우분투 패스워드 여러번 틀릴시 컴퓨터 강제 초기화

opm012의 이미지

예전에 맥북쓰는 친구한테 맥북에는 패스워드 여러번 틀리면
강제 초기화 된다는 말을 들었는데 리눅스에는 이런 기능 없나요?
있다면 추가하는법좀 알려주세요

김정균의 이미지

목적에 따라 달라질 텐데요. 암호를 잊어버리는 것이 걱정이 되신다면, single mode 를 이용하시면 됩니다. "우분투 싱글모드" 정도로 검색해 보시면 방법이 잔뜩 나오고요. single mode 란 root 권한으로 network 가 되지 않는 상태로 부팅을 하는 것을 의미 합니다.

만약 보안의 목적이라면, 이 single mode 가 반대 급부로 hole 이 될 수 있습니다. notebook 같은 장비에서 리눅스 배포본을 설치해 놓았을 경우, 분실했을 경우 이 sinle mode 가 hole 이 될 수 있는 거죠. 물론 어떤 OS라도 HDD 를 떼어서 다른 시스템에 붙이면 열리는 것은 어쩔수가 없기는 합니다. 그래서 이런 문제를 하기 위하여 리눅스에서는 LUKS 같은 것을 이용하여 파일시스템 암호화를 지원 합니다.

그리고 별개로, 님이 질문하신 암호 초기화 기능은 있는지는 모르겠지만, pam 을 모듈로 해당 기능을 만드는 것이 그리 어렵지는 않을 듯 싶습니다. 다만 필요성이 얼마나 될지는 사람마다 다르기 때문에 needs 가 적다면 없을 수도 있는 것이겠죠. (일단 저는 암호 초기화에 대한 needs 가 없어 찾아보지는 않았습니다.)

익명 사용자의 이미지

10년째 mac 유저인데, 그런 기능은 생각해본적이 없습니다.
네이버 계정을 생각해보면, 누가 내 id 로 장난삼아 몇번 로그인 시도를 하면 메일이 모두 지워진다면?
그럼 로컬에서만하자고하면, 노트북을 열어놓고 자리를 비운사이에 고양이가 지나다녔더니 노트북이 다 지워졌다면?

애초에 보안을 위해서라면 hdd를 암호화하지 않으면 의미가 없습니다.
로컬에서 접속할 수 있는 사람이라면 hdd를 떼서 다른 머신에 붙일 수 있으니까요.
실제로 해당 키워드로 찾으면 다들 hdd 암호화를 권합니다.
https://askubuntu.com/questions/125402/auto-start-disk-formatting-when-entering-wrong-password

mac이 아니라 ios(아이폰) 에는 해당 기능이 있습니다.그 전에 pw를 여러번 틀리면 lock이 걸리는게 먼저고요.
아이폰에서 이 기능이 의미가 있는건 스토리지를 다른 디바이스에 붙여도 데이터를 읽는 것이 (거의) 불가능하기 때문입니다.

그리고 mac 이나 iphone이나 분실시에 remote에서 데이터를 지울 수 있는 기능이 있습니다.
이것은 애플에서 서버를 제공하기에 가능한 기능이고 분실된 디바이스가 인터넷에 접속하는 순간 적용됩니다.
ubuntu 대상으로 그런 서비스를 제공할만한 업체가 있을것 같지는 않네요.

어찌되었던 그 기능 자체는 구현하기가 그렇게 어려운 것 같지는 않네요.
로그인 실패 event에 지정된 스크립트를 수행하고, 그 스크립트에서 카운트해서 rm -rf 해버리면 간단히 되겠지요.
하지만 그걸 초보자도 사용할 수 있는 기능으로 만들기에는 너무나 위험한 기능이라, 그런 옵션이 있을 가능성은 zero일것 같습니다.

익명 사용자의 이미지

1. 내 컴퓨터가 도난당했을 때 제3자가 내 데이터를 열람할 수 없게 하고 싶은 것이라면,

앞선 분들이 답변해드렸듯이 파일시스템 암호화를 권해 드리고, 그 정도면 충분할 겁니다.

충분한 엔트로피를 가진, 유일한 (다른 곳에서 사용한 적 없는) 암호를 설정해 두었다면 제3자가 뚫고 들어오는 건 거의 불가능에 가깝습니다.

혹시 뭐 미국 NSA에 적대하는 입장이라던가 그러면 혹시 또 모르겠습니다만.

======

몇 차례 잘못된 암호 입력 시 초기화시킨다면... 멋모르는 공격자를 한 번 엿 먹일 수는 있겠습니다만,

정말 진지한 공격자를 가정하는 거라면 실질적으로 얼마나 더 안전해진다고 말할 수 있을지 잘 모르겠습니다.

상용 하드웨어를 이용해서 만들어진 컴퓨터인 한, 암호화된 데이터라고 해도 미리 덤프해 두었다가

추후 다시 복원하거나 아예 다른 기기에서 복호화를 시도할 수 있는 거니까요.

물론 tamper-resistant 하드웨어까지 최대한 동원한다면 공격을 진짜 어렵게 만들 수 있긴 하겠지요.

2. 비용을 감당할 수 있습니까?

부주의, 착오, 혹은 어떤 공격자가 귀하의 컴퓨터 사용을 방지할 목적으로 잘못된 암호를 시도하여 컴퓨터를 초기화시켜 버릴 수 있겠는데요.

애초에 컴퓨터가 있는 이유는 정당한 사용자가 쓰기 위해서이죠. 그럴 필요가 없었다면 애초에 그런 컴퓨터를 두지 않는 게 가장 안전한 것이고.

아주 손쉽게 그 컴퓨터를 아예 없는 것으로 만들어버릴 수 있어도 별 문제가 없다면, 애초에 그 컴퓨터가 있었던 이유는 뭡니까?

ymir의 이미지

되면 한다! / feel no sorrow, feel no pain, feel no hurt, there's nothing gained.. only love will then remain.. 『 Mizz 』

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.