]> eyrie.org Git - kerberos/krb5-strength.git/commit
Add option to bypass CrackLib for longer passwords
authorJorj Bauer <jorj@isc.upenn.edu>
Sun, 6 Nov 2016 23:08:57 +0000 (15:08 -0800)
committerRuss Allbery <eagle@eyrie.org>
Sun, 6 Nov 2016 23:08:57 +0000 (15:08 -0800)
commit0f8d4b669710edea08fd5da37cd1af443d6384d8
tree51e8ef51a35edbb5fa1b9001c8d57aca2709fc6d
parent2d17a4a8055f2067c85da8e3eee89cfe7183a573
Add option to bypass CrackLib for longer passwords

Add a trapdoor length, after which cracklib doesn't function.  This is
done via a cracklib_maxlen option to krb5.conf. passwords of that length
or shorter are still vetted.  (0, the default, performs the cracklib
fascist check at any length.)

CrackLib was designed to work with passwords, when passwords were 5-8
characters long.  CrackLib makes working with passphrases difficult,
rejecting some good ones.  The SQLite dictionary can be seeded with
Engligh trigrams, providing a compensating control.  Ergo, CrackLib
shouldn't be vetting passphrases; we should leave that to SQLite.
plugin/general.c
plugin/internal.h