인프라 취약점 진단/전자금융기반시설 취약점 분석ㆍ평가

hosts.equiv와 .rhosts 파일

컨설턴트X 2025. 2. 24. 10:35
728x90
반응형

1. hosts.equiv 파일

역할과 위치

  • 역할:
    시스템 전체에서 신뢰할 수 있는 원격 호스트(및 선택적으로 특정 사용자)를 지정해, 해당 호스트에서 오는 접속 요청을 별도의 인증 과정 없이 허용
  • 위치:
    보통 /etc/hosts.equiv에 위치하며, 시스템 전반에 영향을 미치는 설정 파일

파일 구성 및 예시

  • 구성 방식:
    각 줄마다 신뢰할 호스트의 이름과 필요하면 신뢰할 사용자 이름을 기입
  • 예시:
    hostA
    hostB userX
    
    • 첫 번째 줄은 hostA라는 호스트에서 오는 요청이, 로컬 사용자와 동일한 이름일 경우 인증 없이 허용된다는 의미
    • 두 번째 줄은 hostB에서 userX라는 사용자로 접속하는 경우만 신뢰하겠다는 설정

보안상의 주의점

  • 호스트 위조 위험:
    네트워크 상에서 신뢰할 수 없는 호스트가 침투하거나, 호스트 이름이 위조될 경우 보안 위험이 발생할 수 있음
  • 전역 설정:
    이 파일은 시스템 전체에 영향을 미치므로, 잘못 설정하면 전반적인 보안 체계에 큰 영향을 줄 수 있음

2. .rhosts 파일

역할과 위치

  • 역할:
    각 사용자 계정에서 원격 접속 시 신뢰할 원격 호스트와 사용자를 지정함. 이를 통해 rlogin, rsh 같은 명령어 사용 시 별도의 비밀번호 입력 없이 로그인이 가능해짐
  • 위치:
    각 사용자의 홈 디렉토리에 위치하며, 예를 들어 /home/username/.rhosts 파일 형태로 존재

파일 구성 및 예시

  • 구성 방식:
    파일 내 각 줄에 원격호스트 원격사용자 형식으로 정보를 기록함. 원격 사용자 이름을 생략하면, 로컬 사용자와 동일한 이름을 가진 원격 사용자가 대상이 됨
  • 예시:
    hostC
    hostD userY
    
    • 첫 번째 줄의 경우, hostC에서 로컬 사용자와 동일한 이름으로 접속하는 경우 허용
    • 두 번째 줄은 hostD에서 userY라는 이름으로 접속할 때만 접근을 허용

보안상의 주의점

  • 파일 권한:
    .rhosts 파일이 적절한 파일 권한으로 보호되지 않으면, 악의적인 사용자가 내용을 조작하여 무단 접속을 시도 가능
  • 평문 인증:
    이 방식은 인증 정보를 암호화하지 않고 전달하기 때문에, 네트워크 스니핑(sniffing) 공격에 취약

보안 취약점과 대안

보안 취약점

  • 평문 전송:
    두 파일 모두 평문 방식의 인증 정보를 사용하기 때문에, 네트워크를 통해 전송되는 데이터가 쉽게 노출될 수 있음
  • 신뢰 체계 문제:
    지정된 호스트나 사용자가 위조되거나 악용될 경우, 불법적인 접근이 발생할 가능성이 높음
  • 파일 관리:
    특히 .rhosts 파일의 경우, 사용자마다 관리되므로 각 파일의 접근 권한과 내용이 제대로 설정되어야 함

대안 기술

  • SSH(Secure Shell):
    오늘날에는 원격 접속 시 SSH를 사용해 암호화된 채널을 통해 통신하는 것이 일반적.. SSH는 강력한 인증 방식과 데이터 암호화를 제공하여, hosts.equiv와 .rhosts 방식에서 발생할 수 있는 보안 문제를 크게 완화시킴
  • 추가 보안 정책:
    만약 여전히 hosts.equiv나 .rhosts를 사용해야 하는 상황이라면, 엄격한 파일 권한 설정과 주기적인 검토, 그리고 신뢰할 호스트 목록의 지속적인 관리가 필수적임

 

 

728x90
반응형