1. 목적
- 패스워드 복잡성 정책 설정으로 비인가자 접근 시도(무작위 대입 공격(Brute Force Attack), 사전 대입 공격(Dictionary Attack) 대비
2. 안전한 패스워드란?
- 두 종류 이상의 문자구성과 8자리 이상의 길이로 구성된 문자열
또는
- 10자리 이상의 길이로 구성된 문자열
(참고 : KISA 패스워드 선택 및 이용 안내서)
3. 방법
3.1 /etc/pam.d/system-auth(RHEL5인 경우),
/etc/security/pwquality.conf(RHEL7인 경우) 파일 열기
3.2 아래 내용을 참고하여 패스워드 정책 설정함.
> credit=-1, 소문자 최소 1자 이상 요구
> ucredit=-1, 최소 대문자 1자 이상 요구
> dcredit=-1, 최소 숫자 1자 이상 요구
> ocredit=-1, 최소 특수문자 1자 이상 요구
> minlen=8, 최소 패스워드 8자리 이상 설정
> difok=N, 기존 패스워드와 비교. 기본값 10
예)
[root@localhost ~]# vi /etc/security/pwquality.conf
password requisite pam_cracklib.so try_first_pass retry=3 minlen=8 lcredit=-1
ucredit=-1 dcredit=-1 ocredit=-1
4. 기타
- 재부팅 필요없음.
끝.