[2026년 주요정보통신기반시설] U-02 비밀번호관리정책설정

2026. 1. 20. 19:58·2026 주정통 취약점 분석•평가 가이드라인/01_Unix서버

U-02 비밀번호 관리 정책 설정

가이드라인 원문

항목 내용
항목코드 U-02
점검내용 비밀번호 관리 정책 설정 여부 점검
점검대상 SOLARIS, LINUX, AIX, HP-UX 등
양호기준 비밀번호 복잡성, 사용기간, 이력 기억 정책이 설정된 경우
취약기준 비밀번호 관리 정책이 설정되지 않은 경우
조치방법 root 계정을 포함한 사용자 계정의 비밀번호를 영문, 숫자, 특수문자를 포함하여 최소 8자리 이상 및 최소 사용기간 1일, 최대 사용기간 90일, 최근 비밀번호 기억 4회 이상으로 설정

상세 설명

1. 판단 기준

기본 판단 기준

  • 양호: 비밀번호 복잡성(영문, 숫자, 특수문자 포함 최소 8자리 이상), 최소 사용기간 1일, 최대 사용기간 90일, 최근 비밀번호 기억 4회 이상 등의 정책이 설정된 경우
  • 취약: 위 정책이 하나라도 설정되지 않은 경우

경계 케이스 (Edge Case) 처리 방법

상황 판단 기준 설명
복잡성 정책만 미설정 취약 무차별 대입 공격 취약
사용기간만 미설정 취약 비밀번호 재사용 위험
enforce_for_root 미적용 주의 root 계정에 정책 미적용
PAM 모듈 순서 오류 취약 정책이 실제로 동작하지 않음

권장 설정값

환경 항목 권장 설정 비고
Linux(RHEL) PASS_MAX_DAYS 90 최대 사용기간
Linux(RHEL) PASS_MIN_DAYS 1 최소 사용기간
Linux(RHEL) minlen 8 최소 길이
Linux(RHEL) dcredit/ucredit/lcredit/ocredit -1 숫자/대문자/소문자/특수문자 각 1자 이상
Linux(RHEL) remember 4 이전 비밀번호 기억
Solaris PASSLENGTH 8 최소 길이
Solaris MAXDAYS 90 최대 사용기간
AIX maxage 12 (주) 약 84일
HP-UX PASSWORD_MAXDAYS 90 최대 사용기간

2. 점검 방법

Linux (Redhat/CentOS) 점검

# 비밀번호 사용기간 확인
cat /etc/login.defs | grep -E "PASS_MAX_DAYS|PASS_MIN_DAYS"

# 비밀번호 복잡성 확인
cat /etc/security/pwquality.conf | grep -E "minlen|dcredit|ucredit|lcredit|ocredit"

# 비밀번호 기억 확인
cat /etc/security/pwhistory.conf | grep remember

# PAM 설정 확인
cat /etc/pam.d/system-auth | grep -E "pam_pwquality.so|pam_pwhistory.so"

양호 출력 예시:

PASS_MAX_DAYS 90
PASS_MIN_DAYS 1
minlen = 8
dcredit = -1
remember = 4

취약 출력 예시:

PASS_MAX_DAYS 99999
#minlen = 8
#remember = 4

Linux (Debian/Ubuntu) 점검

# 비밀번호 복잡성 확인
cat /etc/security/pwquality.conf | grep -E "minlen|dcredit|ucredit|lcredit|ocredit"

# PAM 설정 확인
cat /etc/pam.d/common-password | grep -E "pam_pwquality.so|pam_pwhistory.so"

Solaris 점검

cat /etc/default/passwd | grep -E "PASSLENGTH|MINDIGIT|MINUPPER|MINLOWER|MINSPECIAL|MAXDAYS|MINDAYS|HISTORY"

AIX 점검

cat /etc/security/user | grep -A 20 "default:" | grep -E "minage|maxage|minalpha|minother|minspecialchar|minlen|mindiff|histsize"

HP-UX 점검

cat /etc/default/security | grep -E "MIN_PASSWORD_LENGTH|PASSWORD_MIN_|PASSWORD_MAXDAYS|PASSWORD_MINDAYS|HISTORY"

3. 조치 방법

Linux (Redhat/CentOS) 설정

  1. /etc/login.defs 파일에 사용기간 설정
    PASS_MAX_DAYS 90
    PASS_MIN_DAYS 1
  2. vi /etc/login.defs
  3. /etc/security/pwquality.conf 파일에 복잡성 정책 설정
    minlen = 8
    dcredit = -1
    ucredit = -1
    lcredit = -1
    ocredit = -1
    enforce_for_root
  4. vi /etc/security/pwquality.conf
  5. /etc/security/pwhistory.conf 파일에 비밀번호 기억 설정
    enforce_for_root
    remember=4
  6. vi /etc/security/pwhistory.conf
  7. PAM 설정 확인pam_pwquality.so와 pam_pwhistory.so 모듈이 pam_unix.so 모듈 위에 위치해야 함
  8. vi /etc/pam.d/system-auth

Linux (Debian/Ubuntu) 설정

  1. pwquality.conf 설정
    minlen = 8
    dcredit = -1
    ucredit = -1
    lcredit = -1
    ocredit = -1
    enforce_for_root
  2. vi /etc/security/pwquality.conf
  3. PAM 설정 확인
  4. vi /etc/pam.d/common-password

Solaris 설정

vi /etc/default/passwd
HISTORY=4
PASSLENGTH=8
MINDIGIT=1
MINUPPER=1
MINLOWER=1
MINSPECIAL=1
MAXDAYS=90
MINDAYS=1

AIX 설정

vi /etc/security/user

default 섹션:

default :
    minage = 1
    maxage = 12
    minalpha = 2
    minother = 2
    minspecialchar = 1
    minlen = 8
    mindiff = 4
    histsize = 4

HP-UX 설정

vi /etc/default/security
MIN_PASSWORD_LENGTH=8
PASSWORD_MIN_UPPER_CASE_CHARS=1
PASSWORD_MIN_LOWER_CASE_CHARS=1
PASSWORD_MIN_DIGIT_CASE_CHARS=1
PASSWORD_MIN_SPECIAL_CASE_CHARS=1
PASSWORD_MAXDAYS=90
PASSWORD_MINDAYS=1
HISTORY=4

4. 참고 자료

  • Linux PAM 설정 가이드: https://linux.die.net/man/5/pam.conf
  • pwquality.conf 매뉴얼: https://linux.die.net/man/5/pwquality.conf
  • CIS Benchmarks (RHEL 8): https://www.cisecurity.org/benchmark/red_hat_enterprise_linux_8
  • NIST SP 800-53: IA-5 (Authenticator Management)

5. 스크립트

  • 취약점 점검 스크립트
    • 이 스크립트는 KISA 주요정보통신기반시설 기술적 취약점 분석·평가 가이드라인(2026)을 준수하여 제작된 자동 점검 도구입니다. 복잡한 단일 파일 방식이 아닌 모듈화된 구조로 설계되어 유지보수가 쉽고 확장이 용이합니다.
728x90
반응형
저작자표시 비영리 변경금지 (새창열림)

'2026 주정통 취약점 분석•평가 가이드라인 > 01_Unix서버' 카테고리의 다른 글

[2026년 주요정보통신기반시설] U-03 계정 잠금 임계값 설정  (0) 2026.01.21
[2026년 주요정보통신기반시설] U-01 root 계정 원격 접속 제한  (0) 2026.01.20
'2026 주정통 취약점 분석•평가 가이드라인/01_Unix서버' 카테고리의 다른 글
  • [2026년 주요정보통신기반시설] U-03 계정 잠금 임계값 설정
  • [2026년 주요정보통신기반시설] U-01 root 계정 원격 접속 제한
레부긔
레부긔
  • 레부긔
    코딩이 싫은 거북이
    레부긔
  • 전체
    오늘
    어제
    • 분류 전체보기 (1072)
      • 인프라 취약점 진단 (1)
      • 웹 취약점 진단 (2)
        • BWAPP (1)
        • DVWA (1)
      • DevOps 통합 (4)
        • NAS_NextCloud (3)
        • Cuckoo Sandbox (0)
      • 2026 주정통 취약점 분석•평가 가이드라인 (3)
        • 01_Unix서버 (3)
        • 02_Windows서버 (0)
        • 03_웹서비스 (0)
        • 04_보안장비 (0)
        • 05_네트워크장비 (0)
        • 06_제어시스템 (0)
      • API 관련 (0)
      • 보안이슈 (1047)
      • CVE (13)
  • 인기 글

  • 반응형
    250x250
  • hELLO· Designed By정상우.v4.10.3
레부긔
[2026년 주요정보통신기반시설] U-02 비밀번호관리정책설정
상단으로

티스토리툴바