반응형
https://www.kisa.or.kr/public/laws/laws3.jsp
보안 가이드라인 - UNIX 서버 - 계정관리(선택사항) - 패스워드 최소 사용기간 설정
취약점 개요
점검 내용
- 시스템 정책에 패스워드 최소 사용기간 설정이 적용되어 있는지 점검
점검 목적
- 패스워드 최소 사용 기간 설정이 적용되어 있는지 점검하여 사용자가 자주 패스워드를 변경할 수 없도록 하고 관련 설정(최근 암호 기억)과 함께 시스템에 적용하여 패스워드 변경 전에 사용했던 패스워드를 재사용할 수 없도록 방지하는지 확인하기 위함
보안 위협
- 패스워드 변경 후 최소 사용 기간이 설정되지 않은 경우 사용자에게 익숙한 패스워드로 즉시 변동이 가능하여, 이를 재사용함으로써 원래 암호를 같은 날 다시 사용할 수 있음
- 패스워드 변경 정책에 따른 주기적인 패스워드 변경이 무의미해질 수 있으며, 이로 인해 조직의 계정 보안성을 낮출 수 있음
참고
- 최근 암호 기억: 사용자가 현재 암호 또는 최근에 사용했던 암호와 동일한 새 암호를 만드는 것을 방지하는 설정, 예를 들어 값 1은 마지막 암호만 기억한다는 의미이며 값 5는 이전 암호 5개를 기억한다는 의미
점검대상 및 판단기준
대상
- SOLARIS, LINUX, AIX, HP-UX 등
판단기준
양호
- 패스워드 최소 사용기간이 설정되어 있는 경우
취약
- 패스워드 최소 사용기간이 설정되어 있지 않은 경우
조치방법
- 패스워드 정책 설정 파일을 수정하여 패스워드 최소 사용기간을 1일(1주)로 설정)
점검 및 조치 사례
OS별 점검 파일 위치 및 점검 방법
SOLARIS
- #cat /etc/default/passwd
MINWEEKS=1
LINUX
- #cat /etc/login.defs
PASS_MIN_DAYS 1
AIX
- #cat /etc/security/user
minage=1
HP-UX
- #cat /etc/default/security
PASSWORD_MINDAYS=1
위에 제시한 설정이 해당 파일에 적용되지 않은 경우 아래의 보안설정방법에 따라 설정을 변경함
SOLARIS
- Step 1) vi 편집기를 이용하여 "/etc/default/passwd" 파일 열기
Step 2) 아래와 같이 수정 또는 신규 삽입
(수정 전) MINWEEKS=
(수정 후) MINWEEKS=1 (단위: 주)
LINUX
- Step 1) vi 편집기를 이용하여 "/etc/login.defs" 파일 열기
Step 2) 아래와 같이 수정 또는 신규 삽입
(수정 전) PASS_MIN_DAYS
(수정 후) PASS_MIN_DAYS (단위: 일)
AIX
- Step 1) vi 편집기를 이용하여 "/etc/recurity/user" 파일 열기
Step 2) default 부분을 아래와 같이 수정 또는 신규 삽입
(수정 전) minage=
(수정 후) minage=1 (단위: 주)
HP-UX
- Step 1) vi 편집기를 이용하여 "/etc/default/security" 파일 열기
Step 2) 아래와 같이 수정 또는 신규 삽입
(수정 전) PASSWORD_MINDAYS=
(수정 후) PASSWORD_MINDAYS=1 (단위: 일)
반응형
'공부 > KISA' 카테고리의 다른 글
관리자 그룹에 최소한의 계정 포함 - KISA 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법상세가이드 (0) | 2020.08.09 |
---|---|
불필요한 계정 제거 - KISA 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법상세가이드 (0) | 2020.08.05 |
패스워드 최대 사용기간 설정 - KISA 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법상세가이드 (0) | 2020.08.05 |
패스워드 최소 길이 설정 - KISA 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법상세가이드 (0) | 2020.08.04 |
root 계정 su 제한 - KISA 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법상세가이드 (0) | 2020.08.04 |
댓글