N-03 암호화된 비밀번호 사용
가이드라인 원문
| 항목 | 내용 |
|---|---|
| 항목코드 | N-03 |
| 점검내용 | 계정 비밀번호 암호화 설정이 적용되어 있는지 점검 |
| 점검대상 | Cisco, Juniper 등 |
| 양호기준 | 비밀번호 암호화 설정을 적용한 경우 |
| 취약기준 | 비밀번호 암호화 설정을 적용하지 않은 경우 |
| 조치방법 | 비밀번호 암호화 설정 적용 |
상세 설명
1. 판단 기준
기본 판단 기준
양호
- 비밀번호 암호화 설정을 적용한 경우
취약
- 비밀번호 암호화 설정을 적용하지 않은 경우
경계 케이스 (Edge Case) 처리 방법
enable vs enable secret
- enable password: 평문 저장 (취약)
- enable secret: MD5 해시 (양호)
- 우선순위: enable secret가 높음
Password-Encryption 서비스
- service password-encryption: 양방향 암호화 (V5)
- 양방향은 복호화 가능하지만 평문보다 안전
권장 설정값
- enable secret 사용 (일방향 암호화)
- username secret 사용
- service password-encryption 활성화
2. 점검 방법
Cisco IOS 장비:
| |
Juniper Junos 장비:
| |
3. 조치 방법
Cisco IOS:
| |
4. 참고 자료
암호화 방식 비교:
| 방식 | 명령어 | 암호화 형태 | 보안 수준 |
|---|---|---|---|
| 평문 | enable password | 없음 | 매우 낮음 |
| 양방향 | service password-encryption | Cisco V5 | 중간 |
| 일방향 | enable secret | MD5 해시 | 높음 |
주의사항:
- enable secret와 enable password를 같이 설정하는 경우 각각 다른 비밀번호를 사용해야 합니다.
- Password-Encryption 서비스는 기존 평문 비밀번호만 암호화하며, 새로 설정하는 비밀번호는 secret 명령을 사용해야 합니다.
5. 스크립트
- 취약점 점검 스크립트
- 이 스크립트는 KISA 주요정보통신기반시설 기술적 취약점 분석·평가 가이드라인(2026)을 준수하여 제작된 자동 점검 도구입니다. 복잡한 단일 파일 방식이 아닌 모듈화된 구조로 설계되어 유지보수가 쉽고 확장이 용이합니다.
- 다양한 환경에서 테스트를 진행했으나, 혹시 점검 로직에 이슈가 발견되거나 개선이 필요한 경우 적극적인 제보를 부탁드립니다.