U-02 비밀번호 관리 정책 설정
가이드라인 원문
| 항목 | 내용 |
|---|---|
| 항목코드 | U-02 |
| 점검내용 | 비밀번호 관리 정책 설정 여부 점검 |
| 점검대상 | SOLARIS, LINUX, AIX, HP-UX 등 |
| 양호기준 | 비밀번호 복잡성, 사용기간, 이력 기억 정책이 설정된 경우 |
| 취약기준 | 비밀번호 관리 정책이 설정되지 않은 경우 |
| 조치방법 | root 계정을 포함한 사용자 계정의 비밀번호를 영문, 숫자, 특수문자를 포함하여 최소 8자리 이상 및 최소 사용기간 1일, 최대 사용기간 90일, 최근 비밀번호 기억 4회 이상으로 설정 |
상세 설명
1. 판단 기준
기본 판단 기준
- 양호: 비밀번호 복잡성(영문, 숫자, 특수문자 포함 최소 8자리 이상), 최소 사용기간 1일, 최대 사용기간 90일, 최근 비밀번호 기억 4회 이상 등의 정책이 설정된 경우
- 취약: 위 정책이 하나라도 설정되지 않은 경우
경계 케이스 (Edge Case) 처리 방법
| 상황 | 판단 기준 | 설명 |
|---|---|---|
| 복잡성 정책만 미설정 | 취약 | 무차별 대입 공격 취약 |
| 사용기간만 미설정 | 취약 | 비밀번호 재사용 위험 |
| enforce_for_root 미적용 | 주의 | root 계정에 정책 미적용 |
| PAM 모듈 순서 오류 | 취약 | 정책이 실제로 동작하지 않음 |
권장 설정값
| 환경 | 항목 | 권장 설정 | 비고 |
|---|---|---|---|
| Linux(RHEL) | PASS_MAX_DAYS | 90 | 최대 사용기간 |
| Linux(RHEL) | PASS_MIN_DAYS | 1 | 최소 사용기간 |
| Linux(RHEL) | minlen | 8 | 최소 길이 |
| Linux(RHEL) | dcredit/ucredit/lcredit/ocredit | -1 | 숫자/대문자/소문자/특수문자 각 1자 이상 |
| Linux(RHEL) | remember | 4 | 이전 비밀번호 기억 |
| Solaris | PASSLENGTH | 8 | 최소 길이 |
| Solaris | MAXDAYS | 90 | 최대 사용기간 |
| AIX | maxage | 12 (주) | 약 84일 |
| HP-UX | PASSWORD_MAXDAYS | 90 | 최대 사용기간 |
2. 점검 방법
Linux (Redhat/CentOS) 점검
# 비밀번호 사용기간 확인
cat /etc/login.defs | grep -E "PASS_MAX_DAYS|PASS_MIN_DAYS"
# 비밀번호 복잡성 확인
cat /etc/security/pwquality.conf | grep -E "minlen|dcredit|ucredit|lcredit|ocredit"
# 비밀번호 기억 확인
cat /etc/security/pwhistory.conf | grep remember
# PAM 설정 확인
cat /etc/pam.d/system-auth | grep -E "pam_pwquality.so|pam_pwhistory.so"
양호 출력 예시:
PASS_MAX_DAYS 90
PASS_MIN_DAYS 1
minlen = 8
dcredit = -1
remember = 4
취약 출력 예시:
PASS_MAX_DAYS 99999
#minlen = 8
#remember = 4
Linux (Debian/Ubuntu) 점검
# 비밀번호 복잡성 확인
cat /etc/security/pwquality.conf | grep -E "minlen|dcredit|ucredit|lcredit|ocredit"
# PAM 설정 확인
cat /etc/pam.d/common-password | grep -E "pam_pwquality.so|pam_pwhistory.so"
Solaris 점검
cat /etc/default/passwd | grep -E "PASSLENGTH|MINDIGIT|MINUPPER|MINLOWER|MINSPECIAL|MAXDAYS|MINDAYS|HISTORY"
AIX 점검
cat /etc/security/user | grep -A 20 "default:" | grep -E "minage|maxage|minalpha|minother|minspecialchar|minlen|mindiff|histsize"
HP-UX 점검
cat /etc/default/security | grep -E "MIN_PASSWORD_LENGTH|PASSWORD_MIN_|PASSWORD_MAXDAYS|PASSWORD_MINDAYS|HISTORY"
3. 조치 방법
Linux (Redhat/CentOS) 설정
- /etc/login.defs 파일에 사용기간 설정
PASS_MAX_DAYS 90 PASS_MIN_DAYS 1 vi /etc/login.defs- /etc/security/pwquality.conf 파일에 복잡성 정책 설정
minlen = 8 dcredit = -1 ucredit = -1 lcredit = -1 ocredit = -1 enforce_for_root vi /etc/security/pwquality.conf- /etc/security/pwhistory.conf 파일에 비밀번호 기억 설정
enforce_for_root remember=4 vi /etc/security/pwhistory.conf- PAM 설정 확인pam_pwquality.so와 pam_pwhistory.so 모듈이 pam_unix.so 모듈 위에 위치해야 함
vi /etc/pam.d/system-auth
Linux (Debian/Ubuntu) 설정
- pwquality.conf 설정
minlen = 8 dcredit = -1 ucredit = -1 lcredit = -1 ocredit = -1 enforce_for_root vi /etc/security/pwquality.conf- PAM 설정 확인
vi /etc/pam.d/common-password
Solaris 설정
vi /etc/default/passwd
HISTORY=4
PASSLENGTH=8
MINDIGIT=1
MINUPPER=1
MINLOWER=1
MINSPECIAL=1
MAXDAYS=90
MINDAYS=1
AIX 설정
vi /etc/security/user
default 섹션:
default :
minage = 1
maxage = 12
minalpha = 2
minother = 2
minspecialchar = 1
minlen = 8
mindiff = 4
histsize = 4
HP-UX 설정
vi /etc/default/security
MIN_PASSWORD_LENGTH=8
PASSWORD_MIN_UPPER_CASE_CHARS=1
PASSWORD_MIN_LOWER_CASE_CHARS=1
PASSWORD_MIN_DIGIT_CASE_CHARS=1
PASSWORD_MIN_SPECIAL_CASE_CHARS=1
PASSWORD_MAXDAYS=90
PASSWORD_MINDAYS=1
HISTORY=4
4. 참고 자료
- Linux PAM 설정 가이드: https://linux.die.net/man/5/pam.conf
- pwquality.conf 매뉴얼: https://linux.die.net/man/5/pwquality.conf
- CIS Benchmarks (RHEL 8): https://www.cisecurity.org/benchmark/red_hat_enterprise_linux_8
- NIST SP 800-53: IA-5 (Authenticator Management)
5. 스크립트
- 취약점 점검 스크립트
- 이 스크립트는 KISA 주요정보통신기반시설 기술적 취약점 분석·평가 가이드라인(2026)을 준수하여 제작된 자동 점검 도구입니다. 복잡한 단일 파일 방식이 아닌 모듈화된 구조로 설계되어 유지보수가 쉽고 확장이 용이합니다.
728x90
반응형
'2026 주정통 취약점 분석•평가 가이드라인 > 01_Unix서버' 카테고리의 다른 글
| [2026년 주요정보통신기반시설] U-03 계정 잠금 임계값 설정 (0) | 2026.01.21 |
|---|---|
| [2026년 주요정보통신기반시설] U-01 root 계정 원격 접속 제한 (0) | 2026.01.20 |