PAM (Pluggable Authentication Modules)은 리눅스 및 유닉스 시스템에서 다양한 인증 방법을 관리하고 확장할 수 있게 도와주는 보안 인증 시스템입니다. PAM을 사용하면 시스템의 인증 방식(예: 로그인, sudo, SSH 접속 등)을 모듈 방식으로 쉽게 교체하거나 추가할 수 있습니다. 이는 시스템 관리자가 보안 정책을 유연하게 설정하고 유지할 수 있도록 합니다.
PAM의 정의
- PAM은 “Pluggable Authentication Modules”의 약자로, 다양한 인증 방식을 플러그인 형식으로 시스템에 통합하여 인증 메커니즘을 표준화하는 시스템입니다.
- PAM을 사용하면 시스템 관리자가 인증 방식을 쉽게 변경하고, 여러 인증 메커니즘을 동시에 사용할 수 있게 됩니다.
- PAM은 인증, 계정 관리, 세션 관리, 비밀번호 관리 등을 위한 모듈로 구성됩니다.
PAM의 구성 요소
PAM은 기본적으로 모듈, 파일, 구성의 세 가지 주요 요소로 구성됩니다.
- 모듈: 인증 방식에 따라 다양한 기능을 수행하는 동적 라이브러리입니다. 예를 들어,
/etc/pam.d
디렉토리 내에 있는 여러 설정 파일을 통해 다양한 인증 모듈을 사용할 수 있습니다. - 파일: PAM 설정 파일은 보통
/etc/pam.d/
디렉토리에 위치하며, 각 서비스(로그인, SSH, su 등)에 대해 인증 방식을 정의합니다. 이 파일들은 각 서비스의 인증 프로세스를 제어합니다. - 구성: PAM 설정은 각 인증 모듈을 어떻게 사용할지에 대한 규칙을 정의합니다. 설정 파일에 규칙을 설정하여 시스템에서 어떤 방식으로 인증을 처리할지 결정합니다.
PAM의 주요 인증 모듈 유형
PAM은 다양한 인증 모듈을 통해 인증 절차를 제어하며, 주로 아래와 같은 모듈들이 사용됩니다:
- auth (인증):
- 인증을 처리하는 모듈입니다. 예를 들어, 비밀번호 인증이나 생체 인증을 처리하는 모듈입니다.
- 예:
pam_unix.so
(유닉스 표준 인증),pam_google_authenticator.so
(2단계 인증).
- account (계정 관리):
- 계정의 유효성 및 권한을 관리하는 모듈입니다. 사용자가 시스템에 로그인할 수 있는지, 계정이 잠겨 있는지 등을 관리합니다.
- 예:
pam_tally.so
(로그인 실패 횟수 체크),pam_nologin.so
(사용자가 로그인할 수 있는지 체크).
- password (비밀번호 관리):
- 비밀번호 변경을 처리하는 모듈입니다. 비밀번호 정책을 설정하거나 비밀번호 변경을 허용합니다.
- 예:
pam_unix.so
(표준 비밀번호 변경),pam_pwquality.so
(비밀번호 복잡성 요구사항 설정).
- session (세션 관리):
- 사용자가 로그인한 후 세션을 관리하는 모듈입니다. 예를 들어, 세션 기록, 환경 설정 등을 처리합니다.
- 예:
pam_limits.so
(세션 리소스 제한),pam_mkhomedir.so
(홈 디렉토리 자동 생성).
PAM 설정 파일 사용법
PAM 설정 파일은 /etc/pam.d/
디렉토리에 위치하고, 각 서비스마다 별도의 파일이 있습니다. 예를 들어:
- /etc/pam.d/sshd: SSH 로그인에 대한 PAM 설정
- /etc/pam.d/sudo: sudo 사용에 대한 PAM 설정
- /etc/pam.d/login: 일반 로그인에 대한 PAM 설정
각 파일에서 설정은 다음과 같은 형식으로 이루어집니다:
<모듈 유형> <모듈 경로> <설정 옵션> <설정 값>
예를 들어, SSH에 대한 기본 PAM 설정을 살펴보면:
|
|
|
account |
|
|
password |
|
|
session |
|
|
PAM 사용 예시
- SSH 로그인 시 비밀번호 인증 설정
/etc/pam.d/sshd
파일에서pam_unix.so
모듈을 사용하여 기본적인 비밀번호 인증을 설정합니다.
- 2단계 인증 추가
- Google Authenticator와 같은 2단계 인증을 추가하려면,
pam_google_authenticator.so
모듈을auth
항목에 추가하여 설정할 수 있습니다.
auth required pam_google_authenticator.so
- Google Authenticator와 같은 2단계 인증을 추가하려면,
- 로그인 실패 시 계정 잠금 설정
- 로그인 실패 횟수를 추적하고, 특정 횟수 이상 실패하면 계정을 잠글 수 있습니다.
pam_tally.so
모듈을 사용하여 이를 설정할 수 있습니다.
auth required pam_tally.so onerr=fail deny=3 unlock_time=900
- 로그인 실패 횟수를 추적하고, 특정 횟수 이상 실패하면 계정을 잠글 수 있습니다.
PAM 모듈의 예시
- pam_unix.so: 기본 유닉스 계정 인증을 수행.
- pam_google_authenticator.so: Google Authenticator를 통한 2단계 인증.
- pam_tally.so: 로그인 실패 횟수 추적 및 계정 잠금.
- pam_ldap.so: LDAP 서버를 통해 사용자 인증.
- pam_securetty.so: 특정 터미널에서만 루트 로그인 허용.
- pam_access.so: 사용자의 접근 제어를 위한 모듈.
결론
PAM은 리눅스 및 유닉스 시스템에서 인증 시스템을 유연하고 확장 가능하게 만들어주는 핵심 기능입니다. 다양한 인증 방식, 계정 관리, 세션 관리 등을 모듈화하여 시스템에 쉽게 추가하거나 변경할 수 있습니다. PAM 설정 파일을 잘 관리하면 시스템 보안을 강화하고, 인증 절차를 쉽게 조정할 수 있습니다.