2023年11月27日发(作者:)

等保2.0服务器测评-⾝份鉴别测评⽅法以及配置整改-02登录失败处理

等保2.0服务器测评-⾝份鉴别-02登录失败处理

声明:

测评要求参考《信息安全技术 ⽹络安全等级保护测评要求GB/T 28448⼀2019》

测评⽅法以及配置整改为个⼈⼯总结,仅供参考不适⽤全部操作系统,有不合理的地⽅⼤家多多指出,欢迎交流。

测评项

a)应对登录的⽤户进⾏⾝份标识和鉴别,⾝份标识具有唯⼀性,⾝份鉴别信息具有复杂度要求并定期更换;

b)应具有登录失败处理功能,应配置并启⽤结束会话、限制⾮法登录次数和当登录连接超时⾃动退出等相关措施;

c)当进⾏远程管理时,应采取必要措施防⽌鉴别信息在⽹络传输过程中被窃听;

d)应采⽤⼝令、密码技术、⽣物技术等两种或两种以上组合的鉴别技术对⽤户进⾏⾝份鉴别,且其中⼀种鉴别技术⾄少应使⽤密码技术来实现。

测评项b)

b)应具有登录失败处理功能,应配置并启⽤结束会话、限制⾮法登录次数和当登录连接超时⾃动

退出等相关措施

预期结果

a)账户锁定时间:不为不适⽤

b)账户锁定阈值:不为不适⽤

2)启⽤了远程登录连接超时并⾃动退出功能

3)本地操作超时时间

测评⽅法:

1windows服务器

上机检查:

1) 查看运⾏打开组策略编辑器-windows设置-安全设置-账户锁定策略

记录账户锁定阀值、账户锁定时间 2

2) 本地超时:控制⾯板显⽰更改屏幕保护程序。

3)远程操作超时:查看运⾏打开组策略编辑器-->计算机设置-->管理模板-->windows组件-->远程桌⾯服务-->远程桌⾯会话主机-->会话时间限制-->

设置活动但空闲的远程桌⾯服务会话的时间限制设置-->管理模板-->windows组件-->远程桌⾯服务-->会话时间限制-->设置活动但空闲的远程桌⾯服务会话的时

间限制。

1. 查看“运⾏打开组策略编辑器-windows设置-安全设置-账户锁定策略”,

记录账户锁定阀值、账户锁定时间 等2项。

2Linux服务器(CentOS为例)

Linux有⼀个pam_的PAM模块,来限定⽤户的登录失败次数,如果次数达到设置的阈值,则锁定⽤户。

上机检查:

1system-auth登录失败锁定

注:配置的地⽅不唯⼀,具体请访谈

使⽤命令如下:

cat /etc/pam.d/system-auth

预期结果应该包含⼀下内容:

[root@hecs-3 pam.d]# cat system-auth

#%PAM-1.0

# This file is auto-generated.

# User changes will be destroyed the next time authconfig is run.

auth required pam_ deny=3 lock_time=300 even_deny_root root_unlock_time=10

auth required pam_

auth required pam_ delay=2000000

auth sufficient pam_ nullok try_first_pass

auth requisite pam_succeed_ uid >= 1000 quiet_success

auth required pam_

参数解释

even_deny_root 也限制root⽤户;

deny 设置普通⽤户和root⽤户连续错误登陆的最⼤次数,超过最⼤次数,则锁定该⽤户

unlock_time 设定普通⽤户锁定后,多少时间后解锁,单位是秒;

root_unlock_time 设定root⽤户锁定后,多少时间后解锁,单位是秒;

注意:

#%PAM-1.0

的下⾯,即第⼆⾏,添加内容,⼀定要写在前⾯,如果写在后⾯,虽然⽤户被锁定,但是只要⽤户输⼊正确的密码,还是可以登录的!

2)(ssh远程连接登录)登录失败锁定

cat /etc/pam.d/sshd

#%PAM-1.0

auth required pam_ deny=3 lock_time=300 even_deny_root root_unlock_time=10

auth required pam_

auth substack password-auth

auth include postlogin

# Used with polkit to reauthorize users in remote sessions

-auth optional pam_ prepare

account required pam_

account include password-auth

password include password-auth

# pam_ close should be the first session rule

session required pam_ close

session required pam_

# pam_ open should only be followed by sessions to be executed in the user context

session required pam_ open env_params

session required pam_

session optional pam_ force revoke

session include password-auth

session include postlogin

# Used with polkit to reauthorize users in remote sessions

-session optional pam_ prepare

[root@hecs-357431 pam.d]#

3)操作超时锁定

/etc/profile~/.bashrc~/.bash_profile

等⽂件的最后加⼊export TMOUT=900语句即可

(单位是秒),然后想要不重新登录就起效就,还需要

source命令解析上述⽂件。

上述⽂件中,/etc/profile针对所有⽤户其效果,⽽

~/.bashrc~/.bash_profile则只对当前⽤户其

效果,实际上从⽂件位置就能看出来。

3.1)具体查询⽅式

理论上可以在好⼏个地⽅对TMOUT进⾏配置,不过⼀般应该是在/etc/profile这个⽂件中对所有⽤户进⾏设置,可能有极个别的会单独为

每个⽤户配置超时时间。

所以直接查看/etc/profile⽂件内容,然后再⽤echo $TMOUT语句看看运⾏环境中的TMOUT变量到底是多少。

[root@hecs-357431 ~]# vi /etc/profile

[root@hecs-357431 ~]# echo $TMOUT

[root@hecs-357431 ~]# source /etc/profile

测评项c)

c)当进⾏远程管理时,应采取必要措施防⽌鉴别信息在⽹络传输过程中被窃听;

测评⽅法:

1windows服务器

1)本地或KVM,默认符合

2)远程运维,采取开启了SSL安全层的RDP协议,加密级别为⾼

windows2012以上默认符合

wireshark直接抓3389登录包有SSL证书即可。

在命令⾏输⼊”“弹出本地组策略编辑器窗⼝,查着本地计算机策略⼀》计算机配置⼀>管理模板⼀>Windows组件⼀选程桌⾯服务>远程桌⾯会话主

-安全中的相关项⽬。

2Linux服务器(CentOS为例)

1)本地或KVM,默认符合

2)远程运维,采取SSH协议默认符合

同时要关闭Telnet等明⽂协议的连接⽅式

测评项d)

d)应采⽤⼝令、密码技术、⽣物技术等两种或两种以上组合的鉴别技术对⽤户进⾏⾝份鉴别,且其中⼀种鉴别技术⾄少应使⽤密码技术来实

现。

这⼀项据我所了解的,⼀般常⽤的的做法就是,通过堡垒机来管理服务器。 同时,堡垒机使⽤双因素认证,从⽽间接的达到了服务器的双

因素认证。