중화사전망 - 서예자전 - 리눅스 운영 체제에서 암호 보안을 보장하는 방법
리눅스 운영 체제에서 암호 보안을 보장하는 방법
인간이 컴퓨터를 사용하기 시작한 이래로 시스템에 들어가는 것은 주로 비밀번호의 제한을 받는다. 하드웨어 및 소프트웨어는 지속적으로 업데이트되지만 암호 보호 시스템에 의존하는 원리는 변하지 않습니다. 비밀번호를 선택하는 것은 평범해 보이지만 사용자의 시스템 보안은 비밀번호의 견고성에 완전히 기반을 두고 있다.
간단하고 추측하기 쉬운 비밀번호가 시스템의 문을 열었습니다. 공격자가 비밀번호를 얻으면 바로 들어갈 수 있습니다. 충분히 강한 비밀번호는 몇 년이 걸려야 해독할 수 있지만, 취약한 비밀번호는 1 분 안에 비밀이 없다. 다음 문제에는 암호 설정이 포함됩니다.
공개 표준에 따라 암호를 설정할지 여부
● 비밀번호가 암호화되어 있는지 여부 ● 비밀번호가 shaow; 를 사용하는지 여부;
위 질문에 답하면 Linux 시스템의 비밀번호가 안전한지 이해하는 데 도움이 됩니다.
강제 암호 설정 지정
암호 보안의 첫 번째 단계는 추측하기 어려운 암호를 선택하는 것이다. 불행히도 사용자는 기억하기 쉽지만 해커에 의해 쉽게 해독되는 비밀번호를 선택하는 경향이 있다. 비밀번호를 기억하는 것은 물론 중요하지만, 더 중요한 것은 비밀번호의 보안을 보장하는 것이다. 그래서 아이의 이름, 애완동물의 이름, 배우자의 생일을 선택하지 말 것을 제안한다. 사용자는 해커가 추측하고 해독하기 어려운 비밀번호를 설정해야 한다.
비밀번호를 대/소문자로 만들어 보안을 강화하는 데 도움이 된다. 보안을 향상시키는 유일한 방법은 아니지만 해커에 대한 폭력 해독은 매우 효과적입니다 (해커는 일치하는 비밀번호를 찾을 때까지 사전 해독을 사용하여 비밀번호를 소진하는 경우가 많습니다). 필자도 무작위로 생성된 비밀번호를 본 적이 있지만, 대부분의 경우 가장 좋은 비밀번호는 강하고 쉽게 기억할 수 있어야 한다. 이 문서에서는 강력하고 기억하기 쉬운 비밀번호를 만드는 방법을 제공합니다.
앞서 말씀드린 많은 것들이 상식적으로 보이지만, 모든 Linux 사용자가 시스템 관리자가 계획한 암호 설정 사양을 준수하도록 하는 것이 어렵습니다. Linux 시스템에서는 대부분의 Passwd 버전 (시스템에서 비밀번호를 설정하는 소프트웨어) 에서 사용자의 비밀번호를 정의하는 사양을 구성할 수 있습니다. 예를 들어, 사용자가 6 자 미만의 비밀번호를 설정해야 하며 최소 2 자리 숫자를 포함해야 합니다. 필자는 Linux 시스템에서 NPasswd 가 Passwd 를 완전히 대체할 수 있도록 권장하며 사용자가 설정하려는 비밀번호가 충분히 강한지 확인할 수 있습니다. 시스템 관리자는 여기에서 시작하여 모든 사용자의 암호 설정 사양을 지정하는 것이 좋습니다.
현재 비밀번호 데이터베이스의 경우 시스템 관리자는 다양한 도구를 사용하여 비밀번호의 보안을 감사할 수 있습니다. 크랙 (Krack) 과 개장수 존 (John) 과 같은 물건을 사용하면 시스템 비밀번호를 테스트할 수 있습니다. 암호가 간단할수록 위의 도구가 더 빨리 해독됩니다 (예: 추측). 이 도구는 /ect/passwd/ 디렉토리에 있는 암호 파일을 해독하고 결과를 출력하려고 합니다. 네가 추측하는 비밀번호가 많을수록, 너의 조직에는 더 많은 허점이 있다. 시스템 관리자는 안전하지 않은 계정을 금지하도록 선택할 수 있습니다. 이것은 간단하지만 항상 가능한 것은 아닙니다. 가장 좋은 방법은 해커가 암호 데이터베이스 파일을 쉽게 획득하고 해독할 수 없도록 해당 디렉토리와 파일에 액세스하는 데 방해가 되는 장애물을 설정하는 것입니다.
암호 데이터베이스 보호 수단
다음 단계는 비밀번호가 부적절한 사용자에게 제공되었는지 확인하는 것입니다. 보안은 사용자 수준을 기준으로 합니다. 암호 보안은 안전한 암호를 설정하는 것뿐만 아니라 사용자가 적어서 옆에 두지 못하도록 합니다. 일반 텍스트 문서나 지갑의 종이 한 장에 암호를 기록하지 않는 것이 좋습니다. 가능한 한 저장소를 암호화하고 암호를 기록하십시오.
또 다른 방법은 암호를 숨기는 것입니다. 그림자 암호는 표준 /etc/passwd/ 디렉토리의 암호 파일에서 생성되지만 별도의 암호화 파일에 저장됩니다 (가장 권한이 있는 루트 사용자만 읽을 수 있음). 시스템의 프로그램은 여전히 /etc/passwd 에 있는 암호 파일을 사용하여 사용자 ID(UID) 및 그룹 ID(GID) 와 같은 정보에 액세스할 수 있지만 암호화된 암호는 아닙니다. 이는 암호 보안에 또 다른 보호 계층을 추가합니다. 즉, 해커가 암호화된 암호 라이브러리 파일에 액세스하려면 루트 권한이 있어야 합니다. Red Hat 시스템에서 pwconv 도구는 그림자가 아닌 암호를 그림자 암호 형식으로 변환할 수 있습니다. 유사한 도구는 Linux 시스템 버전에 따라 다릅니다. 위의 작업을 완료하려면 설명서를 참조하십시오.
요약 시스템 관리자는 다양한 정책을 사용하여 비밀번호 보안을 보장할 수 있습니다. 그러나 먼저 사용자는 암호 보안의 중요성을 이해하고 암호 정책을 제정하여 암호 설정 사양을 적용해야 합니다. 여기에는 허용 가능한 암호 설정 요구 사항, 암호 교체 시간 제한, 암호에 필요한 문자 수 등이 포함됩니다. 시스템 관리자는 감지 도구를 실행하여 암호 데이터베이스에서 보안 취약점을 찾을 수도 있습니다.