBD> u<>ywaj<61>c tej opcji, gdy<64> mo<6D>e ona spowodowa<77>, <20>e do zalogowania
si<EFBFBD> na konto nie b<>dzie w og<6F>le potrzebne has<61>o, pozostawiaj<61>c system otwartym
dla nieproszonych go<67>ci.
.SS Utrzymywanie i konserwacja konta
Konta u<>ytkownik<69>w mog<6F> by<62> blokowane i odblokowywane przy pomocy opcji
\fB-l\fR i \fB-u\fR.
Opcja \fB-l\fR wy<77><79>cza konto zmieniaj<61>c jego has<61>o na warto<74><6F> nieodpowiadaj<61>c<EFBFBD>
<EFBFBD>adnemu mo<6D>liwemu zakodowanemu has<61>u.
Opcja \fB-u\fR ponownie udost<73>pnia konto przywracaj<61>c uprzedni<6E> warto<74><6F> has<61>a.
.PP
Stan konta mo<6D>na uzyska<6B> przy pomocy opcji \fB-S\fR.
Informacja o stanie sk<73>ada si<73> z 6 cz<63><7A>ci.
Pierwsza wskazuje, czy konto u<>ytkownika jest zablokowane (L) (locked),
nie posiada has<61>a (NP) (no password) lub ma funkcjonalne has<61>o (P) (password).
Druga cz<63><7A><EFBFBD> podaje dat<61> ostatniej zmiany has<61>a.
nast<EFBFBD>pne cztery to minimalny wiek, maksymalny wiek, okres ostrzegania i okres
nieaktywno<EFBFBD>ci has<61>a.
.SS Podpowiedzi dotycz<EFBFBD>ce hase<EFBFBD> u<EFBFBD>ytkownika
Bezpiecze<EFBFBD>stwo has<61>a zale<6C>y od si<73>y algorytmu koduj<75>cego oraz rozmiaru
przestrzeni kluczy. Metoda kodowania u<>ywana w Systemie \fB\s-2UNIX\s+2\fR
oparta jest o algorytm NBS DES i jest bardzo bezpieczna. Rozmiar przestrzeni
kluczy zale<6C>y od losowo<77>ci wybranego has<61>a.
.PP
Naruszenia bezpiecze<7A>stwa hase<73> wynikaj<61> zwykle z beztroski przy wyborze lub
przechowywaniu has<61>a. Z tego powodu nie nale<6C>y wybiera<72> has<61>a wyst<73>puj<75>cego
w s<>owniku ani takiego, kt<6B>re wymaga zanotowania. Has<61>o nie powinno te<74> by<62>
poprawn<EFBFBD> nazw<7A>, imieniem, nazwiskiem, numerem prawa jazdy, dat<61> urodzenia czy
elementem adresu. Wszystkie z powy<77>szych mog<6F> by<62> u<>yte do odgadni<6E>cia has<61>a
i naruszenia bezpiecze<7A>stwa systemu.
.PP
Has<EFBFBD>o musi by<62> <20>atwe do zapami<6D>tania, tak by nie by<62> zmuszonym do jego
zapisywania na kartce. Mo<4D>na to osi<73>gn<67><6E> sklejaj<61>c ze sob<6F> dwa kr<6B>tkie s<>owa,
ze wstawionym pomi<6D>dzy nie znakiem specjalnym lub cyfr<66>.
Na przyk<79>ad, Pass%word, Lew7konia.
.PP
Inna metoda konstrukcji has<61>a polega na wyborze <20>atwego do zapami<6D>tania zdania
(np. z literatury) i wyborze pierwszej b<>d<EFBFBD> ostatniej litery ka<6B>dego wyrazu.
Przyk<EFBFBD>adem tego jest
.IP "" .5i
Ask not for whom the bell tolls.
.PP
co daje
.IP "" .5i
An4wtbt,
.PP
albo te<74>
.IP "" .5i
A czy znasz Ty, bracie m<>ody
.PP
co daje
.IP "" .5i
A3zTbm.
.PP
W zasadzie mo<6D>na by<62> pewnym, <20>e niewielu cracker<65>w b<>dzie mie<69> takie has<61>o
w swoich s<>ownikach. Nale<6C>y jednak wybiera<72> w<>asne metody konstrukcji hase<73>
a nie polega<67> wy<77><79>cznie na opisanych tutaj.
.SS Uwagi o has<EFBFBD>ach grup
Has<EFBFBD>a grup s<> nieod<6F><64>cznym problemem bezpiecze<7A>stwa, gdy<64> do ich znajomo<6D>ci
uprawniona jest wi<77>cej ni<6E> jedna osoba.
Grupy s<> jednak u<>ytecznym narz<72>dziem pozwalaj<61>cym na wsp<73><70>prac<61> mi<6D>dzy
r<EFBFBD><EFBFBD>nymi u<>ytkownikami.
.SH PRZESTROGI
Niekt<EFBFBD>re opcje mog<6F> nie by<62> obs<62>ugiwane.
Sprawdzanie z<>o<EFBFBD>ono<6E>ci has<61>a mo<6D>e r<><72>ni<6E> si<73> w r<><72>nych instalacjach. Zach<63>ca
si<EFBFBD> u<>ytkownika do wyboru tak skomplikowanego has<61>a, z jakim b<>dzie mu
wygodnie.
U<EFBFBD>ytkownicy mog<6F> nie m<>c zmieni<6E> has<61>a w systemie przy w<><77>czonym NIS, je<6A>li
nie s<> zalogowani do serwera NIS.
.SH PLIKI
/etc/passwd \- informacja o kontach u<>ytkownik<69>w
.br
/etc/shadow \- zakodowane has<61>a u<>ytkownik<69>w
.SH "ZOBACZ TAK<41>E"
.BR group (5),
.BR passwd (5)
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>