Linux에서 사용자가 비밀번호를 변경하도록 하는 방법

비밀번호는 계정 보안의 핵심입니다. Linux 네트워크에서 비밀번호 재설정, 비밀번호 만료 기간 설정, 비밀번호 변경 적용 방법을 알려드립니다.

암호는 거의 60년 동안 사용되었습니다.

우리는 암호가 처음 도입된 1960년대 중반부터 우리가 누구인지를 컴퓨터에 증명해 왔습니다. 필요는 발명의 어머니, 호환 시분할 시스템 에서 개발 매사추세츠 공과 대학 시스템에서 다른 사람들을 식별하는 방법이 필요했습니다. 또한 사람들이 서로의 파일을 볼 수 없도록 해야 했습니다.

페르난도 J. 코르바토 각 사람에게 고유한 사용자 이름을 할당하는 방식을 제안했습니다. 누군가가 자신이 누구인지 증명하기 위해 개인의 개인 비밀번호를 사용하여 계정에 액세스해야 했습니다.

비밀번호의 문제점은 비밀번호가 키처럼 작동한다는 것입니다. 열쇠가 있는 사람은 누구나 사용할 수 있습니다. 누군가 귀하의 비밀번호를 찾거나 추측하거나 알아내면 그 사람이 귀하의 계정에 액세스할 수 있습니다. 까지 다단계 인증 모든 사람이 사용할 수 있는 암호는 권한이 없는 사람을 보호하는 유일한 방법(위협 행위자, 사이버 보안 용어로) 시스템에서 제외됩니다.

SSH(Secure Shell)로 만든 원격 연결은 암호 대신 SSH 키를 사용하도록 구성할 수 있습니다. 그러나 이는 하나의 연결 방법일 뿐이며 로컬 로그인은 다루지 않습니다.

분명히 암호 관리는 암호를 사용하는 사람들의 관리와 마찬가지로 매우 중요합니다.

암호의 구조

비밀번호가 좋은 이유는 무엇입니까? 좋은 비밀번호는 다음과 같은 속성을 모두 가지고 있어야 합니다.

추측하거나 알아내는 것은 불가능합니다.
당신은 다른 곳에서 그것을 사용하지 않았습니다.
에 관여한 적이 없다. 데이터 유출.

그만큼 내가 전화를 받았습니까? (HIBP) 웹사이트에는 100억 개 이상의 침해된 자격 증명 세트가 있습니다. 수치가 높으면 다른 사람이 귀하와 동일한 비밀번호를 사용했을 가능성이 있습니다. 이는 귀하의 계정이 침해된 것이 아니더라도 귀하의 비밀번호가 데이터베이스에 있을 수 있음을 의미합니다.

귀하의 비밀번호가 HIBP 웹사이트에 있는 경우 이는 위협 행위자의 비밀번호 목록에 있음을 의미합니다. 무차별 대입 및 사전 공격 도구는 계정을 해킹하려고 할 때 사용합니다.

진정한 임의의 암호(예: [email protected]%*[email protected]#b~aP)는 사실상 무적이지만, 물론 당신은 그것을 기억하지 못할 것입니다. 온라인 계정에는 비밀번호 관리자를 사용하는 것이 좋습니다. 그들은 모든 온라인 계정에 대해 복잡하고 임의의 암호를 생성하므로 기억할 필요가 없습니다. 암호 관리자가 올바른 암호를 제공합니다.

로컬 계정의 경우 각 사람은 자신의 암호를 생성해야 합니다. 또한 허용되는 비밀번호와 허용되지 않는 비밀번호를 알아야 합니다. 다른 계정에서 비밀번호를 재사용하지 말라고 지시해야 합니다.

  스마트 플러그의 5가지 창의적 활용

이 정보는 일반적으로 조직의 암호 정책에 있습니다. 최소한의 문자를 사용하고, 대소문자를 혼합하고, 기호와 구두점 등을 포함하도록 지시합니다.

그러나 에 따르면 새 종이팀에서 r 카네기 멜론 대학교, 이러한 모든 트릭은 암호의 견고성을 거의 또는 전혀 추가하지 않습니다. 연구원들은 암호 견고성을 위한 두 가지 핵심 요소가 길이가 12자 이상이고 충분히 강력하다는 것을 발견했습니다. 그들은 여러 소프트웨어 크래커 프로그램, 통계 기술 및 신경망을 사용하여 암호 강도를 측정했습니다.

처음에는 최소 12자라는 단어가 어렵게 들릴 수 있습니다. 그러나 암호의 관점에서 생각하지 말고 구두점으로 구분된 3~4개의 관련 없는 단어의 암호를 생각하십시오.

예를 들어, 전문가 암호 검사기 “chicago99″를 푸는 데 42분이 소요되지만 “chimney.purple.bag”을 푸는 데 4000억 년이 걸린다고 말했습니다. 또한 기억하고 입력하기 쉽고 18자만 포함합니다.

현재 설정 검토

개인의 비밀번호를 변경하기 전에 현재 설정을 확인하는 것이 좋습니다. passwd 명령으로 다음을 수행할 수 있습니다. 현재 설정 검토 -S(상태) 옵션이 있습니다. 다른 사람의 암호 설정으로 작업하는 경우에도 sudo를 passwd와 함께 사용해야 합니다.

다음을 입력합니다.

sudo passwd -S mary

아래와 같이 터미널 창에 한 줄의 정보가 출력됩니다.

해당 짧은 응답에서 다음 정보(왼쪽에서 오른쪽으로)를 볼 수 있습니다.

그 사람의 로그인 이름입니다.
다음 세 가지 가능한 지표 중 하나가 여기에 나타납니다.
P: 계정에 유효한 작동 암호가 있음을 나타냅니다.
L: 루트 계정 소유자에 의해 계정이 잠겼음을 의미합니다.
NP: 비밀번호가 설정되지 않았습니다.

비밀번호가 마지막으로 변경된 날짜입니다.
최소 비밀번호 사용 기간: 계정 소유자가 수행한 비밀번호 재설정 사이에 경과해야 하는 최소 기간(일)입니다. 그러나 루트 계정의 소유자는 항상 모든 사람의 암호를 변경할 수 있습니다. 이 값이 0(영)이면 암호 변경 빈도에 제한이 없습니다.
최대 비밀번호 사용 기간: 이 연령에 도달하면 계정 소유자에게 비밀번호를 변경하라는 메시지가 표시됩니다. 이 값은 일 단위로 제공되므로 99,999 값은 암호가 만료되지 않음을 의미합니다.
비밀번호 변경 경고 기간: 최대 비밀번호 사용 기간이 적용되는 경우 계정 소유자는 비밀번호 변경 알림을 받게 됩니다. 이 중 첫 번째 날짜는 재설정 날짜 이전에 여기에 표시된 일 수만큼 전송됩니다.
비밀번호 비활성 기간: 비밀번호 재설정 기한과 중복되는 기간 동안 누군가 시스템에 접속하지 않으면 이 사람의 비밀번호는 변경되지 않습니다. 이 값은 유예 기간이 암호 만료 날짜 이후 며칠인지를 나타냅니다. 암호가 만료된 후 이 기간 동안 계정이 비활성 상태로 유지되면 계정이 잠깁니다. -1 값은 유예 기간을 비활성화합니다.

최대 암호 사용 기간 설정

암호 재설정 기간을 설정하려면 일 수와 함께 -x(최대 일수) 옵션을 사용할 수 있습니다. -x와 숫자 사이에 공백을 두지 않으므로 다음과 같이 입력합니다.

sudo passwd -x45 mary

아래와 같이 만료 값이 변경되었다고 합니다.

  잘 자는 것이 얼마나 잘 자는지 알려줍니다

-S(상태) 옵션을 사용하여 값이 현재 45인지 확인합니다.

sudo passwd -S mary

이제 45일 후에 이 계정에 대해 새 비밀번호를 설정해야 합니다. 알림은 그로부터 7일 전에 시작됩니다. 새 비밀번호가 제 시간에 설정되지 않으면 이 계정은 즉시 잠깁니다.

즉각적인 비밀번호 변경 적용

네트워크의 다른 사람들이 다음에 로그인할 때 암호를 변경해야 하도록 명령을 사용할 수도 있습니다. 이렇게 하려면 다음과 같이 -e(만료) 옵션을 사용합니다.

sudo passwd -e mary

그런 다음 비밀번호 만료 정보가 변경되었음을 알려줍니다.

-S 옵션으로 확인하고 무슨 일이 일어났는지 봅시다:

sudo passwd -S mary

마지막 암호 변경 날짜는 1970년의 첫날로 설정됩니다. 이 사람이 다음에 로그인을 시도하면 암호를 변경해야 합니다. 또한 새 암호를 입력하기 전에 현재 암호를 제공해야 합니다.

비밀번호 변경을 시행해야 합니까?

사람들에게 정기적으로 비밀번호를 변경하도록 강요하는 것은 상식이었습니다. 이는 대부분의 설치에서 일상적인 보안 단계 중 하나였으며 좋은 비즈니스 관행으로 간주되었습니다.

지금 생각은 정반대입니다. 영국에서는 국가사이버보안센터 강력하게 조언 정기적인 비밀번호 갱신 시행 반대, 그리고 국립표준기술원 미국에서는 동의합니다. 두 조직 모두 기존 비밀번호가 다음과 같다는 것을 알고 있거나 의심되는 경우에만 비밀번호 변경을 시행할 것을 권장합니다. 다른 사람들에게 알려진.

사람들이 비밀번호를 변경하도록 강요하는 것은 단조롭고 약한 비밀번호를 조장합니다. 사람들은 일반적으로 날짜 또는 기타 번호가 태그된 기본 비밀번호를 재사용하기 시작합니다. 아니면 너무 자주 바꿔야 해서 기억이 잘 나지 않기 때문에 기록해 둡니다.

위에서 언급한 두 조직에서는 암호 보안에 대해 다음 지침을 권장합니다.

암호 관리자 사용: 온라인 계정과 로컬 계정 모두.
이중 인증 켜기: 옵션이 있는 곳이면 어디에서나 사용하십시오.
강력한 암호 사용: 암호 관리자와 작동하지 않는 계정에 대한 훌륭한 대안입니다. 구두점이나 기호로 구분된 3개 이상의 단어는 따라하기 좋은 템플릿입니다.
비밀번호를 재사용하지 마십시오: 다른 계정에 사용하는 것과 동일한 비밀번호를 사용하지 않도록 하고 에 나열된 비밀번호를 절대 사용하지 마십시오. 내가 전화를 받았습니까?.

위의 팁을 통해 계정에 액세스할 수 있는 보안 수단을 설정할 수 있습니다. 이러한 지침이 마련되면 이를 고수하십시오. 강력하고 안전한 비밀번호를 변경하는 이유는 무엇입니까? 잘못된 사람의 손에 들어가거나 의심되는 경우 변경할 수 있습니다.

때때로, 이 결정은 당신의 손을 벗어나 있습니다. 비밀번호를 강제하는 권한이 변경되면 선택의 여지가 없습니다. 당신은 당신의 사건을 변론하고 당신의 입장을 알릴 수 있지만 당신이 상사가 아닌 한 회사 정책을 따라야 할 것입니다.

  전보 계정을 삭제하는 방법

챠지 커맨드

당신이 사용할 수있는 챠지 명령 암호 에이징에 관한 설정을 변경합니다. 이 명령은 “변경 노화”에서 이름을 가져옵니다. 암호 생성 요소가 제거된 passwd 명령과 같습니다.

-l(목록) 옵션은 passwd -S 명령과 동일한 정보를 제공하지만 더 친숙한 방식입니다.

다음을 입력합니다.

sudo chage -l eric

또 다른 깔끔한 터치는 -E(만료) 옵션을 사용하여 계정 만료 날짜를 설정할 수 있다는 것입니다. 만료 날짜를 2020년 11월 30일로 설정하기 위해 날짜(년-월-날짜 형식)를 전달합니다. 해당 날짜에 계정이 잠깁니다.

다음을 입력합니다.

sudo chage eric -E 2020-11-30

다음으로 이 변경이 완료되었는지 확인하기 위해 다음을 입력합니다.

sudo chage -l eric

계정 만료 날짜가 “없음”에서 2020년 11월 30일로 변경된 것을 볼 수 있습니다.

암호 만료 기간을 설정하려면 -M(최대 일수) 옵션과 함께 암호를 변경할 수 있는 최대 기간(일)을 사용할 수 있습니다.

다음을 입력합니다.

sudo chage -M 45 mary

명령의 효과를 보기 위해 -l(목록) 옵션을 사용하여 다음을 입력합니다.

sudo chage -l mary

비밀번호 만료 날짜는 이제 우리가 설정한 날짜로부터 45일로 설정되며, 표시된 대로 2020년 12월 8일이 됩니다.

네트워크의 모든 사람에 대한 암호 변경

계정을 만들 때 암호에 기본값 집합이 사용됩니다. 최소, 최대 및 경고 일에 대한 기본값을 정의할 수 있습니다. 그런 다음 “/etc/login.defs”라는 파일에 보관됩니다.

다음을 입력하여 gedit에서 이 파일을 열 수 있습니다.

sudo gedit /etc/login.defs

암호 에이징 컨트롤로 스크롤합니다.

요구 사항에 맞게 편집하고 변경 사항을 저장한 다음 편집기를 닫을 수 있습니다. 다음에 사용자 계정을 만들 때 이러한 기본값이 적용됩니다.

기존 사용자 계정의 모든 비밀번호 만료 날짜를 변경하려면 스크립트를 사용하여 쉽게 변경할 수 있습니다. 다음을 입력하여 gedit 편집기를 열고 “password-date.sh”라는 파일을 만듭니다.

sudo gedit password-date.sh

다음으로 다음 텍스트를 편집기에 복사하고 파일을 저장한 다음 gedit를 닫습니다.

#!/bin/bash

reset_days=28

for username in $(ls /home)
do
  sudo chage $username -M $reset_days
  echo $username password expiry changed to $reset_days
done

이렇게 하면 각 사용자 계정의 최대 일수가 28일로 변경되므로 암호 재설정 빈도가 변경됩니다. reset_days 변수의 값을 적절하게 조정할 수 있습니다.

먼저 스크립트를 실행 가능하게 만들기 위해 다음을 입력합니다.

chmod +x password-date.sh

이제 다음을 입력하여 스크립트를 실행할 수 있습니다.

sudo ./password-date.sh

그러면 아래와 같이 각 계정이 처리됩니다.

“mary”에 대한 계정을 확인하기 위해 다음을 입력합니다.

sudo change -l mary

최대 일수는 28일로 설정되었으며 2020년 11월 21일이 될 예정입니다. 스크립트를 쉽게 수정하고 더 많은 chage 또는 passwd 명령을 추가할 수도 있습니다.

암호 관리는 진지하게 받아들여야 하는 것입니다. 이제 제어에 필요한 도구가 있습니다.