Adiantando-se ao eventual assalto às senhas dos seus usuários, o administrador pode implementar políticas de senha mais rígidas e utilizar as funcionalidades do módulo
pam_cracklib para controlar o tipo de senha utilizado.
Poderá auditá-lo de forma pró-ativa e evitar os atropelos causados por senhas comprometidas. Por isso é preciso levar em conta que alguns tipos de senhas, de uso bastante comum, estão sujeitas à quebra por meio do uso de ferramentas de força bruta. Pode-se evitar formas padronizadas de senhas que facilitam a ação de interesses adversos, devemos evitar o uso de senhas fracas, tais como:
- palavras dicionarizadas (a mudança de idioma não torna a senha mais forte);
- vocabulário técnico (senhas associadas ao tipo de atividade da organização);
- nomes de lugares e pessoas (cidades e patronímicos são facilmente dedutíveis);
- sequências numéricas ou alfabéticas (inclusive sequências aleatórias geradas pelo layout do teclado);
- personagens fictícios (literários, míticos ou imaginários); e
- palíndromos (anilina, rotor, radar).
Alguns dicionários especializados, bem como uma variedade de ferramentas para auditoria de senhas, podem ser encontrados em sítios dedicados a assuntos de segurança e utilizados como base de referência para ferramentas craqueadoras. Nesse sentido, alguns pontos de passagem devem ser referidos para consulta:
www.packetstormsecurity.org,
ftp://ftp.fu-berlin.de/pub/unix/security/dictionaries,
www.securityfocus.com.
Esses lugares nos advertem de que escolher senhas deixou de ser uma atividade trivial. E mesmo a mais improvável das escolhas parece estar presa a algum tipo de determinismo, como podemos supor, pela existência de alguns dicionários temáticos, como os seguintes:
1. literários: iliad.gz, king_arthur.gz, oz.gz, tolkien.gz;
2. línguas: british.gz, brazilian.gz, chinese.gz, english.gz,latin.gz;
3. disciplinas: ethnologue.gz,biology.gz,statistics.gz,telecom-acronyms.gz;
4. cinema: treck.gz, movie-general.gz, movie-characters.gz.
Devemos destacar que a conformidade com padrões avançados de segurança somente pode ser atestada por intermédio de mecanismos de auditoria e de execução mandatória de práticas estabelecidas. Pois se não tivermos modelos de uso estabelecido o nosso sistema de segurança torna-se inconsistente e sujeito a contínuas falhas operacionais. Vejamos como os módulos da infraestrutura PAM-Linux podem nos socorrer nessa difícil empreitada de seleção de senhas fortes.