점검내용 | 시스템 정책에 사용자 로그인 실패 임계값이 설정되어 있는지 점검 |
점검목적 | 시스템 정책에 사용자 로그인 실패 임계값이 설정되어 있는지 점검하여 비 인가자의 공격(무작위 대입 공격, 사전 대입 공격, 추측 공격 등)으로 인한 비밀번호 노출 공격을 무력화하기 위함 |
보안위협 | 로그인 실패 임계값이 설정되어 있지 않을 경우 반복되는 로그인 시도에 대한 차단이 이루어지지 않아 각종 공격(무작위 대입 공격, 사전 대입 공격, 추측 공격 등)에 취약하여 비인가자에게 사용자계정 패스워드를 유출당할 수 있음 |
참고 | ※ 사용자 로그인 실패 임계 값: 시스템에 로그인 시 몇 번의 로그인 실패에 로그인을 차단할 것인지 결정하는 값 |
대상 | SOLARIS, LINUX, AIX, HP-UX 등 |
판단 기준 | 양호 : 계정 잠금 임계값이 10 이하의 값으로 설정되어 있는 경우 취약 : 계정 잠금 임계값이 설정되어 있지 않거나, 10 이하의 값으로 설정되지 않은 경우 |
조치방법 | 계정 잠금 임계값을 10 이하로 설정 |
점검 사례 | |
SOLARIS | #cat /etc/default/login RETRIES=5 SOLARIS 5.9 이상 버전일 경우 주기적으로 "policy.conf" 파일 확인 #cat /etc/security/policy.conf LOCK_AFTER_RETRIES=YES |
LINUX | #cat /etc/pam.d/system-auth auth required /lib/security/pam_tally.so deny=5 unlock_time=120 no_magic_root account required /lib/security/pam_tally.so no_magic_root reset |
AIX | #cat /etc/security/user loginretries=10 |
HP-UX | #cat /tcb/files/auth/system/default u_maxtries#5 HP-UX 11.v3 이상일 경우 "/etc/default/security" 파일 확인 #cat /etc/default/security AUTH_MAXTRIES=10 |
• SOLARIS
- SOLARIS 5.9 이하 버전 -
Step 1) vi 편집기를 이용하여 "/etc/default/login" 파일 열기 Step 2) 아래와 같이 수정 또는, 신규 삽입
(수정 전) #RETRIES=2
(수정 후) RETRIES=10
- SOLARIS 5.9 이상 버전 -
Step 1) vi 편집기를 이용하여 "/etc/default/login" 파일 열기 Step 2) 아래와 같이 수정 또는, 신규 삽입 (계정 잠금 횟수 설정)
(수정 전) #RETRIES=2
(수정 후) RETRIES=10
Step 3) vi 편집기를 이용하여 "/etc/security/policy.conf" 파일 열기 Step 4) 아래와 같이 수정 또는, 신규 삽입 (계정 잠금 정책사용 설정)
(수정 전) #LOCK_AFTER_RETRIES=NO
(수정 후) LOCK_AFTER_RETRIES=YES
• LINUX
Step 1) vi 편집기를 이용하여 "/etc/pam.d/system-auth" 파일 열기 Step 2) 아래와 같이 수정 또는, 신규 삽입
auth required /lib/security/pam_tally.so deny=10 unlock_time=120 no_magic_root
account required /lib/security/pam_tally.so no_magic_root reset
• SOLARIS
- SOLARIS 5.9 이하 버전 -
Step 1) vi 편집기를 이용하여 "/etc/default/login" 파일 열기 Step 2) 아래와 같이 수정 또는, 신규 삽입
(수정 전) #RETRIES=2
(수정 후) RETRIES=10
- SOLARIS 5.9 이상 버전 -
Step 1) vi 편집기를 이용하여 "/etc/default/login" 파일 열기 Step 2) 아래와 같이 수정 또는, 신규 삽입 (계정 잠금 횟수 설정)
(수정 전) #RETRIES=2
(수정 후) RETRIES=10
Step 3) vi 편집기를 이용하여 "/etc/security/policy.conf" 파일 열기 Step 4) 아래와 같이 수정 또는, 신규 삽입 (계정 잠금 정책사용 설정)
(수정 전) #LOCK_AFTER_RETRIES=NO
(수정 후) LOCK_AFTER_RETRIES=YES
• LINUX
Step 1) vi 편집기를 이용하여 "/etc/pam.d/system-auth" 파일 열기 Step 2) 아래와 같이 수정 또는, 신규 삽입
auth required /lib/security/pam_tally.so deny=10 unlock_time=120 no_magic_root
account required /lib/security/pam_tally.so no_magic_root reset
• AIX Step 1) vi 편집기를 이용하여 "/etc/security/user" 파일 열기 Step 2) 아래와 같이 수정 또는, 신규 삽입 (수정 전) loginretries = 0 (수정 후) loginretries = 10 • HP-UX - HP-UX 11.v2 이하 버전 - Step 1) vi 편집기를 이용하여 /tcb/files/auth/system/default 파일 열기 Step 2) 아래와 같이 수정 또는, 신규 삽입 (수정 전) u_maxtries# (수정 후) u_maxtries#10 ※ HP-UX 서버에 계정 잠금 정책 설정을 위해서는 HP-UX 서버가 Trusted Mode로 동작하고 있어야하므로 Trusted Mode로 전환한 후 잠금 정책 적용 - HP-UX 11.v3 이상 버전 - Step 1) vi 편집기를 이용하여 /etc/default/security 파일 열기 Step 2) 아래와 같이 수정 또는, 신규 삽입 (수정 전) #AUTH_MAXTRIES=0 (수정 후) AUTH_MAXTRIES=10 ※ Standard and Shadow modes only |
|
HP-UX 경우 Trusted Mode로 전환 시 파일시스템 구조가 변경되어 운영 중인 서비스에 문제가 발생할 수 있으므로 충분한 테스트를 거친 후 Trusted Mode 로의 전환이 필요함 Linux의 pam.d/system-auth의 내용 수정 시 해당 라이브러리가 실제 존재하는지 확인 필요(/lib/security/pam_tally.so – 파일 미존재 시 모든 계정 로그인 안되는 장애가 발생될 수 있음) |
'정보보안' 카테고리의 다른 글
정보보안기사 자격증 취득 준비 및 요점 정리(3) (0) | 2023.01.03 |
---|---|
정보보안기사 자격증 준비 및 요점 정리 (2) (0) | 2023.01.02 |
정보보안기사 자격증 준비 및 요점 정리 (1) (0) | 2022.12.30 |
unix 서버취약점 > 계정관리 > 패스워드 복잡성 설정 (0) | 2022.12.29 |
윈도우 서버 취약점진단 administrator 계정이름 변경 등 보안성 강화 (0) | 2022.12.28 |
댓글