패스워드 정책은 계정에 정책을 적용하는 것이라서, PAM에 있는 모듈을 통해서 정책을 지정할 수 있다.
이때, 사용하는 모듈이 바로 system-auth 모듈이다.
취약한 설정
system-auth 파일을 확인 시 로그인 시도 횟수가 3으로 지정되어 있는 것을 제외하고는 어떤한 설정도 되어 있지 않다.
제약이 없으니, 아주 심플한 패스워드로 변경이 가능하다.
패스워드가 짧고 간단할 수록 탈취당할 수 있는 확률은 높아지게 된다.
(양호한 설정)
pam_cracklib.so 모듈은 사전(Dictionary)에 등록된 단어를 이용한 패스워드 설정 등을 방지하기 위한 비교 및 검사를 수행할 때 사용한다(password-auth, system-auth 등에 필수적으로 포함되게 된다.)
패스워드를 최소 8자리를 만족하면서, 최소 숫자 1자, 최소 대문자 1자, 최소 소문자 1자, 최소 특수문자 1자를 사용해서 패스워드를 지정하도록 설정했다.
이를 통해, 패스워드가 어려워져, 패스워드를 찾아내는데 시간이 더 오래걸리게 된다.
하지만 그렇다고 해서, 패스워드 변경이 강제는 아니다.
패스워드를 조건에 만족하게 변경해보고, 궁금해서 취약한 패스워드로 변경을 해봤더니, 변경이 가능했다.
강제성을 띄는 것은 아니고 권고의 느낌을 갖고 있는 것 같다.
'리눅스 > 주요정보통신기반시설_UNIX' 카테고리의 다른 글
[계정관리]1.5 CentOS 6.7 root 이외의 UID '0' 금지 (0) | 2019.03.15 |
---|---|
[파일 및 디렉토리 관리]2.1 CentOS 6.7 root 홈, 디렉터리 권한 및 패스 설정 (0) | 2019.03.14 |
[계정관리]1.4 CentOS 6.7 패스워드 파일 보호 (0) | 2019.03.14 |
[계정관리]1.3 CentOS 6.7 계정 잠금 임계값 설정(수정필요) (0) | 2019.03.13 |
[계정관리]1.1 CentOS 6.7 root 계정 원격 접속 제한 (0) | 2019.03.13 |