주식회사 누리아이티

정보자산의 보안강화를 위한 다계층 인증SW (BaroPAM) 전문기업.

일회용인증 107

authentication thread exited unexpectedly.

현상: Feb  7 07:59:09 eactive sshd(pam_baro_auth)[29657]: PAM: authentication thread exited unexpectedly.       *** glibc detected *** su: free(): invalid pointer: 0x00002aede020c9e2 *** 원인: BaroPAM 환경 설정 파일(.baro_nurit)이 존재하지 않는 경우에 발생. 조치: BaroPAM 환경 설정 파일(.baro_nurit)의 존재하는지 확인하여 없으면 BaroPAM의 설치 파일에서 복사한다.

Invalid verification code. Can not make/remove entry for session.

현상: Feb  7 07:59:09 eactive sshd(pam_baro_auth)[29657]: Invalid verification code       Can not make/remove entry for session. 원인: 서버의 시스템 시간이 맞지 않아서 발생. 조치: date 명령어로 서버의 시스템 시간이 맞는지 확인하여 틀리면 시간을 맞춰져야 함.       1. date 명령어 서버의 시스템 시간을 변경(임시 방편)       2. ntp가 설정되어 있는지 확인하여 설정되어 있으면 ntp 시간을 설정하는 주기를 줄여 주어야 하며, 설정되어 있지 않으면 ntp를 설정해야 함.

PAM unable to dlopen(/usr/baropam/pam_baro_auth.so): /usr/baropam/pam_baro_auth.so: cannot open shared object file: No such file or directory

현상: Apr  3 13:06:13 kdn sshd[3577]: PAM unable to dlopen(/usr/baropam/pam_baro_auth.so): /usr/baropam/pam_baro_auth.so: cannot open shared object file: No such file or directory        Apr  3 13:06:13 kdn sshd[3577]: PAM adding faulty module: /usr/baropam/pam_baro_auth.so 원인: 1. /usr/baropam/pam_baro_auth.so 파일이 존재하지 않아서 발생.        2. 설치된 pam_baro_auth.so 모듈이 OS 버젼과 맞지 않아서 발생. 조치: 1. BaroPAM 모듈 ..

보안 강화하기 위하여 2차 인증을 적용하는 순서

우리의 미션은 비밀번호 대체하거나 없애는 것이다.  우리가 비밀번호를 계속 사용하는 한 우리의 프라이버시와 정보자산이 안전할 수도 편리할 수도 없다는 것을 누구나 알고 있기 때문이다.    또한 우리는 비밀번호 대체하거나 제거할 수 있는 특별한 보안 기술인 2차 인증(추가 인증) 솔루션인 BaroPAM을 가지고 있기 때문에 이 미션을 반드시 달성할 수 있다.   주요 인프라 공격의 85%가 패치, 2차 인증, 최소 권한 원칙 등 기본적인 수준의 보안을 지키지 않아서 발생한 것으로 나타난다.​랜섬웨어를 포함한 침해 사고의 80~90%가 원격 접속과 관련된 문제다. 보안 솔루션 중 도입해야 할 1순위가 우회 및 원격접속을 차단할 수 있는 2차 인증 솔루션이다. 기본 보안 정책만 지켜도 대부분의 공격은 막을 ..

클라우드에서 ID를 보호하는 가장 효율적이며 가장 효과적이기도 한 방법은 다중인증을 도입하는 것

클라우드 서비스 공급 업체의 관리용 인터페이스는 클라우드의 특성상 인터넷에 노출되어 있는 경우가 많다. 이로 인해 클라우드에서는 사용자 식별.인증을 위하여 ID(Identity)가 그 자체로 하나의 "네트워크 경계선"이 된다는 게 데이터독의 설명이다. 온프레미스에서 네트워크 경계선을 방화벽 등으로 보호한 것처럼, 클라우드에서는 ID를 보호하는 게 가장 중요해진다. ID를 보호하는 가장 효율적이며 가장 효과적이기도 한 방법은 다중 인증(MFA, Muti-Factor Authentication)을 도입하는 것이다. 다중 인증은 클라우드 서비스 제공자가 아니라 사용자, 즉 테넌트 층위에서 얼마든지 시행될 수 있으며, 최신 방어법이자 인증법인 다계층 인증 체계(Multi-layer authenticati..

한 해 동안 1초에 평균 7천 번의 비밀번호 관련 공격 발생에 대한 대안

모든 아이덴티티 공격의 99%가 비밀번호와 관련이 있는 공격이라고 한다. 즉 현재로서는 비밀번호 공격이 곧 아이덴티티 공격이라는 의미가 된다.비밀번호를 온갖 플랫폼에 살포하여 로그인하는 비밀번호 스프레이 공격이라든지, 풀릴 때까지 암호를 대입하는 무작위 대입 공격이라든지, 디폴트 비밀번호나 사용자들이 가장 많이 사용하는 비밀번호를 알아내 대입하는 공격 등이 바로 비밀번호 관련 공격이라고 할 수 있다."비밀번호를 대체하자!" 특히 다중 인증(MFA, Multi-Factor Authentication) 시스템이 비밀번호 관련 공격들을 어렵게 만들고 있다. 신원을 노리는 공격이 99% 비밀번호와 관련이 있는 지금과 같은 상황에서 다중 인증(MFA)처럼 공격자들을 곤란하게 만드는 게 없다. 비밀번호를 애써 풀..

BaroPAM 솔루션과 서버접근통제 솔루션이 결합한 시너지 효과

서버접근제어(SAC, Server Access Control)는 보안솔루션의 범주에 넣기가 망설여지는 솔루션이다.  SAC는 많은 어플리케이션과 서버 그리고 계정(Account)이 있는 네트워크 장비에 대한 접근 경로 관리의 편의성 증대를 위한 통합 관리 솔루션이지 "보안솔루션"으로 보기에는 어딘가 어정쩡한 범주에 있다. 계정관리(IM, Identity Manager)솔루션의 경우 시장에서 "계정통합관리"라는 새로운 영역을 개척하였고 명확한 타켓팅을 두고 영업을 하고 있지만 SAC의 경우 단순히 시스템(서버, 네트워크 장비)에 대한 접근경로의 단일화라는 기능 이외에는 특별한 기능이 없다 보니 계정통합관리, OTP 등을 이용한 중앙 집중식 인증(2차 인증) 솔루션, 서버의 명령어 통제 등 본연의 기능이 아..