J’ai exactement le même souci.
Et voici ce que j’obtiens en essayant de mettre un mot de passe vide en étant root :
root@machine:/home/cluxter# passwd public
Entrez le nouveau mot de passe UNIX :
Retapez le nouveau mot de passe UNIX :
Aucun mot de passe fourni
Entrez le nouveau mot de passe UNIX :
Retapez le nouveau mot de passe UNIX :
Aucun mot de passe fourni
Entrez le nouveau mot de passe UNIX :
Retapez le nouveau mot de passe UNIX :
Aucun mot de passe fourni
passwd : Erreur de manipulation du jeton d'authentification
Mot de passe non changé
Si le système est bien ficelé, ça ne pose pas plus de problème de sécurité que d’être connecté à Internet normalement avec des ports ouverts. J’ai par exemple un compte “public” sur mon ordi dans lequel je n’ai absolument rien et tout est verrouillé à partir de ce compte. Donc si quelqu’un s’y connecte, il n’en fera rien… à condition que l’attaquant n’exploite pas des failles logicielles bien entendu. Donc pour moi c’est plus une faiblesse supplémentaire qu’on introduit dans la politique de sécurité qu’un réel danger.
Après tout dépend du système et des infos à protéger bien sûr.
EDIT : d’ailleurs j’avais modifié le fichier “/etc/passwd” à la main et j’avais viré le mot de passe de mon compte “public”. Je pouvais ainsi m’y connecter sans rentrer de mot de passe depuis la console, en revanche “gdm” refuse catégoriquement d’ouvrir une session qui n’a pas de mot de passe. Donc j’aimerais bien savoir comment :
- rendre active l’option grisée dans Gnome qui est censée permettre de ne pas avoir de mot de passe sur un compte ;
- faire en sorte que “gdm” accepte d’ouvrir une session sur un compte qui n’a pas de mot de passe.
EDIT 2 : bon j’ai au moins trouvé grâce au manuel (et oui, encore lui…) comment mettre un mot de passe vide en ligne de commandes ; il faut utiliser l’option “d”. Ce qui donne (en root obligatoirement) :