본문 바로가기

자격증/정보보안기사

[시스템 보안] 계정 관리

구분 내용
root 이외의 UID 0 금지 1. 이유 : root와 동일한 UID를 가진 계정이 존재할 시, root 권한으로 시스템 접근 가능
2. 보안 설정
 □ /etc/passwd 파일 내 UID 확인하여 변경(usermod -u "pid") 혹은 삭제(userdel -r "pid") 진행
패스워드 복잡성
설정
1. 이유 : 공격자로 하여금 암호를 쉽게 유추할 수 없도록 하기 위함
2. 보안설정
 □ 영문, 숫자, 특수문자 조합하여 8자 이상으로 설정
 영문소문자, 영문대문자, 숫자, 특수문자 중 2종류 이상을 조합하여 최소 10자 이상 
 □ 영문소문자, 영문대문자, 숫자, 특수문자 중 3종류 이상을 조합하여 최소 8자 이상 
패스워드 최소길이
설정
1. 이유 : 무차별 대입 공격 혹은 패스워드 추측 공격 대비
2. 보안설정 
 1) Linux
  /etc/login.defs
  □ PASS_MIN_LEN 8  
 2) SOLARIS
  /etc/default/passwd
  □ PASSLENGTH=8
 3) AIX
  □ /etc/security/user
  □ minlen=8

 4) HP-UX
  □ /etc/default/security
  □ MIN_PASSWORD_LEGNTH=8
패스워드 최대 사용기간 설정 1. 이유 : 패스워드의 주기적인 변경을 위함(90일(12주))
2. 보안설정 
 1) Linux
   /etc/login.defs
  □ PASS_MAX_DAYS 90 
 2) SOLARIS
   /etc/default/passwd
  □ MAXWEEKS=12
 3) AIX
  □ /etc/security/user
  □ maxage=12

 4) HP-UX
  □ /etc/default/security
  □ PASSWORD_MAXDAYS=90
패스워드 파일 보호 1. 이유 : 패스워드를 평문으로 저장할 시, 유출 피해 사고 발생
2. 보안설정
 1) Linux, SOLARIS
   /etc/shadow 파일 존재 확인
  □ /etc/passwd 파일 2번째 필드 'x' 확인
 2) AIX
  □ /etc/security/passwd 파일에 패스워드 암호화 저장
 3) HP-UX
  □ /tcb 디렉터리 존재 확인
  □ /etc/passwd 파일 2번째 필드 'x' 확인
  * Trusted Mode 전환 시, 패스워드 암호화하여 /tcb/files/auth 디렉터리에 계정 이니셜/이름에 따라 파일로 저장
세션 타임아웃 설정 1. 이유 : 접속 유지 상태로 방치하여 권한 없는 사용자로 인해 악의적 목적의 시스템 사용 방지
2. 보안설정
 1) 일정시간 이후 아무런 동작이 없을 경우 연결 종료
 2) sh, ksh, bash 사용 시
  □ /etc/profile → 모든 사용자에게 적용되는 환경설정을 담고 있는 파일
  □ TMOUT=600 (초)
  □ export TMOUT → 환경변수로 사용하겠다는 뜻(자식 쉘에서도 사용 가능)
 3) csh 사용 시
  □ /etc/csh.login or /etc/csh.chsrc
  □ set autologout=10 (분)

참고) shell 에 따라 참조되는 환경 설정 파일
 □ /bin/sh : /etc/profile, $HOME/.profile
 □ /bin/bash : /etc/profile, $HOME/.bash_profile
 □ /bin/ksh : /etc/profile, $HOME/.profile, $HOME/.kshrc
 □ /bin/csh : /etc/login, $HOME/.cshrc, $HOME/.login
root 원격 접속 불가 1. 이유 : telnet, ssh 등을 통해 악의적인 공격자의 원격 root 접근 제어
2. 보안설정
 1) SunOS(SOLARIS)
   /etc/default/login
  □ CONSOLE=/dev/console(주석제거 : 콘솔에서만 root 접속 가능)
 2) AIX
  □ /etc/security
  □ rlogin-false

 3) Linux
  □ /etc/securetty
  □ CONSOLE
      tty1 
      #pts/1 -> 주석 처리
  cf. SSH 원격 접속 차단 
  □ /etc/sshd_config
  □ PermitRootLogin no
.rhosts 1.호스트-사용자 형식 : 해당 호스트에 대해 해당 사용자는 비밀번호 없이 원격 접속 가능
2.위험 사유 : 악의적인 원격 접속 및 쉘 실행 등의 공격에 악용 가능