[Postfixbuch-users] Kundenserver filzen

Mathias Jeschke postfixbuch-users at gmj.cjb.net
Di Jul 12 23:22:33 CEST 2011


Am 12.07.11 23:13, schrieb Peer Heinlein:

>> Sie liegen in MySQL, per postfixadmin.
>> Also wohl eher per PAM.
> 
> Nee. postfixadm.

Was Peer IMO sagen will - der Postfixadmin speichert die Userdaten
direkt in der MySQl-DB ohne Umwege über PAM.
(PAM wäre sicher auch möglich - macht aber keiner bzw. ist in der
Postfixadmin-Software so nicht implementiert).

Was Patrick sagen wollte: Bei dem Zugriff auf die "Userdatenbank" per
PAM (in der Regel bei lokalen Useraccounts) bzw. LDAP-Accounts kann
man zusätzliche Prüfungen bei der Passwortänderung (z.B. cracklib)
aktivieren und ein "schlechtes" Passwort abweisen.

> Die Frage ist doch: Wo kommen die rein und warum tut das Frontend nix 
> dagegen. Bei uns darf man sowas halt einfach nicht speichern, wenn's 
> nicht komplex genug ist. 

Das Problem wird sein, dass der OP dem "unvernüftigen" Nutzer
Admin-Rechte oder ähnlich auf seinem Postfixadmin-System gewährt hat und
dieser die schlechten Passwörter eingetragen hat.
Sofern die Postfixadmin-Software keine solche Passwortprüfung vorsieht
(wonach es aussieht) und er das nicht selbst reinbauen will (z.B. per
"cracklib-Aufruf") hat er halt ein Problem.

Alternativ könnte man die Passworte zyklisch aus der DB extrahieren und
John [1] "zum Fraß vorwerfen" und Accounts mit Treffern sperren lassen.
(Mit entsprechender Benachrichtigung versteht sich.)

Gruß,
Mathias

[1] http://de.wikipedia.org/wiki/John_the_Ripper



Mehr Informationen über die Mailingliste Postfixbuch-users