[정보보안기사]윈도우 인증 구조
(3) 윈도우 인증 구조
[윈도우 인증 구조]
1) 개요
a. 단순히 아이디와 패스워드를 전달하여 인증하는 방식은 정보 노출 및 패스워드 재사용 공격에 매우 취약하기 때문에 운영체제 인증과 같은 높은 수준의 인증이 필요한 경우에는 적절하지 않다.
b. 윈도우는 "Challenge & Response 방식"의 인증 구조를 사용한다. 각 단계별 동작 방식은 다음과 같다.
- 인증 요청: 인증하고자 하는 사용자가 윈도우 시스템에 인증 요청
- Challenge 값 생성 및 전송: 인증 요청을 받은 서버는 특정 규칙 또는 랜덤한 Challenge 값을 생성하여 사용자에게 전달
- Response 값 생성 및 전송: 사용자는 전달받은 Challenge 값과 사용자 패스워드 정보를 이용해 Response 값을 생성하여 서버에 전달
- Response 값 확인 및 인증 성공: 사용자가 전달한 Response 값을 확인하여 인증 성공 여부를 전달
2) 인증 암호 알고리즘
a. LM(Lan Manager) 해시: 윈도우 2000, XP의 기본 알고리즘으로 구조적으로 취약한 알고리즘이다.(* 윈도우 비스타 이후 버전부터는 LM을 기본적으로 사용할 수 없게 함)
b. NTLM 해시: LM 해시에 MD4 해시가 추가된 형태
c. NTLMv2 해시: 윈도우 비스타 이후 윈도우 시스템의 기본 인증 프로토콜로 기존 인증 알고리즘과는 전혀 다른 알고리즘으로 해시값을 생성하면 현재까지 복잡도가 충분해 크래킹이 어렵다.
d. Lan Manager는 네트워크를 통한 파일 및 프린터 공유 등과 같은 작업 시 인증을 담당하는 서비스이다.
e. Lan Manager 인증 수준 설정을 통해 네트워크 로그온에 사용할 Challenge/Response 인증 프로토콜을 결정하면, 이 설정은 클라이언트가 사용하는 인증 프로토콜 수준, 협상된 세션 보안 수준 및 서버가 사용하는 인증 수준에 영향을 주기 때문에 보다 안전한 인증을 위해 NTLMv2(version 2) 사용을 권장한다.
'자격증' 카테고리의 다른 글
[정보보안기사]2018 정보보안기사 계획 (0) | 2017.12.02 |
---|---|
[정보처리기사]필기 및 실기 후기 (0) | 2017.12.01 |
[정보보안기사]패스워드 크래킹 (0) | 2017.01.06 |
[정보보안기사]윈도우 보안 식별자 (0) | 2017.01.06 |
[정보보안기사]윈도우 인증 과정 (0) | 2017.01.06 |
댓글
이 글 공유하기
다른 글
-
[정보처리기사]필기 및 실기 후기
[정보처리기사]필기 및 실기 후기
2017.12.012017년 제1회 정기 기사※ 기사/산업기사 시험은 큐넷(www.q-net.or.kr)에서 주관된다. 1. 필기필기시험 원서접수 : 2017.02.03 ~ 2017.02.09필기시험 : 2017.03.05필기시험 합격발표 : 2017.03.16응시자격 서류제출/필기시험 합격자결정: 2017.03.20 ~ 2017.03.23준비방법- 전자문제집 CBT(http://www.comcbt.com/)에서 정보처리기사 과년도 기출 반복 풀기.- 과년도 별로 틀린개수 텍스트로 모아놨다가 많이 틀린 부분부터 다시 풀기. 2. 실기실기시험 원서접수: 2017.03.20 ~ 2017.03.23실기시험 : 2017.04.16 합격자발표 : 2017.05.12 ~ 2017.05.26준비방법- 시나공 정보처리기사 책 구매시 기… -
[정보보안기사]패스워드 크래킹
[정보보안기사]패스워드 크래킹
2017.01.06(4) 패스워드 크래킹 1) 사전 공격/사전 대입 공격(Dictionary Attack)a. 패스워드로 자주 사용되는 사전에 있는 단어, 키보드 자판의 일련순(ex. asdf, qwer1234 등), 주민등록번호, 이름 등을 미리 사전(Dictionary) 파일로 만든 후 이를 하나씩 대입하여 패스워드 일치 여부를 확인하는 패스워드 크래킹 방법 2) 무차별 공격/무작위 대입 공격(Brute Force Attack)a. 패스워드에 사용될 수 있는 문자열의 범위를 정하고, 그 범위 내에서 생성 가능한 모든 패스워드를 생성하여 이를 하나씩 대입, 패스워드 일치 여부를 확인하는 패스워드 크래킹 방법b. 일반적으로 사전 공격 실패 후 무차별 공격을 진행한다. 3) 레인보우 테이블(Rainbow Table)을 이용… -
[정보보안기사]윈도우 보안 식별자
[정보보안기사]윈도우 보안 식별자
2017.01.06(2) 윈도우 보안 식별자(SID: Security Identifier) 1) 개요a. 윈도우의 각 사용자나 그룹에 부여되는 고유한 식별번호b. 사용자가 로그인을 수행하면 접근 토큰(엑세스 토큰)이 생성되며, 해당 토큰에는 로그인한 사용자와 그 사용자가 속한 모든 작업 그룹들에 관한 보안 식별자(SID) 정보가 담겨있다.c. 접근 토큰의 사본은 그 사용자에 의해 시작된 모든 프로세스에게 할당된다.d. 사용자 계정 및 패스워드 정보를 담고 있는 SAM 파일(C:\Windows\system32\config\SAM)에 SID 정보가 저장되어있다. 2) SID 구조a. 계정별 SID 구조(윈도우 2008 테스트 예) [SID 구조] - S-1: 윈도우 시스템을 의미 - 5-21: 시스템이 도메인 컨트롤러 이거나… -
[정보보안기사]윈도우 인증 과정
[정보보안기사]윈도우 인증 과정
2017.01.06(1) 윈도우 인증과정 [윈도우 인증 서비스] 1) 윈도우 인증 구성요소 a. 윈도우 인증과정에서 사용되는 주요 서비스에는 LSA(Local Security Authority), SAM(Security Account Manager), SRM(Security Reference Monitor) 등이 있다.b. LSA(Local Security Authority), SAM(Security Account Manager) - 모든 계정의 로그인에 대한 검증 및 시스템 자원(파일 등)에 대한 접근 권한을 검사(로컬 및 원격 로그인 포함) - 계정명과 SID(Security ID)를 매칭하며 SRM이 생성한 감사 로그를 기록 - NT 보안의 중심 서비스이며 보안 서브시스템(Securtiy Subsystem)이라 불림…
댓글을 사용할 수 없습니다.