관리 메뉴

[U-01] root 계정 원격 접속 제한 본문

서버 보안 가이드/01. OS (유닉스 리눅스)

[U-01] root 계정 원격 접속 제한

ª_ª 2026. 1. 8. 10:04
728x90
반응형
 

1. 항목 개요 및 보안 위협

주요정보통신기반시설 가이드 U-01 root 계정 원격 접속 제한

출처 : 한국인터넷진흥원 (KISA) 기술적 취약점 분석·평가 가이드

[ 점검 내용 ] : 시스템 정책에 root 계정의 원격터미널 접속 차단 설정 적용 여부 점검

[ 보안 위협 ] : 관리자(root) 권한 탈취 시 시스템 전체 장악 위험 및 무차별 대입 공격을 통한 원격 접속 시도의 주요 표적

 

2. 기술적 조치 방법

A. SSH 서비스 설정 (Linux 서버)

SSH 설정 파일 수정을 통한 root 로그인 제한

# 1. SSH 설정 파일 편집
vi /etc/ssh/sshd_config

# 2. PermitRootLogin 항목을 no로 수정
PermitRootLogin no

# 3. 서비스 재시작
systemctl restart sshd

★ 설정 상세 분석 및 vi 팁

  • PermitRootLogin no : 원격에서 root 계정으로 직접 로그인하는 것을 금지함
  • 내용 검색 : /검색어 입력 후 엔터 시 해당 위치 이동
  • 행 번호 표시 : :set number 입력 시 행 번호 활성화

B. Telnet 서비스 설정 (Legacy 환경)

파일 경로 : /etc/securetty

해당 파일 내 pts 터미널(pts/0, pts/1 등) 설정을 제거하거나 주석 처리하여 관리자 원격 접속 제한

 

3. 관련 법령 및 지침 근거

  • 개인정보의 안전성 확보조치 기준(제4조) : 개인정보처리시스템에 대한 불법적인 접근 및 침해사고 방지를 위해 접근 통제 시스템을 설치·운영해야 함
  • 주요정보통신기반시설 가이드 : 원격 터미널 서비스를 통해 root 계정이 직접 접속할 수 없도록 설정할 것을 명시
 

4. 오늘 공부하며 정리한 핵심 포인트

  • 보안 원칙 (Principle) : root 직접 접속 차단 정책 준수 및 일반 계정을 통한 권한 획득(su, sudo) 생활화
  • 주요 공격 기법 :
    • 무차별 대입 공격 (Brute Force) : 모든 가능한 문자 조합을 무작위로 대입하여 암호 탈취
    • 사전 대입 공격 (Dictionary Attack) : 유출된 암호 목록이나 단어 사전을 활용하여 암호 탈취
    • pts (Pseudo-terminal) : SSH 등 원격 접속 시 할당되는 가상 터미널
  • 실무 요약 :
    • 설정 경로 : /etc/ssh/sshd_config
    • 핵심 설정 : PermitRootLogin no
    • 적용 필수 : 설정 변경 후 반드시 서비스 재시작(sshd) 수행

다음 공부 기록 예고 : [U-02] 비밀번호 관리정책 설정

728x90
반응형
Comments