시스템 보안 - LSA, SAM, NTLM, SRM
본문 바로가기

시스템 보안 - LSA, SAM, NTLM, SRM

액트 2019. 8. 27.

시스템 보안 - LSA, SAM, NTLM, SRM


윈도우 시스템에서 사용자 계정과 패스워드 인증을 위해 서버나 도메인 컨트롤러에 증명하는 Challenge & Response 기반의 인증 프로토콜은?
① LSA
② SAM
③ NTLM
④ SRM


Local Security Authority, LSA

윈도즈 기반의 로컬 시스템에서 로컬 보안 정책과 사용자 인증을 담당하는 서브 시스템. 사용자 정보와 보안 권한에 관한 정보를 가진 토큰을 생성하며, 감사 메시지를 생성하고 기록하는 일을 한다. 윈도우즈 닷넷 서버군 운영 체계와 윈도즈 XP, 윈도즈 2000, 윈도즈 NT 운영 체계에서 사용된다.

 

 

 

보안 응용 모듈, Secure Application Module, Secure Access Module, SAM

스마트 카드 보안 응용 모듈

카드 판독기 내부에 장착되어 카드와 단말기의 유효성을 인증하고 통신 데이터를 암호화하여 정보의 노출 방지 및 통신 메시지의 인증 및 검증을 하며, 또한 카드에서 이전된 전자적인 가치를 저장하기도 한다. SAM은 일반적으로 하드웨어의 형태로 존재하지만 소프트웨어적인 형태로도 존재하며, 인터넷 전자상거래 시, 또는 PC 사용 시 프로그램 안에 카드 인증용 SAM을 내장하기도 한다.

 

 

 

보안 참조 모니터, Security Reference Monitor, SRM

사용자가 특정 객체에 액세스할 권리가 있는지, 또 해당 객체에 특정 행위를 할 수 있는지를 검사하는 기능. 접속 확인과 보안 정책 및 사용자 인증을 위한 감사를 시행하며, 사용자가 파일이나 디렉터리에 접근하면 사용자의 계정을 검사해서 접근 허용 여부를 결정하고 필요 시 그 결과를 감사 메시지로 생성한다. 보안 참조 모니터(SRM)는 자원 형태에 상관 없이 시스템 전체에서 동일하게 보호될 수 있도록 접근 확인 코드를 가지고 있다.

 

 

 

NTLM, NT Lan Manager

Challenge-Response Mechanism 인증 방식

요청, 응답의 과정을 위해 사용자 암호를 요구한다. 이 후 서버는 클라이언트로부터 암호를 요구하지 않고 클라이언트를 식별할 수 있게 된다. 만약 클라이언트가 시스템 계정으로 실행 중이라면 인증 정보를 보낼 수가 없기 때문에 인증은 실패하게 된다. 

 

 

 

Kerberos 

Trust-Third-Party Scheme 인증 방식

표준 프로토콜로 네트워크에서 클라이언트와 서버를 상호 인증하는 방식. 

세 가지 주 요소는 KDC(Key Distribution Center), 클라이언트, 접근할 서비스를 가지는 서버이다.

KDC는 도메인 컨트롤러의 일부로서 설치되며 다음 두 가지 기능을 수행한다.

AS(Authentication Service), TGS(Ticket-Granting Service) 

 

 

 

 

 

댓글