Aula 3: PAM — Módulos de Autenticação Plugáveis, Políticas de Senha e Controle de Sessão

Aula 3: PAM — Módulos de Autenticação Plugáveis, Políticas de Senha e Controle de Sessão

Nesta aula, vamos explorar o mundo do PAM (Pluggable Authentication Modules), uma maneira flexível e poderosa de gerenciar autenticação e controle de acesso em sistemas Linux. Entender o PAM é crucial para qualquer profissional de TI que busca fortalecer a segurança de seus sistemas, e nas próximas seções, vamos ver como configurá-lo e integrá-lo em suas práticas diárias.

O que você vai aprender nesta aula

  • O que é o PAM e sua importância em sistemas Linux
  • Como funcionam os módulos de autenticação plugáveis
  • Configurar políticas de senha e controle de sessão
  • Exemplos práticos de configuração

Entendendo o PAM

O PAM, ou Módulos de Autenticação Plugáveis, é um sistema que permite integrar múltiplos métodos de autenticação em um único processo. Pense no PAM como um porteiro de um prédio que, dependendo de quem chega, usa critérios diferentes para decidir quem pode ou não entrar. Em ambientes Linux, o PAM é responsável por verificar senhas, controlar acesso por biometria, smart cards, entre outros.

Como o PAM funciona

O PAM opera através de módulos que são recursos específicos para autenticação. Esses módulos podem ser configurados no arquivo /etc/pam.conf ou em arquivos dentro do diretório /etc/pam.d/. Cada módulo pode realizar funções como verificar usuários e senhas ou limitar acessos por tempo. A flexibilidade do PAM vem da possibilidade de “plug and play” com esses módulos.

Instalando e Configurando o PAM

Para começar a usar o PAM, é importante verificar se ele já está instalado no seu sistema. A maioria das distribuições Linux modernas já vem com o PAM instalado, mas um exemplo de instalação em sistemas baseados em Debian e RedHat pode ser:


# Em sistemas Debian/Ubuntu
sudo apt-get update
sudo apt-get install libpam0g-dev

# Em sistemas CentOS/RHEL
sudo yum update
sudo yum install pam-devel

Após a instalação, podemos verificar o status do PAM através de arquivos de configuração. Usando o comando ls, você pode listar os arquivos dentro do diretório /etc/pam.d/:


ls /etc/pam.d/

Cada arquivo neste diretório representa uma aplicação ou serviço específico que utiliza o PAM. Por exemplo, o arquivo /etc/pam.d/sshd é usado pelo serviço SSH para determinar as regras de autenticação.

Configurando Políticas de Senha e Controle de Sessão

O PAM é frequentemente usado para definir políticas de senha e controle de sessão. Para definir regras de senha mais rigorosas, edite o arquivo /etc/pam.d/common-password em sistemas Debian/Ubuntu ou /etc/pam.d/system-auth em sistemas CentOS/RHEL.

Um exemplo de configuração que exige senhas mais complexas pode ser:


password requisite pam_pwquality.so retry=3 minlen=8 difok=4

Aqui, pam_pwquality.so é utilizado para verificar a qualidade da senha, exigindo um comprimento mínimo de 8 caracteres e diferenças em pelo menos 4 desses caracteres em relação a senhas anteriores.

Resumo da Aula 3

Nesta aula, compreendemos o papel crucial do PAM na gestão de autenticação em sistemas Linux, exploramos como instalar e verificar o status dos módulos PAM, e vimos como definir políticas de segurança efetivas. Esta base é fundamental para avançarmos no curso e alcançar níveis mais profundos de segurança no Linux. Na próxima aula, vamos ampliar esse conhecimento tratando do SELinux, um componente chave para controle de acesso em nível de sistema.

Em nossos projetos na JRT Technology Solutions, nossos especialistas utilizam o PAM cotidianamente para garantir que sistemas e dados dos nossos clientes estejam seguros. Se precisar de suporte personalizado ou treinamento, estamos à disposição para ajudar!

Quer aprender na prática com especialistas?

A JRT Technology Solutions oferece treinamentos e implementação de Segurança Linux para equipes corporativas.



Falar no WhatsApp

Thiago Paes Rodrigues

Com mais de 22 anos de experiência em Tecnologia da Informação, este profissional construiu uma trajetória sólida como empresário, atuando de forma estratégica na implementação de soluções tecnológicas que otimizam processos e impulsionam resultados em diferentes setores.