SMALL
1. 윈도우 기본학습
1.1.윈도우 인증과정
가. 윈도우 인증 구성요소
LSA | ㆍLocal Security Authority ㆍ로그인 검증, 시스템 자원 접근 권한 검사 ㆍ계정명-SID 매칭, SRM 감사로그 생성,기록 ㆍ보안 서브시스템 Security Subsystem |
SAM | ㆍSecurity Account Manager ㆍ사용자/그룹 정보 DB 관리(사용자, 그룹 계정, 암호화된 패스워드) ㆍ사용자 로그인 정보(id-pw)와 SAM 저장 정보 비교, 인증여부 판단 |
SRM | ㆍSecurity Reference Monitor ㆍ인증된 사용자에게 SID 부여 ㆍSID 기반 > 파일, 디렉터리 접근 허용여부 결정 > 감사 메세지 생성 |
나. 로컬 & 원격(도메인) 인증
로컬인증 | ㆍ로그인 창 아이디, 패스워드 입력(Winlogon 화면) ㆍ인증정보 > LSA 서브시스템 > NTLM모듈 > SAM이 로그인 처리 |
원격(도메인) 인증 | ㆍ로그인 창 아이디, 패스워드 입력(Winlogon 화면) ㆍLSA - 확인: 인증정보 로컬 인증용 or 도메인 인증용 - 커버로스(Kerberos) 프로토콜를 이용, 도메인 컨트롤러(DC)에 인증 요청 ㆍ도메인 컨트롤러 - 인증정보 확인 - 접속 요청 사용자에게 접근 토큰 부여 ㆍ접속 요청 사용자: 부여받은 접근 토큰으로 프로세스 실행 |
1.2.윈도우 보안 식별자, SID(Security IDentifier)
● 고유한 식별번호: 윈도우 각 사용자, 그룹에 부여
● 사용자 로그인 성공시 접근 토큰(Access Token) 생성, 사용자와 그 그룹에 대한 SID 정보 포함
● 접근 토큰의 사본 → 사용자의 모든 프로세스에 할당
● SID 구조
1.3 윈도우 인증 구조
LIST
'Computer > IT 기술' 카테고리의 다른 글
[SF]어플리케이션 (0) | 2020.03.14 |
---|---|
[SF]네트워크 보안 (0) | 2020.03.14 |
[SF] 시스템 보안 (0) | 2020.03.14 |
[SF] 보안 3요소 (0) | 2020.03.03 |
[SF] 개요 - 정보보안 일반 (0) | 2020.03.03 |