반응형
[정보보안기사-시스템] 윈도우 인증 구조(인증 암호 알고리즘, Lan Manager 인증 수준, 패스워드 크랙킹)
A. 개요
- 아이디와 패스워드를 전달하여 인증하는 방식은 정보 노출 및 패스워드 재사용 공격에 매우 취약하기 때문에 운영체재 인증과 같은 높은 수준의 인증이 필요한 경우 적절하지 않음
- 윈도우는 "Challenge & Response 방식"의 인증 구조를 사용하며 단계별 동작 방식은 아래와 같음
- 인증 요청 : 인증하고자 하는 사용자가 윈도우 시스템에 인증 요청
- Challenge 값 생성 및 전송 : 인증 요청을 받은 서버는 특정 규칙 또는 랜덤한 Challenge 값을 생성하여 사용자에게 전달
- Response 값 생성 및 전송 : 사용자는 전달받은 Challenge 값과 사용자 패스워드 정보를 이용해 Response 값을 생성하여 서버에 전달
- Response 값 확인 및 인증 성공 : 사용자가 전달한 Response 값을 확인하여 인증 성공 여부 전달
B. 인증 암호 알고리즘
- LM(Lan Manager) 해시 : 윈도우 2000, XP의 기본 알고리즘으로 구조적 취약점이 있음.
- 윈도우 비스타 이후 버전부터는 LM을 기본적으로 사용할 수 없게 함
- NTLM 해시 : LM해시에 MD4 해시가 추가된 형태
- NTLMv2 해시 : 비스타 이후 윈도우 시스템의 기본 인증 프로토콜로써 기존 인증 알고리즘과는 전혀 다른 알고리즘으로 해시값을 생성하며 현재까지 복잡도가 충분하여 크래킹이 어려움
C. Lan Manager 인증 수준(시스템 취약점 분석·평가 항목)
네트워크 로그온에 사용할 Challenge/Reponse 인증 프로토콜을 결정
- 인증 프로토콜 수준, 세션 보안 수준, 인증 수준에 영향을 주기 때문에 안정한 인증을 위해 NTLMv2 사용 권장
D. 패스워드 크래킹
- 사전 공격/사전 대입 공격(Dictionary Attack)
- 자주 사용되는 단어들을 사전(Dictionary) 파일로 만든 후 이를 하나씩 대입하여 패스워드 일치 여부를 확인하는 패스워드 크래킹 방법
- 무차별 공격/무작위 대입 공격(Brute Force Attack)
- 패스워드에 사용될 문자열의 범위를 정한 후 그 범위 내애서 생성 가능한 모든 패스워드를 하나씩 대입, 패스워드 일치 여부를 확인하는 패스워드 크래킹 방법
- 일반적으로 사전 대입 공격 실패 후 무차별 공격 진행
- 혼합 공격(Hybrid Attack)
- 사전 대입 공격과 무차별 대입 공격을 혼합한 방식
- 사전(Dictionary)에 있는 문자열에 추가로 무작위 대입하여 패스워드 이치 여부를 확인하는 패스워드 크래킹 방법
- 사전 파일에 나오는 문자열 뒤에 숫자 또는 문자를 추가하는 형태의 패스워드가 많이 사용되는 점을 악용(ex. nirsa1234, nirsa777)
- 레인보우 테이블 공격(Raiinbow Table Attack)
- 하나의 패스워드에서 시작하여 특정 변이 함수를 이용해 여러 변이된 형태의 패스워드를 생성
- 변이된 패스워드의 해시를 고리처럼 연결 후 일정 수의 패스워드와 해시로 이루어진 체인을 무수히 만들어 둔 테이블
- 해시 테이블과 R(Reduction) 함수의 반복 수행을 통해 일치하는 해시값을 통해서 패스워드를 찾아내는 방식
반응형
'자격증 > 정보보안기사 - 25년도 1회차 필기,실기 준비중' 카테고리의 다른 글
[정보보안기사] 스터디 1주차 발표 정리 (0) | 2025.01.11 |
---|---|
[정보보안기사-시스템] UNIX/Linux (passwd 파일, group 파일, 패스워드 변경, 입출력 재지정, 파이프/파이프라인 기능, 특수/메타문자) (0) | 2025.01.05 |
[정보보안기사-시스템] 윈도우 보안 식별자(SID:Securify Identifier) (0) | 2025.01.05 |
[정보보안기사-시스템] 윈도우 인증 과정 (인증 구성 요소, 로컬 인증, 도메인 인증, SAM 파일 접근 통제 설정) (1) | 2025.01.05 |
[정보보안기사] 개인정보 보호법 총칙 제4장 개인정보의 안전한 관리 (0) | 2024.12.18 |