Linux PAM(Pluggable Authentication Module) 인증과정

영진·2023년 1월 31일
0

network

목록 보기
12/14

1. auth required pam_securetty.so

  • 1-1유저가 root로 로그인할 경우 /etc/securetty 파일을 확인한다.
  • 1-2해당 파일은 '성공' 또는 '실패'값을 리턴한다.
  • 1-3 root 외 사용자가 로그인을 시도하는 경우 무조건 '성공' 값을 리턴한다.
  • 1-4 모듈에 대한 테스트의 결과가 '성공'으로 끝나는 경우
    -> 다음 auth 라인으로 이동하여 테스트 진행한다.

2. auth required pam_unix.so nullok

  • 2-1. 인증 시도시 /etc/passwd 및 /etc/shadow 파일의 내용을 기반으로 인증 허용여부를 결정한다.
  • 2-2. 주로 password 인증방식을 사용할때 쓰인다.
  • 2-3. nullok은 null password의 입력을 허용한다.
  • 2-4 인증이 성공할 경우
    -> 다음 auth 라인으로 이동한다.

3. auth required pam_nologin.so

  • 3-1. 인증작업 마지막 단계에 해당되는 부분이다.
  • 3-2. /etc/nologin 파일의 유무를 체크한다.
  • 3-3. /etc/nologin 파일이 존재할 경우
    -> 시스템(서비스)에서는 root를 제외한 모든 사용자의 접속을 차단한다.
  • 3-4. root 유저가 아니라면 인증이 실패된다.

4. account required pam_unix.so

  • 4-1 account interface 사용시 유저의 계정이 활성화/비활성화 되었는지 판별한다.
  • 4-2 account interface 사용시 패스워드 사용기간이 만료되지 않았는지 등을 판변한다.
  • 4-3 autn interface 모듈에서 인증이 성공한 경우
    -> account interface에서 계정 사용이 가능한지 여부 등을 확인한다.

5. password required pam_cracklib.so retry=3

  • 5-1 패스워드 변경을 하게되는 경우
    -> pam_cracklib.so 모듈을 통해 작업이 진행됨
  • 5-2 패스워드 변경시 정해진 규칙에 따라 취약한 패스워드로의 변경 시도시 해당 변경작업을 차단한다.

6. password required pam_unix.so shadow nullok use_authok

  • 6-1 사용자 패스워드를 변경하는 경우 해당된다.
  • 6-2 shadow: 패스워드 생성/변경시 shadow 패스워드를 사용한다
  • 6-3 nullok: null password의 사용을 허용한다.

7. session required pam_unix.so

  • 사용자가 로그인에 성공할 경우
    -> 사용자 이름, 서비스 타입 등을 로그파일(/var/log/secure) 등에
    정상적으로 기록했는지 등을 체크한다.
profile
I'm good at cloud computing.

0개의 댓글