본문 바로가기
공부/KISA

패스워드 파일 보호 - KISA 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법상세가이드

by Skogkatt의 개인 블로그 2020. 7. 31.
반응형

https://www.kisa.or.kr/public/laws/laws3.jsp

 

기술안내서 가이드 < 관련법령·기술안내서 < 자료실 : 한국인터넷진흥원

기술안내서 가이드 한국인터넷진흥원 기술안내서 가이드 입니다. 게시판 목록 보기 기술안내서 가이드 표 대분류 소분류 기술안내서 가이드 대상 수준 인터넷 진흥 및 이용 활성화 인터넷 진흥

www.kisa.or.kr


보안 가이드라인 - UNIX 서버 - 계정관리(기본사항) - 패스워드 파일 보호

취약점 개요

점검 내용

  • 시스템의 사용자 계정(root, 일반계정) 정보가 저장된 파일(예 /etc/passwd, /etc/shadow)에 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검

점검 목적

  • 일부 오래된 시스템의 경우 패스워드 정책이 적용되지 않아 /etc/passwd 파일에 평문으로 저장되므로 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검하여 비인가자의 패스워드 파일 접근 시에도 사용자 계정 패스워드가 안전하게 관리되고 있는지 확인하기 위함

보안 위협

  • 비인가자에 의해 사용자 계정 패스워드가 평문으로 저장된 파일이 유출될 경우 시스템 사용자 계정 패스워드가 노출될 수 있음

점검대상 및 판단기준

대상

  • SOLARIS, LINUX, AIX, HP-UX 등

판단기준

양호
  • 쉐도우 패스워드를 사용하거나, 패스워드를 암호화하여 저장하는 경우
취약
  • 쉐도우 패스워드를 사용하지 않고, 패스워드를 암호화여 저장하지 않는 경우

조치방법

  • 패스워드 암호화 저장/관리 설정 적용

점검 및 조치 사례

OS별 점검 파일 위치 및 점검 방법

SOLARIS, LINUX
  • Step 1) /shadow 파일 존재 확인 (일반적으로 /etc 디렉터리 내 존재)
        #ls /etc
  • Step 2) /etc/passwd 파일 내 두 번째 필드가 "x" 표시되는지 확인
        #cat /etc/passwd
        root:x:0:0:root:/root:/bin/bash
HP-UX
  • /etc/security/passwd 파일 내 설정된 패스워드 점검

위 설정이 적용되지 않은 경우 아래의 보안설정방법에 따라 설정을 변경함

SOLARIS, LINUX
  • Step 1) #pwconv ---> 쉐도우 패스워드 정책 적용 방법
  • Step 2) #pwunconv ---> 일반 패스워드 정책 적용 방법
AIX
  • AIX 서버는 기본적으로 "etc/security/passwd" 파일에 패스워드를 암호화하여 저장/관리
HP-UX
  • HP-UX 서버는 Trusted Mode로 전환할 경우 패스워드를 암호화하여 "/tcb/files/auth" 디렉터리에 계정 이니셜과 계정 이름에 따라 파일로 저장/관리할 수 있으므로 Trust Mode인지 확인, UnTrusted Mode인 경우 모드를 전환
  • HP-UX의 경우 Trusted Mode로 전환 시 파일 시스템 구조가 변경되어 운영 중인 서비스에 문제가 발생할 수 있으므로 충분한 테스트를 거친 후 Trusted Mode로의 전환 필요
반응형

댓글