본문 바로가기

Infra/리눅스 서버

[리눅스 서버] 서버보안 가이드 - 계정관리(4)

[리눅스 서버] 서버보안 가이드 - 계정관리(4)

 

 

■ 취약점 구분 : 계정관리

 

■ 취약점 항목 : 패스워드 정책 설정

 

■ 대상 OS : Linux

 

■ 위험도 : 상

 

■ 방법 : 패스워드 추측 공격을 방지하기 위한 사용자 패스워드 정책 설정

 

■ 내용

    - 패스워드 길이, 사용기간, 잠금정책 등을 설정하여 무차별 대입공격 등에 대응

      ① 패스워드 최소길이 및 최대 사용기간 설정

          ▶ 패스워드 최소길이 : 패스워드 최소길이가 설정되어 있지 않거나 짧게 설정되어 있을 경우 취약한 패스워드를 사용함으로 인해 악의적인 사용자가 패스워드를 쉽게 유추 할 수 있음

          ▶ 패스워드 최대 사용기간 : 패스워드가 임의의 경로를 통해 유출되었을 때, 임의로 접속한 사용자가 언제든 다시 접속할 수 있는 환경을 방지하기 위해 패스워드 날짜 제한을 점검함

 

      ② 로그인 실패 시 계정 잠금 설정

          ▶ deny : 계정 잠금 임계값 -> 5회로 설정(5번 이상 로그인 실패 시 unlock_time만큼 계정을 잠금)

          ▶ reset : 잠김 계정에 다시 접속 시도하여 성공하면 로그인 실패한 횟수 리셋

 

■ 조치방법

    ① 패스워드 최소길이 및 최대 사용기간 설정

        - /etc/login.def 파일을 실행하여 아래와 같이 설정

          # vi /etc/login.defs

             PASS_MIN_LEN       9                //패스워드 최소 길이를 9자로 설정

             PASS_MAX_DAYS    90              //패스워드 최대 사용기간을 90일로 설정

 

    ② 로그인 실패 시 계정 잠금 설정

        <pam_tally_so를 사용하는 경우>

          # vi /etc/pam.d/system-auth         //파일 내에 아래 구문 추가

             auth  required  pam_tally.so no_magic_root

             account  reauired  pam_tally.so deny=10 unlock_time=3600 no_magic_root reset

 

        <pam_tallyy2.so를 사용하는 경우>

          # vi /etc/pam.d/system-auth        //파일 내에 아래 구문 추가

             auth  required  pam_tally2.so deny=10 unlock_time=3600 no_magic_root reset

             account  required  pam_tally2.so no_magic_root

 

※ 주의사항

    - Linux 계열에 따라 system-auth 파일의 pam_tally 경로가 상이할 수 있으므로, 해당 파일의 default 형식에 맞게 설정해야 함

      예) auth  required  /lib/security/pam_tally.so

           또는, auth  required  /lib/security/$ISA/pam_tally.so 또는 auth  required  pam_tally.so 등

    - Ubuntu의 경우 길이제한 부분은 # vi /etc/pam.d/common-password를 실행하여 아래와 같은 설정을 적용

      (수정 전) password     [success=1  default=ignore]  pam_unix.so  obscure sha512

      (수정 후) password     [success=1  default=ignore]  pam_unix.so  obscure min=8 sha512




※ 문의 사항은 메일 : jyuhm@sntkor.com 이나 070-8611-4853


문의 사항 남기기