System/CentOS

[보안취약점] 패스워드 복잡성 설정

c02 2020. 12. 30. 16:50
반응형

A. 점검 내용

시스템 정책에 사용자 계정 (root 및 일반 계정 모두 해당) 패스워드 복잡성 관련 설정이 되어 있는지 점검

B. 점검 목적

패스워드 복잡성 관련 정책이 설정되어 있는지 점검하여 비인가자의 공격 ( 무작위 대입 공격, 사전 대입 공격 등 )에 대비가 되어 있는지 확인하기 위함

C. 보안 위협

패스워드 복잡성이 설정이 되어 있지 않은 사용자 계정 패스워드 존재 시 비인가자가 각종 공격 ( 무작위 대입 공격, 사전 대입 공격 등 ) 을 통해 취약한 패스워드가 설정된 사용자 계정의 패스워드를 획등하여 획득한 사용자 계정 정보를 통해 해당 사용자 계정의 시스템에 접근할 수 있는 위험이 존재한다.

D. 대응 방안

     a. "/etc/pam.d/system-auth" 파일 설정

     $ vi /etc/pam.d/system-auth

     #password   requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=               # < 기존 내용

     password    requisite     pam_pwquality.so try_first_pass enforce_for_root retry=3 authtok_type=                # < 수정 내용

                  # enforce_for_root : root pwquality 적용

 

     password    requisite     pam_cracklib.so try_first_pass retry=3 minlen=8 lcredit=-1 dcredit=-1 ocredit=-1 type=

                  # retry : 패스워드 입력 실패 시 재시도 횟수

                  # minlen : 최소 패스워드 길이 설정

                  # lcredit : 최소 소문자 요구

                  # dcredit : 최소 숫자 요구

                  # ocredit : 최소 특수문자 요구

     b. "etc/login.defs" 파일 점검

     $ vi etc/login.defs

      PASS_MAX_DAYS   60      # 패스워드 최대 유효기간

      PASS_MIN_DAYS   1       # 패스워드 최소 사용기간P

      PASS_MIN_LEN    8       # 패스워드 최소 길이

      PASS_WARN_AGE   14      # 패스워드 기간 만료 경고

 

 

 

참고

 

반응형