JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 11.1 관리: 보안 서비스     Oracle Solaris 11.1 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부보안 개요

1.  보안 서비스(개요)

제2부시스템, 파일 및 장치 보안

2.  시스템 보안 관리(개요)

3.  시스템에 대한 액세스 제어(작업)

로그인 및 암호 보안(작업)

로그인 및 암호 보안(작업 맵)

root 암호 변경 방법

사용자의 로그인 상태 표시 방법

암호가 없는 사용자 표시 방법

일시적으로 사용자 로그인을 사용 안함으로 설정하는 방법

실패한 로그인 정보

기본 암호 보안 처리 알고리즘 변경(작업)

암호 보안 처리 알고리즘 지정 방법

NIS 도메인에 대한 새 암호 알고리즘 지정 방법

LDAP 도메인에 대한 새 암호 알고리즘 지정 방법

root 액세스 모니터 및 제한(작업)

su 명령을 사용 중인 사용자 모니터 방법

root 로그인 제한 및 모니터 방법

시스템 하드웨어에 대한 액세스 제어(작업)

SPARC 하드웨어 액세스에 대한 암호 요구 방법

시스템 중단 시퀀스를 사용 안함으로 설정하는 방법

4.  바이러스 검사 서비스(작업)

5.  장치에 대한 액세스 제어(작업)

6.  BART를 사용하여 파일 무결성 확인(작업)

7.  파일에 대한 액세스 제어(작업)

제3부역할, 권한 프로파일 및 권한

8.  역할 및 권한 사용(개요)

9.  역할 기반 액세스 제어 사용(작업)

10.  Oracle Solaris의 보안 속성(참조)

제4부암호화 서비스

11.  암호화 프레임워크(개요)

12.  암호화 프레임워크(작업)

13.  키 관리 프레임워크

제5부인증 서비스 및 보안 통신

14.  플러그 가능한 인증 모듈 사용

15.  Secure Shell 사용

16.  Secure Shell(참조)

17.  단순 인증 및 보안 계층 사용

18.  네트워크 서비스 인증(작업)

제6부Kerberos 서비스

19.  Kerberos 서비스 소개

20.  Kerberos 서비스 계획

21.  Kerberos 서비스 구성(작업)

22.  Kerberos 오류 메시지 및 문제 해결

23.  Kerberos 주체 및 정책 관리(작업)

24.  Kerberos 응용 프로그램 사용(작업)

25.  Kerberos 서비스(참조)

제7부Oracle Solaris에서 감사

26.  감사(개요)

27.  감사 계획

28.  감사 관리(작업)

29.  감사(참조)

용어집

색인

기본 암호 보안 처리 알고리즘 변경(작업)

기본적으로 사용자 암호는 crypt_sha256 알고리즘으로 보안 처리됩니다. 네트워크에서 자주 사용되는 이전 시스템에 로그인하는 것과 같이 이기종 네트워크 환경을 상호 운용하기 위한 기본 알고리즘을 변경할 수 있습니다.

암호 보안 처리 알고리즘 지정 방법

이 절차에서는 MD5 알고리즘의 BSD-Linux 버전이 기본 암호화 알고리즘으로, 사용자가 암호를 변경할 때 사용됩니다. 이 알고리즘은 Oracle Solaris, BSD 및 Linux 버전의 UNIX를 실행하는 혼합 시스템 네트워크에 적합합니다. 암호 보안 처리 알고리즘 및 알고리즘 식별자 목록은 표 2-1을 참조하십시오.

시작하기 전에

root 역할을 맡아야 합니다. 자세한 내용은 지정된 관리 권한을 사용하는 방법을 참조하십시오.

예 3-4 이기종 환경에서의 암호 보안 처리 알고리즘 제약

이 예에서는 BSD 및 Linux 시스템이 포함된 네트워크에서 관리자가 암호를 모든 시스템에서 사용 가능한 것으로 구성합니다. 일부 네트워크 응용 프로그램에서는 SHA512 암호화를 처리할 수 없으므로 관리자가 허용되는 알고리즘 목록에 해당 식별자를 포함시키지 않습니다. 관리자는 SHA256 알고리즘 5CRYPT_DEFAULT 변수에 대한 값으로 유지합니다. CRYPT_ALGORITHMS_ALLOW 변수에는 BSD 및 Linux 시스템과 호환되는 MD5 식별자와 BSD 시스템과 호환되는 Blowfish 식별자가 포함됩니다. 5CRYPT_DEFAULT 알고리즘이므로 CRYPT_ALGORITHMS_ALLOW 목록에 나열되지 않아도 됩니다. 하지만 유지 관리를 위해 관리자는 CRYPT_ALGORITHMS_ALLOW 목록에 5를 배치하고 CRYPT_ALGORITHMS_DEPRECATE 목록에 사용되지 않은 식별자를 배치합니다.

CRYPT_ALGORITHMS_ALLOW=1,2a,5
#CRYPT_ALGORITHMS_DEPRECATE=__unix__,md5,6
CRYPT_DEFAULT=5

NIS 도메인에 대한 새 암호 알고리즘 지정 방법

NIS 도메인의 사용자가 암호를 변경하면 NIS 클라이언트는 /etc/security/policy.conf 파일에서 로컬 알고리즘 구성을 확인합니다. NIS 클라이언트 시스템이 암호를 보안 처리합니다.

시작하기 전에

root 역할을 맡아야 합니다. 자세한 내용은 지정된 관리 권한을 사용하는 방법을 참조하십시오.

  1. NIS 클라이언트의 /etc/security/policy.conf 파일에서 암호 보안 처리 알고리즘을 지정합니다.
  2. 수정된 /etc/security/policy.conf 파일을 NIS 도메인의 모든 클라이언트 시스템에 복사합니다.
  3. 혼동을 최소화하기 위해 수정된 /etc/security/policy.conf 파일을 NIS 루트 서버 및 슬레이브 서버에 복사합니다.

LDAP 도메인에 대한 새 암호 알고리즘 지정 방법

LDAP 클라이언트가 제대로 구성되면 LDAP 클라이언트는 새 암호 알고리즘을 사용할 수 있습니다. LDAP 클라이언트의 작동 방식은 NIS 클라이언트의 작동 방식과 동일합니다.

시작하기 전에

root 역할을 맡아야 합니다. 자세한 내용은 지정된 관리 권한을 사용하는 방법을 참조하십시오.

  1. LDAP 클라이언트의 /etc/security/policy.conf 파일에서 암호 보안 처리 알고리즘을 지정합니다.
  2. 수정된 policy.conf 파일을 LDAP 도메인의 모든 클라이언트 시스템에 복사합니다.
  3. 클라이언트의 /etc/pam.conf 파일에 pam_ldap 모듈이 사용되지 않는지 확인합니다.

    pam_ldap.so.1이 포함된 항목 앞에 주석 기호(#)가 있는지 확인합니다. server_policy 옵션은 pam_authtok_store.so.1 모듈과 함께 사용하지 마십시오.

    클라이언트의 pam.conf 파일에 있는 PAM 항목은 로컬 알고리즘 구성에 따라 암호가 보안 처리될 수 있도록 합니다. 또한 PAM 항목은 암호가 인증될 수 있도록 합니다.

    LDAP 도메인의 사용자가 암호를 변경하면 LDAP 클라이언트는 /etc/security/policy.conf 파일에서 로컬 알고리즘 구성을 확인합니다. LDAP 클라이언트 시스템이 암호를 보안 처리합니다. 그러면 클라이언트가 {crypt} 태그를 가진 보안 처리된 암호를 서버로 보냅니다. 서버에서는 태그를 통해 암호가 이미 보안 처리되었음을 확인하고, 암호를 그대로 저장합니다. 인증을 위해 클라이언트는 저장된 암호를 서버에서 검색합니다. 그런 다음 사용자가 입력한 암호를 기반으로 클라이언트가 생성한 암호화된 버전과 저장된 암호를 비교합니다.


    주 - LDAP 서버에서 암호 정책 제어를 사용하려면 pam.conf 파일의 pam_authtok_store 항목과 함께 server_policy 옵션을 사용하십시오. 그런 후 암호가 LDAP 서버에서 암호화됩니다. 절차는 Oracle Solaris 11.1에서 이름 지정 및 디렉토리 서비스 작업의 11 장, LDAP 클라이언트를 사용하여 Oracle Directory Server Enterprise Edition 설정(작업)을 참조하십시오.