[2026 주요정보통신기반시설] U-02 비밀번호 관리 정책 설정

비밀번호 관리 정책 설정 여부 점검

U-02 비밀번호 관리 정책 설정

가이드라인 원문

항목내용
항목코드U-02
점검내용비밀번호 관리 정책 설정 여부 점검
점검대상SOLARIS, LINUX, AIX, HP-UX 등
양호기준비밀번호 복잡성, 사용기간, 이력 기억 정책이 설정된 경우
취약기준비밀번호 관리 정책이 설정되지 않은 경우
조치방법root 계정을 포함한 사용자 계정의 비밀번호를 영문, 숫자, 특수문자를 포함하여 최소 8자리 이상 및 최소 사용기간 1일, 최대 사용기간 90일, 최근 비밀번호 기억 4회 이상으로 설정

상세 설명

1. 판단 기준

기본 판단 기준

  • 양호: 비밀번호 복잡성(영문, 숫자, 특수문자 포함 최소 8자리 이상), 최소 사용기간 1일, 최대 사용기간 90일, 최근 비밀번호 기억 4회 이상 등의 정책이 설정된 경우
  • 취약: 위 정책이 하나라도 설정되지 않은 경우

경계 케이스 (Edge Case) 처리 방법

상황판단 기준설명
복잡성 정책만 미설정취약무차별 대입 공격 취약
사용기간만 미설정취약비밀번호 재사용 위험
enforce_for_root 미적용주의root 계정에 정책 미적용
PAM 모듈 순서 오류취약정책이 실제로 동작하지 않음

권장 설정값

환경항목권장 설정비고
Linux(RHEL)PASS_MAX_DAYS90최대 사용기간
Linux(RHEL)PASS_MIN_DAYS1최소 사용기간
Linux(RHEL)minlen8최소 길이
Linux(RHEL)dcredit/ucredit/lcredit/ocredit-1숫자/대문자/소문자/특수문자 각 1자 이상
Linux(RHEL)remember4이전 비밀번호 기억
SolarisPASSLENGTH8최소 길이
SolarisMAXDAYS90최대 사용기간
AIXmaxage12 (주)약 84일
HP-UXPASSWORD_MAXDAYS90최대 사용기간

2. 점검 방법

Linux (Redhat/CentOS) 점검

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
# 비밀번호 사용기간 확인
cat /etc/login.defs | grep -E "PASS_MAX_DAYS|PASS_MIN_DAYS"

# 비밀번호 복잡성 확인
cat /etc/security/pwquality.conf | grep -E "minlen|dcredit|ucredit|lcredit|ocredit"

# 비밀번호 기억 확인
cat /etc/security/pwhistory.conf | grep remember

# PAM 설정 확인
cat /etc/pam.d/system-auth | grep -E "pam_pwquality.so|pam_pwhistory.so"

양호 출력 예시:

1
2
3
4
5
PASS_MAX_DAYS 90
PASS_MIN_DAYS 1
minlen = 8
dcredit = -1
remember = 4

취약 출력 예시:

1
2
3
PASS_MAX_DAYS 99999
#minlen = 8
#remember = 4

Linux (Debian/Ubuntu) 점검

1
2
3
4
5
# 비밀번호 복잡성 확인
cat /etc/security/pwquality.conf | grep -E "minlen|dcredit|ucredit|lcredit|ocredit"

# PAM 설정 확인
cat /etc/pam.d/common-password | grep -E "pam_pwquality.so|pam_pwhistory.so"

Solaris 점검

1
cat /etc/default/passwd | grep -E "PASSLENGTH|MINDIGIT|MINUPPER|MINLOWER|MINSPECIAL|MAXDAYS|MINDAYS|HISTORY"

AIX 점검

1
cat /etc/security/user | grep -A 20 "default:" | grep -E "minage|maxage|minalpha|minother|minspecialchar|minlen|mindiff|histsize"

HP-UX 점검

1
cat /etc/default/security | grep -E "MIN_PASSWORD_LENGTH|PASSWORD_MIN_|PASSWORD_MAXDAYS|PASSWORD_MINDAYS|HISTORY"

3. 조치 방법

Linux (Redhat/CentOS) 설정

  1. /etc/login.defs 파일에 사용기간 설정

    1
    
    vi /etc/login.defs
    
    1
    2
    
    PASS_MAX_DAYS 90
    PASS_MIN_DAYS 1
    
  2. /etc/security/pwquality.conf 파일에 복잡성 정책 설정

    1
    
    vi /etc/security/pwquality.conf
    
    1
    2
    3
    4
    5
    6
    
    minlen = 8
    dcredit = -1
    ucredit = -1
    lcredit = -1
    ocredit = -1
    enforce_for_root
    
  3. /etc/security/pwhistory.conf 파일에 비밀번호 기억 설정

    1
    
    vi /etc/security/pwhistory.conf
    
    1
    2
    
    enforce_for_root
    remember=4
    
  4. PAM 설정 확인

    1
    
    vi /etc/pam.d/system-auth
    

    pam_pwquality.so와 pam_pwhistory.so 모듈이 pam_unix.so 모듈 위에 위치해야 함

Linux (Debian/Ubuntu) 설정

  1. pwquality.conf 설정

    1
    
    vi /etc/security/pwquality.conf
    
    1
    2
    3
    4
    5
    6
    
    minlen = 8
    dcredit = -1
    ucredit = -1
    lcredit = -1
    ocredit = -1
    enforce_for_root
    
  2. PAM 설정 확인

    1
    
    vi /etc/pam.d/common-password
    

Solaris 설정

1
vi /etc/default/passwd
1
2
3
4
5
6
7
8
HISTORY=4
PASSLENGTH=8
MINDIGIT=1
MINUPPER=1
MINLOWER=1
MINSPECIAL=1
MAXDAYS=90
MINDAYS=1

AIX 설정

1
vi /etc/security/user

default 섹션:

1
2
3
4
5
6
7
8
9
default :
    minage = 1
    maxage = 12
    minalpha = 2
    minother = 2
    minspecialchar = 1
    minlen = 8
    mindiff = 4
    histsize = 4

HP-UX 설정

1
vi /etc/default/security
1
2
3
4
5
6
7
8
MIN_PASSWORD_LENGTH=8
PASSWORD_MIN_UPPER_CASE_CHARS=1
PASSWORD_MIN_LOWER_CASE_CHARS=1
PASSWORD_MIN_DIGIT_CASE_CHARS=1
PASSWORD_MIN_SPECIAL_CASE_CHARS=1
PASSWORD_MAXDAYS=90
PASSWORD_MINDAYS=1
HISTORY=4

4. 참고 자료

5. 스크립트

  • 취약점 점검 스크립트
    • 이 스크립트는 KISA 주요정보통신기반시설 기술적 취약점 분석·평가 가이드라인(2026)을 준수하여 제작된 자동 점검 도구입니다. 복잡한 단일 파일 방식이 아닌 모듈화된 구조로 설계되어 유지보수가 쉽고 확장이 용이합니다.
    • 다양한 환경에서 테스트를 진행했으나, 혹시 점검 로직에 이슈가 발견되거나 개선이 필요한 경우 적극적인 제보를 부탁드립니다.
Hugo로 만듦
JimmyStack 테마 사용 중