De acordo com este STIG , o histórico de senhas é inserido /etc/pam.d/system-auth
, mas não /etc/pam.d/password-auth
. Outras políticas, por exemplo, bloqueios de conta são aplicadas a ambos os arquivos.
Por que o histórico de senhas não é inserido em ambos ou é apenas um erro de digitação no STIG? (Difícil de acreditar nesse segundo, mas acontece.)
Os arquivos
password-auth
esystem-auth
não são usados diretamente por nenhum processo ou serviço. Em vez disso, eles são inseridos em outros arquivos de configuração do PAM usando ainclude
diretiva. A única coisa que realmente se importa com o histórico de senhas em uma instalação padrão é opasswd
comando. Ele tem seu próprio módulo PAM e só puxasystem-auth
:Bloqueios de conta são recomendados para ambos porque serviços como
sshd
pull-inpassword-auth
. No sistema RHEL 7 que estou vendo agora,system-auth
é principalmente puxado para arquivos PAM para coisas com as quais o usuário interagiria diretamente (login, alterações de senhasu
esudo
etc.), enquantopassword-auth
é puxado pela execução de daemons comosshd
ecrond
.pam_unix.so
Você pode adicionar a configuração do histórico de senhaspassword-auth
para consistência, se desejar. Não vai prejudicar nada, mas também não fará nada de útil.