shadow/man/pl/passwd.1

202 lines
8.0 KiB
Groff
Raw Normal View History

.\" {PTM/WK/1999-09-20}
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.TH PASSWD 1
.SH NAZWA
passwd \- zmie<69> has<61>o u<>ytkownika
.SH SK<EFBFBD>ADNIA
.B passwd
.RB [ -f | -s ]
.RI [ nazwa ]
.br
.B passwd
.RB [ -g ]
.RB [ -r | R ]
.I grupa
.br
.B passwd
.RB [ -x
.IR max ]
.RB [ -n
.IR min ]
.RB [ -w
.IR ostrze<EFBFBD> ]
.RB [ -i
.IR nieakt ]
.I nazwa
.br
.B passwd
.RB { -l | -u | -d | -S }
.I nazwa
.SH OPIS
\fBpasswd\fR zmienia has<61>a kont u<>ytkownik<69>w i grup.
Zwyk<EFBFBD>y u<>ytkownik mo<6D>e zmieni<6E> wy<77><79>cznie has<61>o w<>asnego konta, superu<72>ytkownik
mo<EFBFBD>e zmienia<69> has<61>a dowolnych kont.
Administrator grupy mo<6D>e zmieni<6E> has<61>o tej grupy.
\fBpasswd\fR zmienia tak<61>e informacje o koncie, takie jak pe<70>na nazwa
u<EFBFBD>ytkownika, jego pow<6F>oka zg<7A>oszeniowa (logowania) czy daty i interwa<77>y dotycz<63>ce
wa<EFBFBD>no<EFBFBD>ci has<61>a.
.SS Zmiany has<EFBFBD>a
Na pocz<63>tku u<>ytkownik pytany jest o stare, dotychczasowe has<61>o, je<6A>li takie
istnieje. Has<61>o to jest kodowane i por<6F>wnywane z przechowywanym has<61>em.
U<EFBFBD>ytkownik ma tylko jedn<64> pr<70>b<EFBFBD> na wprowadzenie poprawnego has<61>a.
Superu<EFBFBD>ytkownikowi zezwala si<73> na pomini<6E>cie tego kroku, zatem mog<6F> by<62>
zmienione has<61>a, kt<6B>rych zapomniano.
.PP
Po wprowadzeniu has<61>a, sprawdzana jest informacja o jego wieku, by stwierdzi<7A>
czy u<>ytkownikowi wolno w danym czasie zmieni<6E> has<61>o.
Je<EFBFBD>eli nie, to \fBpasswd\fR odmawia zmiany has<61>a i ko<6B>czy prac<61>.
.PP
Nast<EFBFBD>pnie u<>ytkownik proszony jest o nowe, zast<73>puj<75>ce dotychczasowe, has<61>o
Has<EFBFBD>o podlega sprawdzeniu jego zawi<77>o<EFBFBD>ci. Jako og<6F>ln<6C> wskaz<61>wk<77> mo<6D>na poda<64>,
<EFBFBD>e has<61>a powinny sk<73>ada<64> si<73> z 6 do 8 znak<61>w, zawieraj<61>c po jednym lub wi<77>cej
znak<EFBFBD>w z ka<6B>dej z poni<6E>szych kategorii:
.IP "" .5i
ma<EFBFBD>e litery alfabetu
.IP "" .5i
du<EFBFBD>e litery alfabetu
.IP "" .5i
cyfry od 0 do 9
.IP "" .5i
znaki interpunkcyjne
.PP
Nale<EFBFBD>y uwa<77>a<EFBFBD>, by nie u<>y<EFBFBD> domy<6D>lnych systemowych znak<61>w akcji erase lub kill.
\fBpasswd\fR odrzuci ka<6B>de niedostatecznie skomplikowane has<61>o.
.PP
Je<EFBFBD>li has<61>o zostanie przyj<79>te, to \fBpasswd\fR prosi o jego powt<77>rzenie
i por<6F>wnuje drugi wpis z pierwszym.
Oba wpisy musz<73> by<62> takie same by has<61>o zosta<74>o zmienione.
.SS Has<EFBFBD>a grup
Je<EFBFBD>eli pos<6F>u<EFBFBD>ono si<73> opcj<63> \fB-g\fR, to zmieniane jest has<61>o podanej grupy.
U<EFBFBD>ytkownik powinien by<62> albo superu<72>ytkownikiem albo administratorem tej grupy.
Nie wyst<73>puje pytanie o bie<69><65>ce has<61>o grupy.
Do usuwania bie<69><65>cego has<61>a danej grupy s<>u<EFBFBD>y opcja \fB-g\fR w po<70><6F>czeniu
z \fB-r\fR. Pozwala to na dost<73>p do grupy tylko jej cz<63>onkom.
Opcja \fB-R\fR w po<70><6F>czeniu z \fR-g\fR ogranicza dost<73>p do grupy wszystkim
u<EFBFBD>ytkownikom.
.SS Informacja o wa<EFBFBD>no<EFBFBD>ci konta
Superu<EFBFBD>ytkownik mo<6D>e zmienia<69> informacj<63> o wieku konta pos<6F>uguj<75>c si<73> opcjami
\fB-x\fR, \fB-n\fR, \fB-w\fR oraz \fB-i\fR.
Opcja \fB-x\fR s<>u<EFBFBD>y do ustawiania maksymalnej liczby dni, przez jakie has<61>o
pozostaje wa<77>ne.
Po up<75>ywie \fImax\fR dni, has<61>o musi by<62> zmienione.
Opcja \fB-n\fR ustawia minimaln<6C> liczb<7A> dni, jakie musz<73> up<75>yn<79><6E> zanim has<61>o
b<EFBFBD>dzie mog<6F>o by<62> zmienione.
U<EFBFBD>ytkownik nie otrzyma zezwolenia na zmian<61> has<61>a przed up<75>ywem \fImin\fR dni.
Opcja \fB-w\fR s<>u<EFBFBD>y do ustawienia liczby dni przed up<75>ywem terminu wa<77>no<6E>ci
has<EFBFBD>a, przez kt<6B>re u<>ytkownik b<>dzie otrzymywa<77> ostrze<7A>enie m<>wi<77>ce mu, ile dni
pozosta<EFBFBD>o do tej daty. Ostrze<7A>enia zaczn<7A> pojawia<69> si<73> \fIostrze<EFBFBD>\fR dni przed
up<EFBFBD>ywem wa<77>no<6E>ci has<61>a.
Opcja \fB-i\fR (nieaktywno<6E><6F>) s<>u<EFBFBD>y do wy<77><79>czania konta po up<75>ywie zadanej
liczby dni po wyga<67>ni<6E>ciu has<61>a.
Po up<75>ywie \fInieakt\fR dni od przeterminowania has<61>a u<>ytkownik nie mo<6D>e ju<6A>
korzysta<EFBFBD> z konta.
.SS Utrzymywanie i konserwacja konta
Konta u<>ytkownik<69>w mog<6F> by<62> blokowane i odblokowywane przy pomocy flag \fB-l\fR
i \fB-u\fR.
Opcja \fB-l\fR wy<77><79>cza konto zmieniaj<61>c jego has<61>o na warto<74><6F> nieodpowiadaj<61>c<EFBFBD>
<EFBFBD>adnemu mo<6D>liwemu zakodowanemu has<61>u.
Opcja \fB-u\fR ponownie udost<73>pnia konto przywracaj<61>c uprzedni<6E> warto<74><6F> has<61>a.
.PP
Stan konta mo<6D>na uzyska<6B> przy pomocy opcji \fB-S\fR.
Informacja o stanie sk<73>ada si<73> z 6 cz<63><7A>ci.
Pierwsza wskazuje, czy konto u<>ytkownika jest zablokowane (L) (locked),
nie posiada has<61>a (NP) (no password) lub ma funkcjonalne has<61>o (P) (password).
Druga cz<63><7A><EFBFBD> podaje dat<61> ostatniej zmiany has<61>a.
nast<EFBFBD>pne cztery to minimalny wiek, maksymalny wiek, okres ostrzegania i okres
nieaktywno<EFBFBD>ci has<61>a.
.SS Podpowiedzi dotycz<EFBFBD>ce hase<EFBFBD> u<EFBFBD>ytkownika
Bezpiecze<EFBFBD>stwo has<61>a zale<6C>y od si<73>y algorytmu koduj<75>cego oraz rozmiaru
klucza.
Metoda kodowania u<>ywana w Systemie \fB\s-2UNIX\s+2\fR oparta jest o algorytm
NBS DES i jest bardzo bezpieczna.
Rozmiar klucza zale<6C>y od losowo<77>ci wybranego has<61>a.
.PP
Naruszenia bezpiecze<7A>stwa hase<73> wynikaj<61> zwykle z beztroski przy wyborze lub
przechowywaniu has<61>a.
Z tego powodu powiniene<6E> wybra<72> has<61>o nie wyst<73>puj<75>ce w s<>owniku. Has<61>o nie
powinno te<74> by<62> poprawn<77> nazw<7A>, imieniem, nazwiskiem, numerem prawa jazdy,
dat<EFBFBD> urodzenia czy elementem adresu.
Wszystkie z powy<77>szych mog<6F> by<62> u<>yte do odgadni<6E>cia has<61>a i naruszenia
bezpiecze<EFBFBD>stwa systemu.
.PP
Has<EFBFBD>o musi by<62> <20>atwe do zapami<6D>tania, tak by nie by<62> zmuszonym do jego
zapisywania na kartce. Mo<4D>na to osi<73>gn<67><6E> sklejaj<61>c ze sob<6F> dwa kr<6B>tkie s<>owa,
ze wstawionym pomi<6D>dzy nie znakiem specjalnym lub cyfr<66>.
Na przyk<79>ad, Pass%word, Lew7konia.
.PP
Inna metoda konstrukcji has<61>a polega na wyborze <20>atwego do zapami<6D>tania zdania
(np. z literatury) i wyborze pierwszej b<>d<EFBFBD> ostatniej litery ka<6B>dego wyrazu.
Przyk<EFBFBD>adem tego jest
.IP "" .5i
Ask not for whom the bell tolls.
.PP
co daje
.IP "" .5i
An4wtbt,
.PP
albo te<74>
.IP "" .5i
A czy znasz Ty, bracie m<>ody
.PP
co daje
.IP "" .5i
A3zTbm.
.PP
W zasadzie mo<6D>esz by<62> pewien, <20>e niewielu cracker<65>w b<>dzie mie<69> takie has<61>o
w swoim s<>owniku. Powiniene<6E> jednak wybra<72> w<>asn<73> metod<6F> konstrukcji hase<73>
a nie polega<67> wy<77><79>cznie na opisanych tutaj.
.SS Uwagi o has<EFBFBD>ach grup
Has<EFBFBD>a grup s<> nieod<6F><64>cznym problemem bezpiecze<7A>stwa, gdy<64> do ich znajomo<6D>ci
uprawniona jest wi<77>cej ni<6E> jedna osoba.
Grupy s<> jednak u<>ytecznym narz<72>dziem pozwalaj<61>cym na wsp<73><70>prac<61> mi<6D>dzy
r<EFBFBD><EFBFBD>nymi u<>ytkownikami.
.SH PRZESTROGI
Mog<EFBFBD> nie by<62> obs<62>ugiwane wszystkie opcje.
Sprawdzanie z<>o<EFBFBD>ono<6E>ci has<61>a mo<6D>e r<><72>ni<6E> si<73> w r<><72>nych instalacjach. Zach<63>ca
si<EFBFBD> u<>ytkownika do wyboru tak skomplikowanego has<61>a, z jakim b<>dzie mu
wygodnie.
U<EFBFBD>ytkownicy mog<6F> nie m<>c zmieni<6E> has<61>a w systemie przy w<><77>czonym NIS, je<6A>li
nie s<> zalogowani do serwera NIS.
.SH PLIKI
.IR /etc/passwd " - informacja o kontach u<>ytkownik<69>w"
.br
.IR /etc/shadow " - zakodowane has<61>a u<>ytkownik<69>w"
.SH ZOBACZ TAK<EFBFBD>E
.BR passwd (3),
.BR shadow (3),
.BR group (5),
.BR passwd (5)
.SH AUTOR
Julianne Frances Haugh (jfh@austin.ibm.com)
.SH OD T<EFBFBD>UMACZA
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu
shadow-password.
Z uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij si<73>, <20>e korzystasz
z w<>a<EFBFBD>ciwej dokumentacji.