1. 계정관리 > 1.2 패스워드 복잡성 설정
점검내용
시스템 정책에 사용자 계정(root 및 일반계정 모두 해당) 패스워드 복잡성 관련 설정이 되어 있는지 점검
점검목적
패스워드 복잡성 관련 정책이 설정되어 있는지 점검하여 비인가자의 공격(무 작위 대입 공격, 사전 대입 공격 등)에 대비가 되어 있는지 확인하기 위함
보안위협
복잡성 설정이 되어있지 않은 패스워드는 사회공학적인 유추가 가능할 수 있으며 암호화된 패스워드 해시값을 무작위 대입공격, 사전대입 공격 등으로 단시간에 패스워드 크렉이 가능함
참고
점검대상 및 판단기준
점검 및 조치 사례
SOLARIS | /etc/default/passwd |
INUX - RHEL5 | /etc/pam.d/system-auth |
LINUX - RHEL7 | /etc/security/pwquality.conf |
AIX | /etc/security/user |
HP-UX | /etc/default/security |
OS별 점검 파일을 열어 패스워드 복잡도 관련 설정 확인 후 아래의 보안설정방법에 따라 설정을 변경함 (최소길이, 특수문자, 숫자 포함 등 설정) |
■ SOLARIS, LINUX, AIX, HP-UX
< 부적절한 패스워드 유형 >
< 패스워드 관리 방법 >
< 패스워드 설정 파일 정리 >
vi /etc/pam.d/system-auth
password requisite /lib/security/$ISA/pam_cracklib.so retry=3 minlen=8 lcredit=-1
ucredit=-1 dcredit=-1 ocredit=-1
vi /etc/security/pwquality.conf
password requisite pam_cracklib.so try_first_pass retry=3 minlen=8 lcredit=-1
ucredit=-1 dcredit=-1 ocredit=-1
조치 시 영향
패스워드 변경 시 Web, WAS, DB연동 구간에서 문제가 발생할 수 있으므로 연 동 구간에 미칠 수 있는 영향을 고려하여 적용 필요
실습
대상
파일 확인
cat /etc /login.defs
진단결과
취약 : 패스워드 최소길이 8자리 이상, 영문·숫자·특수문자 최소 입력 기능이 설정되지 않은 경우
[U-03 (상)] 1. 계정관리 > 1.3 계정 잠금 임계값 설정 (0) | 2024.01.16 |
---|---|
[U-01 (상)] 1. 계정관리 > 1.1 root 계정 원격접속 제한 (0) | 2024.01.16 |
주요정보통신기반시설 기술적 취약점 분석·평가 방법상세가이드 (0) | 2024.01.16 |