A. 점검 내용
시스템 정책에 사용자 계정 (root 및 일반 계정 모두 해당) 패스워드 복잡성 관련 설정이 되어 있는지 점검
B. 점검 목적
패스워드 복잡성 관련 정책이 설정되어 있는지 점검하여 비인가자의 공격 ( 무작위 대입 공격, 사전 대입 공격 등 )에 대비가 되어 있는지 확인하기 위함
C. 보안 위협
패스워드 복잡성이 설정이 되어 있지 않은 사용자 계정 패스워드 존재 시 비인가자가 각종 공격 ( 무작위 대입 공격, 사전 대입 공격 등 ) 을 통해 취약한 패스워드가 설정된 사용자 계정의 패스워드를 획등하여 획득한 사용자 계정 정보를 통해 해당 사용자 계정의 시스템에 접근할 수 있는 위험이 존재한다.
D. 대응 방안
a. "/etc/pam.d/system-auth" 파일 설정
$ vi /etc/pam.d/system-auth
#password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= # < 기존 내용
password requisite pam_pwquality.so try_first_pass enforce_for_root retry=3 authtok_type= # < 수정 내용
# enforce_for_root : root pwquality 적용
password requisite pam_cracklib.so try_first_pass retry=3 minlen=8 lcredit=-1 dcredit=-1 ocredit=-1 type=
# retry : 패스워드 입력 실패 시 재시도 횟수
# minlen : 최소 패스워드 길이 설정
# lcredit : 최소 소문자 요구
# dcredit : 최소 숫자 요구
# ocredit : 최소 특수문자 요구

b. "etc/login.defs" 파일 점검
$ vi etc/login.defs
PASS_MAX_DAYS 60 # 패스워드 최대 유효기간
PASS_MIN_DAYS 1 # 패스워드 최소 사용기간P
PASS_MIN_LEN 8 # 패스워드 최소 길이
PASS_WARN_AGE 14 # 패스워드 기간 만료 경고
참고
'System > CentOS' 카테고리의 다른 글
| [보안취약점]SUID, GUID, Sticky bit 설정 및 권한 설정 (0) | 2020.12.31 |
|---|---|
| [보안취약점] 파일 소유자 및 권한 설정 (0) | 2020.12.31 |
| [보안 취약점] 비밀번호 파일 보호 (0) | 2020.12.30 |
| [보안취약점] 계정 잠금 임계값 설정 (0) | 2020.12.30 |
| [보안취약점] root 계정 원격 접속 제한 (0) | 2020.12.30 |