본문 바로가기

Infra/Network 일반

[네트워크 장비] 계정 관리 - 암호화된 패스워드 사용

[네트워크 장비] 계정 관리 - 암호화된 패스워드 사용

 

 

■ 대상 : Cisco, Passport, Juniper

 

■ 취약점 개요

    - 양호 : 패스워드 암호화 설정이 적용된 경우

    - 취약 : 패스워드 암호화 설정이 적용되어 있지 않은 경우

 

■ 조치방법

    - 패스워드 암호화 설정 적용

 

■ 보안설정방법

    ◆ 대상 장비별 점검 방법

Cisco Router# show running-config
1. Enable Secret 사용 확인
2. Password-Encryption 서비스 동작 확인
Passport Configuration file에서 Enable Secret 패스워드를 제외한 모든 패스워드 암호화 설정 확인
Juniper user@juniper>configure
[edit]
user@juniper# show

root authentication 설정을 이용하여 [edit system] 레벨에서 패스워드 암호화 설정 확인

 

■ Cisco

    - Enable secret 패스워드는 암호화 되어 표시됨

    - Enable secret 패스워드는 Enable password보다 강력하고 우선적으로 사용함

    ※ Enable 패스워드와 Enable secret 패스워드는 서로 다르게 입력

 

    Router# config terminal

    Enter configuration commands, one per line. End with CNTL/Z.

    Router(config)# enable secret <패스워드>

    Router(config)# service password-encryption

    Router(config)# ^Z

    Router# show running

 

    enable secret 5 $1$mERr$9WCswBwUv6WeC6M8kNSs8

    enable password 7 082244554D0A1648142C0A0E082F

 

■ Passport

    - 설정파일(Configuration file)에서 패스워드를 암호화함으로써 인증되지 않은 사용자가 설정파일의 패스워드를 획득할 수 있는 가능성을 방지함

 

■ Juniper

    user@juniper> config

    [edit]

    user@juniper# set system root-authentication encryption-password "#1$14c5.%4Bopasddfs0"

    user@juniper# ^Z

 

■ 조치 시 영향

    - 일반적인 경우 영향 없음

 

 

※ 문의 사항은 메일 : jyuhm@sntkor.com 이나 070-8611-4853

 

문의 사항 남기기