~ubuntu-branches/ubuntu/raring/shadow/raring-proposed

« back to all changes in this revision

Viewing changes to man/it/passwd.1

  • Committer: Bazaar Package Importer
  • Author(s): Kees Cook
  • Date: 2009-05-05 09:45:21 UTC
  • mfrom: (1.1.6 upstream)
  • Revision ID: james.westby@ubuntu.com-20090505094521-wpk2wn3q7957tlah
Tags: 1:4.1.3.1-1ubuntu1
* Merge from debian unstable, remaining changes:
  - Ubuntu specific:
    + debian/login.defs: use SHA512 by default for password crypt routine.
  - debian/patches/stdout-encrypted-password.patch: chpasswd can report
    password hashes on stdout (debian bug 505640).
  - debian/login.pam: Enable SELinux support (debian bug 527106).
  - debian/securetty.linux: support Freescale MX-series (debian bug 527095).
* Add debian/patches/300_lastlog_failure: fixed upstream (debian bug 524873).
* Drop debian/patches/593_omit_lastchange_field_if_clock_is_misset: fixed
  upstream.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
.\"     Title: passwd
2
2
.\"    Author: 
3
3
.\" Generator: DocBook XSL Stylesheets v1.73.2 <http://docbook.sf.net/>
4
 
.\"      Date: 03/04/2008
 
4
.\"      Date: 15/04/2009
5
5
.\"    Manual: User Commands
6
6
.\"    Source: User Commands
7
7
.\"
8
 
.TH "PASSWD" "1" "03/04/2008" "User Commands" "User Commands"
 
8
.TH "PASSWD" "1" "15/04/2009" "User Commands" "User Commands"
9
9
.\" disable hyphenation
10
10
.nh
11
11
.\" disable justification (adjust text to left margin only)
19
19
.PP
20
20
The
21
21
\fBpasswd\fR
22
 
command changes passwords for user accounts\. A normal user may only change the password for his/her own account, while the superuser may change the password for any account\.
 
22
command changes passwords for user accounts\&. A normal user may only change the password for his/her own account, while the superuser may change the password for any account\&.
23
23
\fBpasswd\fR
24
 
also changes account information, such as the full name of the user, the user\'s login shell, or his/her password expiry date and interval\.
 
24
also changes the account or associated password validity period\&.
25
25
.SS "Modifiche delle password"
26
26
.PP
27
 
The user is first prompted for his/her old password, if one is present\. This password is then encrypted and compared against the stored password\. The user has only one chance to enter the correct password\. The superuser is permitted to bypass this step so that forgotten passwords may be changed\.
 
27
The user is first prompted for his/her old password, if one is present\&. This password is then encrypted and compared against the stored password\&. The user has only one chance to enter the correct password\&. The superuser is permitted to bypass this step so that forgotten passwords may be changed\&.
28
28
.PP
29
 
After the password has been entered, password aging information is checked to see if the user is permitted to change the password at this time\. If not,
 
29
After the password has been entered, password aging information is checked to see if the user is permitted to change the password at this time\&. If not,
30
30
\fBpasswd\fR
31
 
refuses to change the password and exits\.
32
 
.PP
33
 
The user is then prompted twice for a replacement password\. The second entry is compared against the first and both are required to match in order for the password to be changed\.
34
 
.PP
35
 
Then, the password is tested for complexity\. As a general guideline, passwords should consist of 6 to 8 characters including one or more characters from each of the following sets:
 
31
refuses to change the password and exits\&.
 
32
.PP
 
33
The user is then prompted twice for a replacement password\&. The second entry is compared against the first and both are required to match in order for the password to be changed\&.
 
34
.PP
 
35
Then, the password is tested for complexity\&. As a general guideline, passwords should consist of 6 to 8 characters including one or more characters from each of the following sets:
36
36
.sp
37
37
.RS 4
38
38
\h'-04'\(bu\h'+03'lettere minuscole
46
46
\h'-04'\(bu\h'+03'segni di punteggiatura
47
47
.RE
48
48
.PP
49
 
Care must be taken not to include the system default erase or kill characters\.
 
49
Care must be taken not to include the system default erase or kill characters\&.
50
50
\fBpasswd\fR
51
 
will reject any password which is not suitably complex\.
 
51
will reject any password which is not suitably complex\&.
52
52
.SS "Suggerimenti per password utente"
53
53
.PP
54
 
The security of a password depends upon the strength of the encryption algorithm and the size of the key space\. The
 
54
The security of a password depends upon the strength of the encryption algorithm and the size of the key space\&. The
55
55
\fIUNIX\fR
56
 
System encryption method is based on the NBS DES algorithm and is very secure\. The size of the key space depends upon the randomness of the password which is selected\.
57
 
.PP
58
 
Compromises in password security normally result from careless password selection or handling\. For this reason, you should not select a password which appears in a dictionary or which must be written down\. The password should also not be a proper name, your license number, birth date, or street address\. Any of these may be used as guesses to violate system security\.
59
 
.PP
60
 
Your password must be easily remembered so that you will not be forced to write it on a piece of paper\. This can be accomplished by appending two small words together and separating each with a special character or digit\. For example, Pass%word\.
61
 
.PP
62
 
Other methods of construction involve selecting an easily remembered phrase from literature and selecting the first or last letter from each word\. An example of this is:
63
 
.sp
64
 
.RS 4
65
 
\h'-04'\(bu\h'+03'Non chiedere per chi suona la campana
66
 
.RE
67
 
.sp
68
 
.RS 4
69
 
\h'-04'\(bu\h'+03'che produce
70
 
.RE
71
 
.sp
72
 
.RS 4
73
 
\h'-04'\(bu\h'+03'NcXcslc
74
 
.RE
75
 
.PP
76
 
You may be reasonably sure few crackers will have included this in their dictionaries\. You should, however, select your own methods for constructing passwords and not rely exclusively on the methods given here\.
 
56
System encryption method is based on the NBS DES algorithm and is very secure\&. The size of the key space depends upon the randomness of the password which is selected\&.
 
57
.PP
 
58
Compromises in password security normally result from careless password selection or handling\&. For this reason, you should not select a password which appears in a dictionary or which must be written down\&. The password should also not be a proper name, your license number, birth date, or street address\&. Any of these may be used as guesses to violate system security\&.
 
59
.PP
 
60
You can find advices on how to choose a strong password on http://en\&.wikipedia\&.org/wiki/Password_strength
77
61
.SH "OPZIONI"
78
62
.PP
79
63
Il comando
84
68
.RS 4
85
69
This option can be used only with
86
70
\fB\-S\fR
87
 
and causes show status for all users\.
 
71
and causes show status for all users\&.
88
72
.RE
89
73
.PP
90
74
\fB\-d\fR, \fB\-\-delete\fR
91
75
.RS 4
92
 
Delete a user\'s password (make it empty)\. This is a quick way to disable a password for an account\. It will set the named account passwordless\.
 
76
Delete a user\'s password (make it empty)\&. This is a quick way to disable a password for an account\&. It will set the named account passwordless\&.
93
77
.RE
94
78
.PP
95
79
\fB\-e\fR, \fB\-\-expire\fR
96
80
.RS 4
97
 
Immediately expire an account\'s password\. This in effect can force a user to change his/her password at the user\'s next login\.
 
81
Immediately expire an account\'s password\&. This in effect can force a user to change his/her password at the user\'s next login\&.
98
82
.RE
99
83
.PP
100
84
\fB\-h\fR, \fB\-\-help\fR
101
85
.RS 4
102
 
Mostra un messaggio di aiuto ed esce\.
 
86
Mostra un messaggio di aiuto ed esce\&.
103
87
.RE
104
88
.PP
105
89
\fB\-i\fR, \fB\-\-inactive\fR \fIINACTIVE\fR
106
90
.RS 4
107
 
This option is used to disable an account after the password has been expired for a number of days\. After a user account has had an expired password for
 
91
This option is used to disable an account after the password has been expired for a number of days\&. After a user account has had an expired password for
108
92
\fIINACTIVE\fR
109
 
days, the user may no longer sign on to the account\.
 
93
days, the user may no longer sign on to the account\&.
110
94
.RE
111
95
.PP
112
96
\fB\-k\fR, \fB\-\-keep\-tokens\fR
113
97
.RS 4
114
 
Indicate password change should be performed only for expired authentication tokens (passwords)\. The user wishes to keep their non\-expired tokens as before\.
 
98
Indicate password change should be performed only for expired authentication tokens (passwords)\&. The user wishes to keep their non\-expired tokens as before\&.
115
99
.RE
116
100
.PP
117
101
\fB\-l\fR, \fB\-\-lock\fR
118
102
.RS 4
119
 
Lock the named account\. This option disables an account by changing the password to a value which matches no possible encrypted value, and by setting the account expiry field to 1\.
 
103
Lock the password of the named account\&. This option disables a password by changing it to a value which matches no possible encrypted value (it adds a \(aa!\(aa at the beginning of the password)\&.
 
104
.sp
 
105
Note that this does not disable the account\&. The user may still be able to login using another authentication token (e\&.g\&. an SSH key)\&. To disable the account, administrators should use
 
106
\fBusermod \-\-expiredate 1\fR
 
107
(this set the account\'s expire date to Jan 2, 1970)\&.
 
108
.sp
 
109
Users with a locked password are not allowed to change their password\&.
120
110
.RE
121
111
.PP
122
112
\fB\-m\fR, \fB\-\-mindays\fR \fIMIN_DAYS\fR
123
113
.RS 4
124
114
Set the minimum number of days between password changes to
125
 
\fIMIN_DAYS\fR\. A value of zero for this field indicates that the user may change his/her password at any time\.
 
115
\fIMIN_DAYS\fR\&. A value of zero for this field indicates that the user may change his/her password at any time\&.
126
116
.RE
127
117
.PP
128
118
\fB\-q\fR, \fB\-\-quiet\fR
129
119
.RS 4
130
 
Quiet mode\.
 
120
Quiet mode\&.
131
121
.RE
132
122
.PP
133
123
\fB\-r\fR, \fB\-\-repository\fR \fIREPOSITORY\fR
139
129
.PP
140
130
\fB\-S\fR, \fB\-\-status\fR
141
131
.RS 4
142
 
Display account status information\. The status information consists of 7 fields\. The first field is the user\'s login name\. The second field indicates if the user account is locked (L), has no password (NP), or has a usable password (P)\. The third field gives the date of the last password change\. The next four fields are the minimum age, maximum age, warning period, and inactivity period for the password\. These ages are expressed in days\.
 
132
Display account status information\&. The status information consists of 7 fields\&. The first field is the user\'s login name\&. The second field indicates if the user account has a locked password (L), has no password (NP), or has a usable password (P)\&. The third field gives the date of the last password change\&. The next four fields are the minimum age, maximum age, warning period, and inactivity period for the password\&. These ages are expressed in days\&.
143
133
.RE
144
134
.PP
145
135
\fB\-u\fR, \fB\-\-unlock\fR
146
136
.RS 4
147
 
Unlock the named account\. This option re\-enables an account by changing the password back to its previous value (to value before using
 
137
Unlock the password of the named account\&. This option re\-enables a password by changing the password back to its previous value (to the value before using the
148
138
\fB\-l\fR
149
 
option), and by resetting the account expiry field\.
 
139
option), and by resetting the account expiry field\&.
150
140
.RE
151
141
.PP
152
142
\fB\-w\fR, \fB\-\-warndays\fR \fIWARN_DAYS\fR
153
143
.RS 4
154
 
Set the number of days of warning before a password change is required\. The
 
144
Set the number of days of warning before a password change is required\&. The
155
145
\fIWARN_DAYS\fR
156
 
option is the number of days prior to the password expiring that a user will be warned that his/her password is about to expire\.
 
146
option is the number of days prior to the password expiring that a user will be warned that his/her password is about to expire\&.
157
147
.RE
158
148
.PP
159
149
\fB\-x\fR, \fB\-\-maxdays\fR \fIMAX_DAYS\fR
160
150
.RS 4
161
 
Set the maximum number of days a password remains valid\. After
162
 
\fIMAX_DAYS\fR, the password is required to be changed\.
 
151
Set the maximum number of days a password remains valid\&. After
 
152
\fIMAX_DAYS\fR, the password is required to be changed\&.
163
153
.RE
164
154
.SH "AVVISI/CAVEAT"
165
155
.PP
166
 
Non tutte le opzioni potrebbero essere supportate\. Il controllo della complessità delle password varia da sistema a sistema\. L\e\'utente deve poter selezionare la possibilità di selezionare una password che ritenga sufficientemente complessa\. Gli utenti potrebbero non essere in condizione di modificare la propria password se NIS è abilitato e loro non hanno fatto il login sul server NIS\.
 
156
Non tutte le opzioni potrebbero essere supportate\&. Il controllo della complessità delle password varia da sistema a sistema\&. L\e\'utente deve poter selezionare la possibilità di selezionare una password che ritenga sufficientemente complessa\&. Gli utenti potrebbero non essere in condizione di modificare la propria password se NIS è abilitato e loro non hanno fatto il login sul server NIS\&.
167
157
.SH "CONFIGURATION"
168
158
.PP
169
159
The following configuration variables in
170
 
\fI/etc/login\.defs\fR
 
160
\fI/etc/login\&.defs\fR
171
161
change the behavior of this tool:
172
162
.PP
173
163
\fBENCRYPT_METHOD\fR (string)
174
164
.RS 4
175
 
This defines the system default encryption algorithm for encrypting passwords (if no algorithm are specified on the command line)\.
 
165
This defines the system default encryption algorithm for encrypting passwords (if no algorithm are specified on the command line)\&.
176
166
.sp
177
167
It can take one of these values:
178
168
.sp
196
186
.sp
197
187
Note: this parameter overrides the
198
188
\fBMD5_CRYPT_ENAB\fR
199
 
variable\.
 
189
variable\&.
200
190
.sp
201
 
Note: if you use PAM, it is recommended to set this variable consistently with the PAM modules configuration\.
 
191
Note: if you use PAM, it is recommended to set this variable consistently with the PAM modules configuration\&.
202
192
.RE
203
193
.PP
204
194
\fBMD5_CRYPT_ENAB\fR (boolean)
205
195
.RS 4
206
 
Indicate if passwords must be encrypted using the MD5\-based algorithm\. If set to
207
 
\fIyes\fR, new passwords will be encrypted using the MD5\-based algorithm compatible with the one used by recent releases of FreeBSD\. It supports passwords of unlimited length and longer salt strings\. Set to
 
196
Indicate if passwords must be encrypted using the MD5\-based algorithm\&. If set to
 
197
\fIyes\fR, new passwords will be encrypted using the MD5\-based algorithm compatible with the one used by recent releases of FreeBSD\&. It supports passwords of unlimited length and longer salt strings\&. Set to
208
198
\fIno\fR
209
 
if you need to copy encrypted passwords to other systems which don\'t understand the new algorithm\. Default is
210
 
\fIno\fR\.
 
199
if you need to copy encrypted passwords to other systems which don\'t understand the new algorithm\&. Default is
 
200
\fIno\fR\&.
211
201
.sp
212
202
This variable is superceded by the
213
203
\fBENCRYPT_METHOD\fR
214
 
variable or by any command line option used to configure the encryption algorithm\.
215
 
.sp
216
 
This variable is deprecated\. You should use
217
 
\fBENCRYPT_METHOD\fR\.
218
 
.sp
219
 
Note: if you use PAM, it is recommended to set this variable consistently with the PAM modules configuration\.
 
204
variable or by any command line option used to configure the encryption algorithm\&.
 
205
.sp
 
206
This variable is deprecated\&. You should use
 
207
\fBENCRYPT_METHOD\fR\&.
 
208
.sp
 
209
Note: if you use PAM, it is recommended to set this variable consistently with the PAM modules configuration\&.
220
210
.RE
221
211
.PP
222
212
\fBOBSCURE_CHECKS_ENAB\fR (boolean)
223
213
.RS 4
224
 
Enable additional checks upon password changes\.
 
214
Enable additional checks upon password changes\&.
225
215
.RE
226
216
.PP
227
217
\fBPASS_ALWAYS_WARN\fR (boolean)
228
218
.RS 4
229
 
Warn about weak passwords (but still allow them) if you are root\.
 
219
Warn about weak passwords (but still allow them) if you are root\&.
230
220
.RE
231
221
.PP
232
222
\fBPASS_CHANGE_TRIES\fR (number)
233
223
.RS 4
234
 
Maximum number of attempts to change password if rejected (too easy)\.
 
224
Maximum number of attempts to change password if rejected (too easy)\&.
235
225
.RE
236
226
.PP
237
227
\fBPASS_MAX_LEN\fR (number), \fBPASS_MIN_LEN\fR (number)
238
228
.RS 4
239
 
Number of significant characters in the password for crypt()\.
 
229
Number of significant characters in the password for crypt()\&.
240
230
\fBPASS_MAX_LEN\fR
241
 
is 8 by default\. Don\'t change unless your crypt() is better\. This is ignored if
 
231
is 8 by default\&. Don\'t change unless your crypt() is better\&. This is ignored if
242
232
\fBMD5_CRYPT_ENAB\fR
243
233
set to
244
 
\fIyes\fR\.
 
234
\fIyes\fR\&.
245
235
.RE
246
236
.PP
247
237
\fBSHA_CRYPT_MIN_ROUNDS\fR (number), \fBSHA_CRYPT_MAX_ROUNDS\fR (number)
251
241
is set to
252
242
\fISHA256\fR
253
243
or
254
 
\fISHA512\fR, this defines the number of SHA rounds used by the encryption algorithm by default (when the number of rounds is not specified on the command line)\.
255
 
.sp
256
 
With a lot of rounds, it is more difficult to brute forcing the password\. But note also that more CPU resources will be needed to authenticate users\.
257
 
.sp
258
 
If not specified, the libc will choose the default number of rounds (5000)\.
259
 
.sp
260
 
The values must be inside the 1000\-999999999 range\.
 
244
\fISHA512\fR, this defines the number of SHA rounds used by the encryption algorithm by default (when the number of rounds is not specified on the command line)\&.
 
245
.sp
 
246
With a lot of rounds, it is more difficult to brute forcing the password\&. But note also that more CPU resources will be needed to authenticate users\&.
 
247
.sp
 
248
If not specified, the libc will choose the default number of rounds (5000)\&.
 
249
.sp
 
250
The values must be inside the 1000\-999999999 range\&.
261
251
.sp
262
252
If only one of the
263
253
\fBSHA_CRYPT_MIN_ROUNDS\fR
264
254
or
265
255
\fBSHA_CRYPT_MAX_ROUNDS\fR
266
 
values is set, then this value will be used\.
 
256
values is set, then this value will be used\&.
267
257
.sp
268
258
If
269
259
\fBSHA_CRYPT_MIN_ROUNDS\fR
270
260
>
271
 
\fBSHA_CRYPT_MAX_ROUNDS\fR, the highest value will be used\.
 
261
\fBSHA_CRYPT_MAX_ROUNDS\fR, the highest value will be used\&.
272
262
.RE
273
263
.SH "FILE"
274
264
.PP
275
265
\fI/etc/passwd\fR
276
266
.RS 4
277
 
informazioni sugli account utente\.
 
267
informazioni sugli account utente\&.
278
268
.RE
279
269
.PP
280
270
\fI/etc/shadow\fR
281
271
.RS 4
282
 
Informazioni sicure sugli account di utenti\.
 
272
Informazioni sicure sugli account di utenti\&.
283
273
.RE
284
274
.SH "VALORI RESTITUITI"
285
275
.PP
288
278
restituisce i seguenti valori:
289
279
.SH "VEDERE ANCHE"
290
280
.PP
 
281
 
291
282
\fBgroup\fR(5),
292
283
\fBpasswd\fR(5),
293
 
\fBshadow\fR(5)\.
 
284
\fBshadow\fR(5)\&.
 
285
\fBusermod\fR(8)\&.