취약점 진단 가이드/PC 취약점 진단 가이드

PC-02(상) 패스워드 정책이 해당 기관의 보안 정책에 적합하게 설정

H.J.World 2021. 8. 9. 10:10
728x90
반응형

※ 해당 가이드는 2021년 기준입니다.

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.


주요정보통신기반시설 취약점 네트워크 장비 점검 항목

■ 취약점 개요

○ 점검개요 : 패스워드 설정 정책이 복잡성을 만족하는지 점검

○ 점검목적 : 안전한 패스워드*패스워드 설정 기준 참조를 사용함으로써 무작위 대입 공격, 사전공격 등 패스워드 탈취 목적의 공격에 대한 대비를 목적으로 함

○ 보안위협 : 무작위 대입 공격, 패스워드 추측 공격 등 패스워드가 비교적 단순하거나 비교적 자주 쓰이는 패스워드(:1q2w3e4r! )로 비인가 접근을 시도하는 공격들이 존재함

○ 점검대상 : Windows XP, Windows 7, Windows 8.1, Windows 10

○ 판단기준

- 양호 : 복잡성을 만족하는 패스워드 정책이 설정되어 있는 경우

- 취약 : 암호를 사용하지 않거나, 추측하기 쉬운 문자조합으로 이루어진 짧은 자릿수의 패스워드를 사용하는 경우

 

■ 점검방법 및 조치방안

패스워드 설정 기준

영문, 숫자, 특수문자를 조합하여 계정명과 상이한 8자 이상의 패스워드 설정

- 다음 각 항목의 문자 종류 중 2종류 이상을 조합하여 최소 10자리 이상 또는, 3종류 이상을 조합하여 최소 8자리 이상의 길이로 구성

. 영문 대문자(26)

. 영문 소문자(26)

. 숫자(10)

. 특수문자(32)

 

패스워드는 비인가자에 의한 추측이 어렵도록 다음의 사항을 반영하여 설계

(1) Null(공백) 패스워드 사용 금지

(2) 문자 또는 숫자만으로 구성 금지

(3) 사용자 ID와 동일하거나 유사하지 않은 패스워드 금지

(4) 연속적인 문자나 숫자 사용 () 1111, 1234, abcd) 사용 금지

(5) 주기성 패스워드 재사용 금지

(6) 전화번호, 생일과 같이 추측하기 쉬운 개인정보를 패스워드로 사용 금지

 

SAM파일에 암호를 저장하기 위해 사용되는 LANMan 알고리즘은 8자 단위로 글자를 나누어
암호화하기 때문에 8의 배수가 되는 암호 사용 권장 (8자로 이루어진 암호 사용 권장)

 

아래와 같은 암호 설정 지양

- Null, 계정과 동일하거나 유사한 스트링, 지역명, 부서명, 담당자명, 대표 업무명 "root“
,"rootroot", "root123", "123root", "admin", "admin123", "123admin", "osadmin", "adminos"

Step 1 제어판 관리 도구 로컬 보안 정책 보안 설정 계정 정책 암호 정책

Step 2 최소 암호 길이 속성" "8문자(이상)"으로 설정

Step 3 CMD 명령어를 이용하여 설정을 변경하는 방법
- Windows 7 : 관리자 권한으로 "cmd.exe" 실행 후 "net accounts /minpwlen: 8" 입력
- Windows XP : 시작 실행"cmd" 입력 "net accounts /MINPWLEN: 8" 입력
- Windows 8 : 시작 실행 "cmd" 입력 "net accounts /MINPWLEN: 8" 입력
- Windows 10 : 시작 실행 "cmd" 입력"net accounts /MINPWLEN:8" 입력

 

■ 조치 시 영향

일반적으로 무관



무작위 대입 공격(Brute Force Attack)

컴퓨터로 암호를 해독하기 위해 가능한 모든 키를 하나하나 추론해 보는 시도

사전 공격(Dictionary attack)

사전에 있는 단어를 입력하여 암호를 알아내거나 해독하는 컴퓨터 공격법

 

728x90
반응형