본문 바로가기
공부/정보보안기사

<정보보안기사> 1. 시스템 이론 (ㄱ. 윈도우 기본)

by Richard_Hoon 2024. 11. 12.
반응형

 

1. 윈도우 인증 주요 서비스

 

LSA (Local Security Authority):

 - 윈도우 인증의 핵심 서비스(시스템의 모든 보안 정책을 관리하고, 사용자 인증, 권한 부여, 감사 로그 생성 등의 기능)

 

SAM (Security Account Manager):

 - 사용자 계정, 그룹, 암호 등의 보안 정보를 저장하고 관리하는 데이터베이스

 

SRM (Security Reference Monitor):

 - 인증된 사용자에게 SID(Security Identifier)를 부여, SID를 기반으로 파일, 디렉토리 등 시스템 자원에 대한 접근 권한을 검사하는 서비스

 

* SID :

 - 사용자와 그룹을 식별하기 위한 ID값으로, 리눅스 유닉스는 User ID, Group ID 사용, SAM 파일에 SID 정보가 저장

 

* SAM 파일 :

- SAM 파일을 탈취하면 시스템의 모든 계정에 대한 액세스 권한을 획득

- SAM 파일에 접근할 수 있는 사용자를 최소한으로 제한하고, 필요한 최소한의 권한만 부여

 

 

 2. 윈도우 보안 식별자(SID) 구조

 

ex) 윈도우 2008 의 경우 SID 기본 형식

    Administrator : S-1-5-21-AAAAAA-BBBBBB-CCCCC-500
   Guest : S-1-5-21-AAAAAA-BBBBBB-CCCCC-501
   사용자 : S-1-5-21-AAAAAA-BBBBBB-CCCCC-1002

 

- S-1 : Windows 시스템

- 5 : 버전 정보

- 21 : 서브 오토리티 값으로, 도메인 컨트롤러 의미

- AAAAAA-BBBBBB-CCCCCC : 시스템 고유 식별자, 포멧하면 값이 바뀜

- 500, 501, 1002 : 사용자 식별자

 : 500 : 관리자(Administrator) 식별자

 : 501 : 게스트(Guest) 식별자

 : 1002: 1000이상은 일반 사용자 식별자

 

* 윈도우 버전에 따라 버전 정보(5) 값이 변동 될 수 있음

* 시스템 역할에 따라 서브 오토리티 값(21)이 변동될 수 있음

 

 3. SID 구조가 중요한 이유

 

 - 사용자 식별: 각 사용자와 그룹에게 고유한 SID가 부여되어 시스템 내에서 사용자를 정확하게 식별

 - 권한 부여: SID를 기반으로 사용자에게 시스템 자원에 대한 접근 권한을 부여

 - 보안 로그: 보안 이벤트 발생 시 SID를 기록하여 어떤 사용자가 어떤 작업을 수행했는지 추적

 

 4. 인증 암호 알고리즘

 

 - LM 해시: 윈도우 시스템에서 초기부터 사용된 비교적 취약한 해시 알고리즘, 암호를 쉽게 크랙될 수 있는 단점

 - NTLM 해시: LM 해시의 취약점을 보완하기 위해 등장한 해시 알고리즘, LM 해시보다 안전하지만 여전히 완벽하지 않음

 - NTLMv2 해시: NTLM 해시의 보안을 더욱 강화한 버전, 랜덤 솔트를 추가하여 암호 크래킹을 더욱 어렵게 만듬

 

 5. 패스워드 크래킹

 

패스워드 크래킹은 컴퓨터 시스템에 무단으로 접근하기 위해 암호화된 비밀번호를 풀어내는 행위를 뜻함. 해커들은 다양한 방법을 이용하여 암호를 추측하고 시스템에 침투하려고 시도함.

4가지 주요 패스워드 크래킹 공격

 

1. 무차별 대입 공격 (Brute-Force Attack)

 

가장 기본적인 방법으로, 가능한 모든 문자 조합을 시도하여 암호를 맞추는 방식. 암호의 길이가 길고 복잡할수록 모든 조합을 시도하는 데 걸리는 시간이 오래 걸리지만, 충분한 시간과 컴퓨팅 자원이 주어진다면 언젠가는 암호를 찾아낼 수 있습니다.

 

2. 사전 공격 (Dictionary Attack)

사전에 등록된 단어나 일반적으로 사용되는 비밀번호 목록을 이용하여 암호를 추측하는 방식. 사용자들이 흔히 사용하는 단어나 이름, 생일 등을 조합하여 암호를 설정하는 경우 효과적인 공격 방법이 가능.

 

3. 레인보우 테이블 공격 (Rainbow Table Attack)

미리 계산된 해시 값과 평문 암호의 목록을 저장해 놓은 테이블을 이용하여 암호를 찾는 방식. 해시 함수의 특징을 이용하여 빠르게 암호를 찾아낼 수 있지만, 테이블의 크기가 매우 커야 하므로 저장 공간이 많이 필요.

 

4. 하이브리드 공격 (Hybrid Attack)

무차별 대입 공격과 사전 공격을 결합한 방식입니다. 먼저 사전에 있는 단어를 기반으로 공격을 시도하고, 성공하지 못하면 무차별 대입 공격을 수행하는 방식으로 효율성을 높임.

 

 

 + 패스워드 크래킹 관련 끄적임

 

현재 슈퍼 컴퓨터 프런티어는 초당 119경번 계산함

* 지구상 80억 명의 모든 인구가 계산기를 들고 동시에 계산해도 4년이 걸릴 계산을 프런티어는 1초

 

 

비밀번호 12자리를 알파벳 대소문자, 숫자만 이용했을 때 프런티어로 뚫어보면 대충 계산했을 때, 314일 정도 나온다.

 

  • 가능한 비밀번호 조합: (26(대문자) + 26(소문자) + 10(숫자))^12 = 3.2262667624 × 10^21 개
  • 슈퍼컴퓨터 연산 속도: 초당 119경 번 = 1.19 × 10^17 번
  • 크래킹에 필요한 시간: (3.2262667624 × 10^21) / (1.19 × 10^17) 초 ≈ 27169890초 ≈ 314일

 

여기에 특수문자를 추가하면 32개를 추가하여 사용가능한 문자는 총 94개로 약 174년 걸린다.

 

  가능한 비밀번호 조합:

  • (26(대문자) + 26(소문자) + 10(숫자) + 32(특수문자))^12 = 94^12 ≈ 6.54 × 10^23 개

  크래킹에 필요한 시간:

  • (가능한 비밀번호 조합) / (초당 연산 횟수) = (6.54 × 10^23) / (1.19 × 10^17) 초 ≈ 5495798322 초
  • 초를 일로 환산하면: 5495798322 초 / (60초/분 * 60분/시간 * 24시간/일) ≈ 63562일 ≈ 174년

 

 

 

 

 

반응형

댓글