[Postfixbuch-users] Kundenserver filzen
Mathias Jeschke
postfixbuch-users at gmj.cjb.net
Di Jul 12 23:22:33 CEST 2011
Am 12.07.11 23:13, schrieb Peer Heinlein:
>> Sie liegen in MySQL, per postfixadmin.
>> Also wohl eher per PAM.
>
> Nee. postfixadm.
Was Peer IMO sagen will - der Postfixadmin speichert die Userdaten
direkt in der MySQl-DB ohne Umwege über PAM.
(PAM wäre sicher auch möglich - macht aber keiner bzw. ist in der
Postfixadmin-Software so nicht implementiert).
Was Patrick sagen wollte: Bei dem Zugriff auf die "Userdatenbank" per
PAM (in der Regel bei lokalen Useraccounts) bzw. LDAP-Accounts kann
man zusätzliche Prüfungen bei der Passwortänderung (z.B. cracklib)
aktivieren und ein "schlechtes" Passwort abweisen.
> Die Frage ist doch: Wo kommen die rein und warum tut das Frontend nix
> dagegen. Bei uns darf man sowas halt einfach nicht speichern, wenn's
> nicht komplex genug ist.
Das Problem wird sein, dass der OP dem "unvernüftigen" Nutzer
Admin-Rechte oder ähnlich auf seinem Postfixadmin-System gewährt hat und
dieser die schlechten Passwörter eingetragen hat.
Sofern die Postfixadmin-Software keine solche Passwortprüfung vorsieht
(wonach es aussieht) und er das nicht selbst reinbauen will (z.B. per
"cracklib-Aufruf") hat er halt ein Problem.
Alternativ könnte man die Passworte zyklisch aus der DB extrahieren und
John [1] "zum Fraß vorwerfen" und Accounts mit Treffern sperren lassen.
(Mit entsprechender Benachrichtigung versteht sich.)
Gruß,
Mathias
[1] http://de.wikipedia.org/wiki/John_the_Ripper
Mehr Informationen über die Mailingliste Postfixbuch-users