컴퓨터 · IT

반응형
 
 
  • 윈도우 로그인 인증 관련
    • LSA(Local Security Authority) : 윈도우 로그인 검증을 하고 시스템 자원에 대한 접근 권한을 확인한다. 보안 서브 시스템이라고도 한다.
    • SAM(Security Account Manager) : 윈도우 설치 디렉토리에 저장되어 있으며, 사용자 및 그룹 계정들의 비밀번호를 암호화하여 저장한다. 사용자의 로그인 정보와 SAM에 저장된 비밀번호가 일치하는지 확인하여 인증을 한다.
    • SRM(Security Reference Monitor) : 인증된 사용자에게 SID(Security ID)를 부여하는 것으로, SID를 기준으로 하여 특정 시스템 자원에 대한 접근을 허용할지 말지를 결정한다. 그리고 이에 대한 감사 로그를 작성한다.

 

  • SID(Security ID) : 윈도우의 각 사용자나 그룹에 부여되는 고유한 식별번호, SAM 파일에 저장되어 있다.
    • 500 : 관리자, 501 : Guest, 1000 이상 : 일반 사용자

 

  • 윈도우 인증 방식 : 사용자의 아이디와 비밀번호로 인증하는 것은 노출의 위험이 있기 때문에 challenge-response 방식을 이용한다. (사용자가 인증 요청 -> 서버가 challenge 값 생성 및 전달 -> 사용자가 response 값 생성 및 전달 -> 서버가 response 값 확인 및 인증 여부 알려줌.)

 

  • 인증 암호 알고리즘
    • LM(Lan Manager) : window 2000, XP 용으로 가장 취약함.
    • NTLM : LM + MD4 해쉬
    • NTLMv2 : window vista 이후로 사용되는 것으로 가장 안전함.

 

  • 패스워드 크래킹
    • 사전 공격 : 사전에 있는 문자열들을 대입하여 공격하는 패스워드 크래킹 방식
    • 무작위/무차별 공격 : 패스워드로 사용 가능한 문자의 범위를 정하고 그 안에서 생성되는 모든 문자열들을 무작위로 대입하여 공격하는 패스워드 크래킹 방식
    • 하이브리드 공격 : 사전 공격과 무작위 공격을 혼합한 것으로, 사전에서 패스워드로 많이 쓰이는 문자열에 문자나 숫자를 무작위 추가하여 대입하는 패스워드 크래킹 방식
    • 레인보우 테이블 공격 : 하나의 패스워드에서 시작해 여러가지 변이된 형태의 패스워드를 생성하고, 변이된 패스워드의 해시를 고리처럼 연결하여 일정수의 패스워드와 해시로 이루어진 체인을 무수히 만들어 놓은 테이블을 레인보우 테이블이라고 함.

 

반응형

+ Recent posts