보안기사

1. 윈도우 시스템

윈도우 시스템에 대한 보안 인증(Authentication)/인가(Authorization)

1) LSA(Local Security Authority) - 인증&인가 모듈?

인증과 인가 모두 처리(로컬 및 원격 포함). 로그인에 대한 검증, 시스템 자원에 대한 보안 인증 보안 서브 시스템으로 보안의 핵심 요소이다.

2) SAM(Security Account Manager) - 인증모듈?

  • 사용자/그룹 계정 정보에 대한 데이터베이스를 관리.
  • SID : Security ID로 사용자와 그룹 계정을 관리한다.
  • SAM 파일 : 데이터베이스 파일. 사용자 계정, 그룹계정 등 정보를 가지고 있다. 경로 : C:\windows\system32\config\SAM

3) SRM(Service Reference Monitor) - 인가 모듈?

  • 사용자에게 SID를 부여하고 SID에 따라 파일/접근 허용 여부
  • 접근에 대한 감사 메세지 생성

4) 도메인 인증 시나리오

winlogon -> local security authority(lsa-local) > lsa(도메인 컨트롤러, AD)

5) SID

시큐리티 아이디 로그인 후 사용자에게 접근 토큰이 생성되며, 토큰에는 사용자와 그룹에 대한 SID가 담겨있다. 사용자가 프로세스를 실행하면 토큰이 함께 저장된다.

예시 - administrator sid

ex) s-1(os type : windows)-5-21(system type : domain controller or standalone)-4243233100-317452425-4165118588(system id)-500(user id : administrator id)

6) 윈도우 인증 구조

challenge & response. 매 요청마다 임시 값을 서버에서 클라로 던져서 랜덤값을 포함한 비밀번호 값을 던진다.

  1. 인증요청 ->
  2. \<- challenge 값 전송(랜덤값)
  3. Response (challenge + 비밀번호 ) 전송 ->
  4. 인증 성공

7) 인증 암호 알고리즘

LM(Lan Manager 해시) NTLM NTLMv2 : 비스타 이후 윈도우용.

8) Lan Manager

파일공유, 프린터 공유 등 공유 자원에 대한 인증을 담당하는 서비스 보안 알고리즘을 선택할 수 있는데 7)의 NTLMv2를 사용하면 안전

9) 패스워드 크래킹

사전공격 브루트포스 어택 혼합 공격(dic + bruteforce) 레인보우테이블 공격 : hash(패스워드) 로 이루어진 테이블을 이용한 사전 공격