U-13: 안전한 비밀번호 암호화 알고리즘 사용
분류: 01_unix
중요도: 중
개요
점검 내용
안전한 비밀번호 암호화 알고리즘을 사용 여부 점검
점검 목적
안전한 비밀번호 암호화 알고리즘을 사용하여 사용자 계정정보를 보호하기 위함
보안 위협
취약한 비밀번호 암호화 알고리즘을 사용할 경우, 노출된 계정에 대해 비인가자가 암호 복호화 공격을 통해 비밀번호를 획득할 위험이 존재함
참고
참고
비밀번호 암호화 알고리즘 저장 방식을 바꾸어도 passwd 명령을 이용하여 재설정해야 변경된 비밀번호 암호화 알고리즘이 적용되므로 취약한 비밀번호 암호화 알고리즘을 사용하고 있는 모든 계정 비밀번호 재설정 필요
비밀번호 암호화 알고리즘
$1: MD5$2: Blowfish$5: SHA-256$6: SHA-512
점검 대상 및 판단 기준
대상
SOLARIS, LINUX, AIX, HP-UX 등
판단 기준
✅ 양호: SHA-2 이상의 안전한 비밀번호 암호화 알고리즘을 사용하는 경우
❌ 취약: 취약한 비밀번호 암호화 알고리즘을 사용하는 경우
조치 방법
SHA-2 이상의 안전한 비밀번호 암호화 알고리즘 적용 설정
조치 시 영향
일반적인 경우 영향 없음
점검 및 조치 사례
SOLARIS
-
/etc/passwd파일 내 암호화 필드 값 확인 -
/etc/security/policy.conf파일 내CRYPT_DEFAULT값 설정
CRYPT_DEFAULT
- 5: SHA-256
- 6: SHA-512
LINUX
Redhat
-
/etc/shadow(또는/etc/passwd) 파일 내 암호화 필드 값 확인 -
(SHA-256 또는 SHA-512)/etc/login.defs파일 내ENCRYPT_METHOD값 설정 -
(SHA-2 이상 암호화 알고리즘)/etc/pam.d/system-auth파일 내 안전한 알고리즘 설정
Debian
-
/etc/shadow(또는/etc/passwd) 파일 내의 암호화 필드 값 확인 -
/etc/login.defs파일 내ENCRYPT_METHOD값 설정 -
/etc/pam.d/common-password파일 내 안전한 알고리즘 설정
AIX
-
/etc/security/passwd파일 내 비밀번호 암호화 알고리즘 확인 -
안전한 암호화 알고리즘 설정
참고
/etc/security/pwdalg.cfg 파일을 참조하여 OS에서 정의된 암호화 알고리즘 확인 가능
HP-UX
-
/etc/shadow파일 내의 암호화 필드 값 확인 -
/etc/default/security파일 내CRYPT_DEFAULT값 설정
참고
HP-UX 11i v2 이상이며, PHI 및 shadow password를 사용하지 않는 경우 취약
CRYPT_DEFAULT
- 5: SHA-256
- 6: SHA-512