Ja, dies soll Brute-Force-Angriffe verhindern.
Ein alphanumerisches Kennwort mit 6 Zeichen kann bis zu 36 Bit Entropie enthalten (6 Bit pro Zeichen). Wenn ein Computer 1 Milliarde Passwörter pro Sekunde prüfen kann, 2 ^ 36 / 1 billion = 69
dauert es nur wenige Sekunden, um alle möglichen Passwörter auszuprobieren. Eine Verzögerung von einer Sekunde bedeutet, dass nur ein Passwort pro Sekunde versucht werden kann. Alle möglichen Passwörter auszuprobieren, würde jetzt 2179 Jahre dauern ...
Die Verzögerung wird nicht von passwd selbst gehandhabt, sondern von den Pluggable Authentication Modules .
Die Verzögerung kann für passwd deaktiviert werden, indem nodelay
der Zeile die Option hinzugefügt wird
password [success=2 default=ignore] pam_unix.so obscure sha512
in /etc/pam.d/common-password
. Da dies auch alle anderen Programme betreffen würde, die diese Konfigurationsdatei verwenden, könnten Sie sie kopieren /etc/pam.d/passwd
und die Verzögerung nur dort deaktivieren.
Siehe auch: man pam_unix