Edite o arquivo passwd que se encontra em /etc/pam.d/system-auth, da seguinte forma:

  1. vim /etc/pam.d/system-auth
    Configurar a linha de senha de forma que fique algo parecido com o seguinte:
    Password required pam_cracklib.so difok=3 minlen=7 ucredit=3 ocredit=2 retry=6
    Onde:

Outros parâmetros que podem ser utilizados são os seguintes:

Para impedir que a nova senha não seja igual às anteriores, no mesmo arquivo do ponto anterior, iremos inserir o parâmetro remember na linha conforme exemplo:
password sufficient pam_unix.so use_authtok md5 shadow remember=4

Para definir uma política para criação de senhas seguras, o comando "chage" serve para definir datas de expiração ou validade das senhas:

  1. chage -l usuário
    O comando acima verifica os atributos de validade daquela senha, e retornará algo similar ao seguinte:
    Last password change : May 25, 2017
    Password expires : never
    Password inactive : never
    Account expires : never
    Minimum number of days between password change : 0
    Maximum number of days between password change : 99999
    Number of days of warning before password expires : 7
  2. chage -M 90 -m 0 -W 7 linustorvalds
    Este comando aplica a política de senha para o usuário "linustorvalds", onde:

Além disto, é possível definir que a senha do usuário "linustorvalds" seja trocada no próximo login do mesmo. Neste caso pode ser usado o parâmetro -d, conforme exemplo abaixo:

  1. chage -d 0 linuxtorvalds