점검내용
시스템의 사용자 계정(root, 일반계정) 정보가 저장된 파일(예 /etc/passwd, /etc/shadow)에 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검
점검목적
일부 오래된 시스템의 경우 /etc/passwd 파일에 패스워드가 평문으로 저장되므로 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검하여 비인가자의 패스워드 파일 접근 시에도 사용자 계정 패스워드가 안전하게 관리되고 있는지 확인하기 위함
보안위협
사용자 계정 패스워드가 저장된 파일이 유출 또는 탈취 시 평문으로 저장된 패스워드 정보가 노출될 수 있음
참고
■ 관련 점검 항목
점검대상 및 판단기준
■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등
■ 판단기준
점검 및 조치 사례
OS별 점검 파일 위치 및 점검 방법 | |
SOLARIS, LINUX | Step 1) /shadow 파일의 패스워드 암호화 존재 확인 (일반적으로 /etc 디렉터리 내 존재) #ls /etc #cat /etc/shadow Step 2) /etc/passwd 파일 내 두 번째 필드가 “x” 표시되는지 확인 #cat /etc/passwd root:x:0:0:root:/root:/bin/bash |
HP-UX | /etc/security/passwd 파일 내 설정된 패스워드 점검 |
위에 제시한 설정이 적용되지 않은 경우 아래의 보안설정방법에 따라 설정을 변경함 |
■ SOLARIS, LINUX
■ AIX
Step 1) #cat /etc/security/passwd
Step 2) 패스워드 암호화 여부 확인
※ AIX 서버는 기본적으로 “/etc/security/passwd” 파일에 패스워드를 암호화하여 저장·관리
■ HP-UX
HP-UX 서버는 Trusted Mode로 전환할 경우 패스워드를 암호화하여 “/tcb/files/auth” 디렉터리에 계정 이니셜과 계정 이름에 따라 파일로 저장∙관리할 수 있으므로 Trusted Mode인지 확 인 후 UnTrusted Mode인 경우 모드를 전환함
조치 시 영향
실습
#/etc 내에 shadow파일 존재 확인
ls /etc
#shadow 파일 확인
cat /etc/shadow
cat /etc/passwd
진단결과
양호 : 쉐도우 패스워드를 사용하거나, 패스워드를 암호화하여 저장하는 경우
[U-44 (중)] 1. 계정관리 > 1.5 root 이외의 UID가 ‘0’ 금지 (0) | 2024.01.20 |
---|---|
[U-03 (상)] 1. 계정관리 > 1.3 계정 잠금 임계값 설정 (0) | 2024.01.16 |
[U-02 (상)] 1. 계정관리 > 1.2 패스워드 복잡성 설정 (0) | 2024.01.16 |