[PC|계정관리] 패스워드 정책이 해당 기관의 보안 정책에 적합하게 설정 (PC-02)

취약점 개요

■ 위험도
- 상

■ 점검 목적
- 안전한 패스워드를 사용함으로써(패스워드 설정 기준 참고) 무작위 대입 공격, 사전공격 등 패스워드 탈취 목적의 공격에 대한 대비를 목적으로 함

■ 보안 위협
- 무작위 대입 공격, 패스워드 추측 공격 등 패스워드가 비교적 단순하거나 비교적 자주 쓰이는 패스워드 (예:P@ssw0rd, 1q2w3e4r 등)로 비인가 접근을 시도하는 공격들이 존재함

점검 및 조치 방법

■ 판단 기준
- 양호 : 최소 암호 길이가 해당 기관의 보안 정책을 반영하여 설정되어 있는 경우
- 취약 : 암호를 사용하지 않거나, 추측하기 쉬운 문자조합으로 이루어진 짧은 자릿수의 패스워드를 사용ㅎ하는 경우

■ 조치 방법
- 최소 암호 길이를 해당 기관의 보안 정책에 적합하게 설정

■ 설정 방법
- Windows XP, Windows 7, Winows 8.1, Windows 10
<패스워드 설정 기준>
1. 영문, 숫자, 특수문자를 조합하여 계정명과 상이한 8자 이상의 패스워드 설정
※ 다음 각 항목의 문자 종류 중 2종류 이상을 조합하여 최소 10자리 이상 또는 3종류 이상을 조합하여 최소 8자리 이상의 길이로 구성
가. 영문 대문자(26개)
나. 영문 소문자(26개)
다. 숫자(10개)
라. 특수문자(32개)

2. 패스워드는 비인가자에 의한 추측이 어렵도록 다음의 사항을 반영하여 설계
(1) Null(공백) 패스워드 사용 금지
(2) 문자 또는 슷자만으로 구성 금지
(3) 사용자 ID와 동일하거나 유사하지 않은 패스워드 금지
(4) 연속적인 문자나 숫자 사용 (예 1111, 1234, abcd) 사용 금지
(5) 주기성 패스워드 재사용 금지
(6) 전화번호, 생일과 같이 추측하기 쉬운 개인정보를 패스워드로 사용 금지

3. SAM파일에 암호를 저장하기 위해 사용되는 LANMan 알고리즘은 8자 단위로 글자를 나누어 (8자로 이루어진 암호 사용 권장)


4. 아래와 같은 암호 설정 지양
Null, 계정과 동일하거나 유사한 스트링, 지역명, 부서명, 담당자명, 대표 업무명, "root", "rootroot", "rootl23", "l23root", "adinin", "adminl23", "l23admin", "osadmin", "adminos"

Step 1) 제어판〉 관리 도구〉 로컬 보안 정책〉 보안 설정> 계정 정책〉 암호 정책
(윈도우키+영문자R 키 입력 > 실행 > "gpedit.msc'' 입력〉 컴퓨터 구성〉 Windows 설정〉 보안 설정〉 계정 정책〉 암호 설정 )

Step 2)”최소 암호 길이 속성” 을 "8문자(이상)" 으로 설정

Step3) CMD 명령어를 이용하여 설정을 변경하는 방법 (※ 관리자 권한으로 cmd 실행 방법 부록 참조)
- Windows 7 : 관리자 권한으로 cmd .exe" 실행 후 "net accounts /MINPWLEN:8' 입력
- Windows XP : 시작〉 실행〉 '' cmd" 입력〉 "net accounts /MINPWLEN:8 입력
- Windows 8 : 시작〉 실행〉 cmd" 입력〉 "net accounts /MINPWLEN:8' 입력
- Windows 10 : 시작〉 실행》 "cmd" 입력〉 'net accounts /MINPWLEN:8" 입력

댓글

Designed by JB FACTORY