보안 인터넷 비밀번호

인터넷 비밀번호는 악의적인 공격으로 변경될 수 있습니다. 그러나 몇 가지 조치를 취하여 인터넷 비밀번호 보안을 강화할 수 있습니다.

이 태스크 정보

일반적인 비밀번호 공격의 예는 다음과 같습니다.

  • 하나의 공격 유형은 Domino® 디렉토리에서 모든 해시 비밀번호 읽기에 대한 시도입니다. 사용자의 인터넷 비밀번호는 Domino® 디렉토리에 있는 사용자의 개인 레코드에 해시된 버전으로 저장됩니다. 시스템의 모든 사용자는 디렉토리에 공개적으로 액세스할 수 있습니다. 사용자는 xACL을 사용하여 해시된 비밀번호에 대한 액세스를 중지함으로써 이러한 종류의 공격으로부터 보호할 수 있습니다.
  • 인증 시 비밀번호 추측에 기반한 또 다른 유형의 공격이 있습니다. 이러한 유형의 공격에서 사용자는 여전히 다른 사용자로 인증을 시도하고 비밀번호를 시도 및 추측할 수 있습니다. 더 안전한 비밀번호 형식을 사용하거나, 추측하기 더 어려운 비밀번호를 사용하거나, 서버에서 인터넷 비밀번호 잠금 기능을 사용 가능으로 설정하여 이러한 유형의 공격으로부터 보호합니다.

다음 기능 중 하나 이상을 사용하여 Domino®D 디렉토리에 저장된 인터넷 비밀번호에 대한 액세스를 보호하거나 비밀번호를 더 추측하기 어렵게 만드십시오.

  • xACL
  • 더 안전한 비밀번호 형식
  • 인터넷 비밀번호 잠금

로그 설정을 제외하고 앞에서 설명한 옵션도 사용자 정책에서 지정할 수 있습니다. 이것은 관리자만 조직의 일부 사용자에게 인터넷 비밀번호 잠금을 수행하려는 경우에 유용할 수 있습니다. 이런 경우 해당 그룹에 대해 해당 설정을 지정할 수 있습니다.

xACL을 사용하여 인터넷 비밀번호 보안

인터넷 비밀번호를 보안하는 한 가지 방법은 확장 ACL 또는 xACL을 사용하여 이름 지정 계층의 수준에 기반하여, 그리고 양식 및 필드 수준에서 액세스 권한을 제어하는 것입니다. Domino® 디렉토리에 저장된 비밀번호의 경우, 관리자는 xACL을 설정하여 인터넷 비밀번호에 대한 액세스를 사용자 본인으로 제한하거나(사용자 자신의 비밀번호에 액세스할 경우) 관리자로 제한할 수 있습니다(비밀번호의 관리 변경을 허용할 경우).

프로시저

  1. 먼저, Domino® 디렉토리에 대한 확장 액세스를 사용으로 설정합니다.
    1. 데이터베이스를 열고 파일 > 애플리케이션 > 액세스 제어를 선택합니다.
    2. 데이터베이스 ACL에 관리자 권한이 있는지 확인합니다.
    3. 고급을 클릭한 후 확장 액세스 사용을 선택합니다.
    4. 메시지가 표시되면 를 클릭합니다. 확장 액세스 제어를 설정하면 추가 보안 검사가 수행됩니다. 자세한 내용은 Domino Administrator 도움말을 참조하십시오. 계속하시겠습니까?
    5. 고급 데이터베이스 ACL 옵션 모든 복제본에 일관성있는 액세스 제어 목록 적용이 아직 사용 가능으로 설정되어 있지 않으면 먼저 일관성있는 액세스 제어를 사용 가능으로 설정해야 합니다. 지금 사용 가능으로 설정하시겠습니까?라는 메시지가 표시됩니다. 를 클릭합니다.
    6. 둘 이상의 관리자가 데이터베이스에 대한 확장 액세스 제어를 관리하는 경우, 충돌을 방지하려면 데이터베이스에 문서 잠금을 설정하십시오. 메시지가 나타나면 확인을 클릭합니다.
    7. 액세스 제어 목록 대상 대화 상자에서 확인을 클릭합니다.
    8. 확장 액세스 제어 제한 설정 중. 약간의 시간이 걸릴 수 있습니다. 가 표시되면 확인을 클릭합니다.
  2. 다음으로 확장 액세스를 설정하여 인터넷 비밀번호를 보안합니다.
    1. 데이터베이스를 열고 파일 > 애플리케이션 > 액세스 제어를 선택합니다.
    2. 확장 액세스를 클릭합니다. [확장 액세스 권한] 대화 상자가 나타납니다.
    3. 대상 분할창에서 루트[ /]를 선택하고 추가를 클릭합니다.
    4. 액세스 목록 분할창에서 기본값을 선택합니다.
    5. 양식 및 필드 액세스를 클릭합니다. [양식 및 필드] 대화 상자가 나타납니다.
    6. 양식 목록 상자에서 사용자를 선택합니다. 양식에 대한 액세스 권한 설정을 공백으로 둡니다.
    7. 필드 목록 상자에서 다음을 수행합니다.
    8. 확인을 클릭하십시오.
    9. 사용자 양식에서 HttpPassworddspHttpPassword(나타나는 경우) 설정에 대해 이 프로세스를 반복합니다.
      1. 사용자 양식의 액세스 목록 항목
      액세스 목록 항목 읽기 권한 설정 읽기 권한 설정
      자신 허용 허용
      [로컬 관리자 그룹] 허용 허용
      [로컬 서버 그룹] 허용 허용
    주: 이전에 액세스 목록에 익명 액세스를 정의한 경우, 사용자 양식의 HTTPPassworddspHTTPPassword(나타나는 경우) 필드에 대해 읽기 및 쓰기 권한을 거부하도록 설정해야 합니다.
    주: Domino® 디렉토리에 대해 xACL을 사용 가능으로 설정하면, LDAP 익명 액세스가 모든 서버 환경 설정 문서의 필드 목록으로 제어되지 않습니다. 익명에 대한 기본 xACL 설정은 "권한 없음"이므로, xACL이 사용 가능으로 설정되면 모든 익명 LDAP 검색이 실패합니다.

더 안전한 비밀번호 형식 사용

인터넷 비밀번호를 입력하고 사용자 문서를 저장할 때, Domino®는 인터넷 비밀번호 필드를 단방향으로 자동 해시합니다. 기본 비밀번호 기능을 향상시키려면 더 안전한 비밀번호 형식을 사용하십시오. 기존의 사용자 문서에 대한 비밀번호 형식을 업그레이드하거나, 작성하는 모든 사용자 문서에 대해 더 안전한 비밀번호 형식을 자동으로 사용할 수 있습니다.

기존의 사용자 문서

프로시저

  1. Domino® Administrator에서 사용자 및 그룹을 클릭하고 더 안전한 비밀번호 형식으로 업그레이드할 사용자 문서를 선택합니다.
  2. 수행 > 더 안전한 인터넷 비밀번호 형식으로 업그레이드를 선택합니다.
  3. Domino® 도메인의 모든 서버가 릴리스 8.0.1 이상을 실행하는 경우 예 - Notes/Domino 릴리스 8.0.1 이상과 호환가능한 비밀번호 확인을 선택하십시오. 그렇지 않은 경우 예 - Notes/Domino 릴리스 4.6 이상과 호환가능한 비밀번호 확인을 선택하십시오.

새 사용자 문서

프로시저

  1. Domino® Administrator에서 구성 탭을 클릭하고 모든 서버 문서를 선택합니다.
  2. 수행 > 디렉토리 프로파일 편집을 선택합니다.
  3. Domino® 도메인의 모든 서버가 릴리스 8.0.1 이상을 실행하는 경우 예 - Notes/Domino 릴리스 8.0.1 이상과 호환가능한 비밀번호 확인을 선택하십시오. 그렇지 않은 경우 예 - Notes/Domino 릴리스 4.6 이상과 호환가능한 비밀번호 확인을 선택하십시오.
  4. 문서를 저장한 후 닫습니다.
    주: 사용자의 인터넷 비밀번호와 Notes® 비밀번호를 동기화하도록 선택하는 경우, 더 안전한 비밀번호 형식이 필요합니다.
    팁: 악의적인 공격 시 비밀번호를 추측하지 못하도록 하는 또 다른 방법으로 비밀번호를 더 길고 복잡하게 만들거나, 다양한 문자를 사용하거나, 실제 단어를 사용하지 않는 등과 같이 비밀번호를 더 추측하기 어렵게 하는 방법이 있습니다.

인터넷 비밀번호 잠금 사용

이 태스크 정보

인터넷 비밀번호 잠금을 사용하여 관리자는 Domino® 웹 및 Domino® Web Access 사용자에 대한 인터넷 비밀번호 인증 실패의 임계값을 설정할 수 있습니다. 이렇게 하면 사전 설정된 횟수 내에 로그인하지 못하는 사용자를 잠궈 사용자 인터넷 계정을 통한 brute force 및 사전 공격을 방지할 수 있습니다. 인증 실패 및 잠금에 대한 내용은 인터넷 잠금 애플리케이션에서 유지관리되며, 관리자는 이 애플리케이션에서 오류를 제거하고 사용자 계정을 잠금 해제할 수 있습니다.

이 기능은 DoS(Denial of Service) 공격에 따라 달라집니다. DoS 공격은 악의적인 사용자가 명시적으로 합법적인 서비스 사용자가 해당 서비스를 사용하는 것을 차단하는 것입니다. 인터넷 비밀번호 잠금의 경우, 합법적인 인터넷 사용자가 의도적으로 로그인 시도를 실패하게 만드는 공격자로 인해 Domino® 서버에 로그인하지 못할 수 있습니다.

인터넷 비밀번호 잠금 사용에 대한 몇 가지 제한 사항이 있습니다.

  • 웹 액세스로만 인터넷 비밀번호 잠금을 사용할 수 있습니다. 기타 인터넷 프로토콜 및 서비스(LDAP, POP, IMAP, DIIOP, HCLSametime®)는 현재 지원되지 않습니다. 그러나 인증을 위해 사용된 비밀번호가 LDAP 서버에 저장된 경우에는 웹 액세스를 위해 인터넷 비밀번호 잠금을 사용할 수 있습니다.
  • DSAPI 필터는 Notes/Domino 인증을 건너뛸 수 있는 방법이므로, 사용자 정의 DSAPI 필터가 사용 중인 경우 인터넷 잠금 기능을 활용할 수 없습니다.

또한 싱글 사인온의 경우, 인터넷 비밀번호 잠금 기능이 사용 가능으로 설정된 Domino® 서버도 싱글 사인온 키를 발행하는 서버여야 합니다. 이 키가 다른 소스(다른 Domino® 서버 또는 WebSphere® 서버)에서 검색되면, 인터넷 비밀번호 잠금을 사용할 수 있는지 여부와 상관없이 SSO 토큰은 항상 Domino® 서버에서 유효합니다.

인터넷 잠금 데이터베이스

이 태스크 정보

인터넷 잠금 데이터베이스(inetlockout.nsf)는 다음 두 가지 상황 중 하나의 경우 inetlockout.ntf 템플리트에서 작성됩니다.

  • 인터넷 잠금 기능이 사용 가능으로 설정된 경우 시작하는 중에
  • 잠금 데이터베이스를 처음 보거나 쓰기 작업을 수행해야 하는 경우. 이 때 다시 시작할 필요는 없지만, 기능이 사용 가능으로 설정된 시간부터 잠금 데이터베이스가 열리거나 작성되는 시간까지 10분이 경과해야 합니다.

기본적으로, 인터넷 잠금 데이터베이스 ACL을 사용하여 관리자는 관리 그룹에만 액세스할 수 있습니다. 기본값 및 익명 액세스는 거부됩니다. 그러나 데이터베이스 ACL을 수정하여 사용자 및 그룹에 사용자 보기 및 잠금 해제 권한을 제공할 수 있습니다.

인터넷 이름 및 비밀번호를 사용하여 Domino®Domino에 로그인을 시도하는 각 사용자의 경우, 실패한 횟수 및 잠금 상태를 포함하여 잠금 상태에 대한 정보가 인터넷 잠금 데이터베이스에서 유지됩니다. 사용자가 이미 잠금되었거나 성공적으로 로그인한 경우 잠금 시도는 잠금 데이터베이스에 기록되지 않습니다. 그러나 인터넷 잠금 데이터베이스가 잠금 상태 정보를 유지하는 반면, DDM(Domino® Domain Manager)은 로그인 실패 및 잠금 히스토리 정보가 유지되는 위치로, 로그인 실패 횟수의 이전 레코드를 제공합니다.

인터넷 잠금 데이터베이스에 저장되어 있는 사용자의 변경된 액세스 권한 정보는 즉시 구현됩니다. 변경사항을 적용하기 위해 HTTP 서버를 다시 시작할 필요가 없습니다.

잠금 데이터베이스에는 다음 두 가지 보기가 있습니다.

  • 실패한 비밀번호 시도에 대한 임계값을 초과하여 자신의 인터넷 이름 및 비밀번호로 서버에 로그인할 수 없는 사용자에 대한 레코드를 포함하는 잠긴 사용자
  • 실패한 인증 횟수를 표시하여 사용자에 대한 레코드를 포함하는 로그인 실패.

두 보기에 대해 다음 필드는 동일합니다.

  • 서버 이름 - 사용자가 잠겨 있거나 인증 시도를 실패한 서버
  • 사용자 이름 - 잠긴 사용자 또는 실패한 인증 횟수를 기록한 사용자의 이름
  • 잠김 - 로그인 실패 보기에서 이 값은 [예] 또는 [아니요]이며, 잠긴 사용자 보기에서는 [예]로 설정됩니다.
  • 실패한 횟수 - 각 사용자의 현재 실패한 인증 횟수를 표시합니다. 잠긴 사용자 보기에서 이 값은 임계값 설정과 동일해야 합니다.
  • 첫번째 실패 시간 - 첫번째 인증 실패의 날짜 및 시간을 표시합니다.
  • 마지막 실패 시간 - 마지막 인증 실패의 날짜 및 시간을 표시합니다. 이것은 사용자가 잠기게 된 시간일 수도 있습니다. 사용자가 잠기고 다시 시도하면 이 시간은 업데이트되지 않습니다.

레코드를 삭제하여 사용자를 잠금 해제합니다.

도구 모음에서 삭제/잠금 해제 표시를 클릭하여 잠금 해제 또는 삭제할 여러 레코드를 표시한 후, 표시한 항목 삭제를 클릭하여 레코드를 삭제할 수 있습니다.

인터넷 잠금 데이터베이스에 유효한 사용자의 레코드만 들어 있는지 주기적으로 확인하는 것이 좋습니다. 이름을 변경한 사용자 또는 Domino® 서버의 사용자로 제거한 사용자의 이름을 제거합니다. 데이터베이스를 자동 정리하지 않습니다. 사용자 레코드는 날짜가 지나더라도 기능 문제를 발생시키지 않지만, 데이터베이스에 레코드가 너무 많으면 인터넷 인증 성능이 저하될 수 있습니다.

사용자에게 잠길 수 있음을 알리기 위해 사용 가능한 인터넷 잠금 데이터베이스에 대한 사용자 정의 로그인 양식을 작성할 수 있습니다.

인터넷 잠금 데이터베이스 복제

이 태스크 정보

관리자는 인터넷 잠금 데이터베이스를 다른 서버에 복제하는 것이 사용자에게 유용한지 여부를 판단해야 합니다. 데이터베이스를 복제할 경우 주요 이점은 잠금 정보가 여러 서버에 복제된다는 것입니다. 인터넷 비밀번호 잠금이 사용 가능으로 설정된 각 서버에서 인터넷 잠금 데이터베이스를 열 필요 없이 여러 서버에서 모든 복제본을 살펴보고 사용자의 잠금 상태를 확인할 수 있습니다.

그러나 복제의 경우 네트워크가 공격을 받거나 DoS 공격이 발생할 경우 복제 폭풍(replication storm)이 발생할 수 있다는 단점이 있습니다. 또한 복제 속도가 느릴 경우 지정된 서버의 잠금 데이터베이스를 확인하는 사용자는 복제가 발생할 때까지 사용자가 잠겨 있음을 알 수 있습니다. 그러나 항상 해당 서버에서 직접 복제본을 열 수 있습니다.

도메인에서 인터넷 비밀번호 잠금이 사용 가능으로 설정된 서버의 복제본에 대해 동일하게 유지되는 복제본 ID로 인터넷 잠금 데이터베이스를 만듭니다. 기본적으로 인터넷 잠금 데이터베이스에 대해 복제는 일시적으로 사용 불가능하게 됩니다. 이것은 앞에서 설명한 복제 폭풍을 방지하기 위한 것입니다. 데이터베이스를 다른 서버에 복제하려면 [복제 설정] 대화 상자의 [기타] 섹션에서 [임시로 복제를 금지함] 설정을 해제하십시오. 그런 다음 복제할 데이터베이스를 설정할 수 있습니다(예약 또는 클러스터된 복제).

주: 이 데이터베이스를 다른 서버에 복제할 때 각 개별 서버에 대한 '잘못된 시도' 정보가 계산됩니다. 예를 들어, 'John Doe'에 대한 임계값이 3이고, 서버 A에 잘못된 시도 횟수가 2이고 서버 B에서 잘못된 시도 횟수가 1인 경우 두 서버 중 한 서버에서 잠기지 않습니다. 시도는 총합인 3에 포함되지 않습니다. 복제하는 이유는 전체 임계값을 설정하는 것이 아니라, 관리를 쉽게 하기 위한 것입니다.

인터넷 비밀번호 잠금 구성

이 태스크 정보

서버 환경 설정 문서에서 인터넷 비밀번호 잠금을 사용 가능으로 설정합니다. 이렇게 설정하면 관리자가 여러 서버에서 인터넷 잠금 기능을 켤 수 있습니다.

서버 문서 옵션 상위 보안을 가진 더 적은 이름 변화형을 선택하는 것이 좋습니다. 이렇게 하면 모호한 이름의 문제가 최소화됩니다. 단축명이 디렉토리에서 두 명 이상의 사용자와 일치할 수 있지만, Domino®는 약식 사용자 이름으로 웹 서버에 로그인하는 것을 지원합니다(비밀번호가 올바른 경우). 로그인을 시도 중인 사용자가 누구인지 알릴 방법이 없기 때문에, 사용자가 부적합한 이름을 입력할 때 로그인이 올바르지 않으면 각 부적합한 이름이 실패합니다. 더욱이, 사용자 이름 및 비밀번호가 완전히 일치하는 사용자에 대해서만 잠금 만료 설정을 사용하여 실패 횟수를 삭제할 수 있습니다.

프로시저

  1. Domino® Administrator에서 구성 > 서버 > 구성을 클릭합니다. 인터넷 비밀번호 잠금을 사용할 서버에 대한 환경 설정 문서를 엽니다.
  2. 보안을 클릭합니다. 인터넷 비밀번호 잠금 적용 설정에 대한 세 가지 옵션이 있습니다.
    • 예 - 서버가 인터넷 비밀번호 잠금을 수행합니다. 이 옵션은 작동될 인터넷 비밀번호 잠금 기능에서 사용 가능해야 합니다.
    • 아니요 - 서버가 인터넷 비밀번호 잠금을 수행하지 않습니다.
    • (공백) - 이 설정을 비워 둔 경우 수행 옵션이 반드시 사용 안함으로 설정되는 것은 아니며 다른 서버 구성 문서(모든 서버에 적용되는 문서일 수 있음)를 통해 해당 서버에 인터넷 비밀번호 잠금이 사용으로 설정되어 있는지 여부를 확인할 수 있습니다.
      주: 서버 문서에서 인터넷 비밀번호 잠금이 수행되지 않는 경우 정책 문서의 인터넷 잠금 설정과 같은 다른 모든 인터넷 잠금 설정을 사용할 수 없습니다.
  3. 인터넷 비밀번호가 사용 가능하면, 다음을 완료합니다.
    2. 인터넷 비밀번호 잠금 설정
    설정 지정할 항목
    로그 설정 콘솔 및 DDM에 기록할 이벤트 유형을 선택할 수 있습니다. 사용자 이름과 IP 주소도 기록됩니다.
    • 잠금을 선택한 경우, 사용자가 잠근 이벤트와 사용자가 인증을 시도했지만 이미 잠긴 이벤트가 모두 로그됩니다. 기본적으로 사용 불가능합니다.
    • 실패를 선택한 경우, 실패한 인증 시도가 로그됩니다. 또한 인증할 클라이언트의 IP 주소 및 사용자 이름도 기록됩니다.
    기본적으로 허용되는 최대 시도 수 사용자가 잠기기 전에 허용되는 최대 비밀번호 오류 횟수를 지정합니다. 기본값은 5입니다. 사용자가 잠기면 이 설정에 대한 새로운 값을 해당 사용자에게 적용하려면 먼저 사용자를 잠금 해제해야 합니다.

    사용자의 사용자 정책에서 설정 값이 다를 경우 사용자 정책의 설정 값이 서버 환경 설정 문서에 설정된 값을 다시 정의합니다.

    주: 이 값이 0이면 비밀번호 시도가 무제한 허용됩니다.
    기본 잠금 만료 잠금이 수행되는 기간을 지정합니다. 지정된 기간이 만료된 후 사용자 계정은 다음 사용자 인증이 시도될 때 자동으로 잠금 해제됩니다. 또한 모든 실패 시도는 지워집니다.
    주: 이 값이 0이면 잠금 상태가 자동으로 만료되지 않습니다. 계정을 수동으로 잠금 해제해야 합니다.
    기본 최대 시도 간격 성공적인 인증으로 실패한 비밀번호 시도가 지워지기 전에 잠금 데이터베이스에서 보관되는 기간을 지정합니다. 기본값은 24시간입니다.

    이 설정은 잠금된 사용자에게 적용되지 않습니다. 사용자가 잠겨 있는 경우 실패 시도를 지우고 계정을 잠금 해제할 수 있는 유일한 방법은 인터넷 잠금 데이터베이스에서 또는 잠금 만료가 발생할 때 수동으로 잠금을 해제하는 것입니다.

    주: 이 값이 0이면 잠겨 있지 않은 지정된 사용자의 로그인이 성공할 때마다 해당 사용자의 실패한 모든 비밀번호 시도가 지워집니다.
    주: 로그 설정을 제외하고 앞에서 설명한 옵션도 사용자 정책에서 지정할 수 있습니다. 이것은 관리자만 조직의 일부 사용자에게 인터넷 비밀번호 잠금을 수행하려는 경우에 유용할 수 있습니다. 이런 경우 해당 그룹에 대해 해당 설정을 지정할 수 있습니다.