내보내기(0) 인쇄
모두 확장

Windows Server 2003 보안 가이드

10장: IAS 서버 역할

업데이트 날짜: 2005년 12월 27일

이 페이지에서

개요
감사 정책
사용자 권한 할당
보안 옵션
이벤트 로그
추가 보안 설정
SCW를 사용하여 정책 만들기
요약

개요

이 장에서는 작업 환경에서 MicrosoftWindowsServer2003 SP1이 실행되는 IAS(인터넷 인증 서비스) 서버의 보안 강화에 도움을 주는 권장 설정 및 리소스를 제공합니다. IAS란 사용자 인증, 권한 부여 및 계정 작업 등을 중앙에서 관리할 수 있도록 하기 위해 Microsoft에서 구현한 RADIUS(Remote Authentication Dial-in User Service) 서버 및 프록시입니다. IAS를 사용하면 WindowsServer2003, WindowsNT4.0 또는 Windows2000 도메인 컨트롤러의 데이터베이스에서 사용자를 인증할 수 있습니다. 또한 IAS는 RRAS(라우팅 및 원격 액세스)를 비롯한 다양한 NAS(네트워크 액세스 서버)를 지원합니다.

RADIUS 숨김 메커니즘은 RADIUS 공유 비밀, 인증자 요청 및 MD5 해시 알고리즘을 사용하여 사용자 암호와 터널 암호 및 MS-CHAP-MPPE-Keys 등의 기타 속성을 암호화합니다. RFC 2865는 위협 환경을 평가하고 추가 보안을 사용해야 할지 여부를 결정하기 위한 잠재적인 요구에 대해 언급합니다.

이 장의 설정은 그룹 정책을 통해 구성 및 적용됩니다. MSBP(구성원 서버 기준 정책)를 보완하는 GPO(그룹 정책 개체)는 IAS 서버를 포함하는 해당 OU(조직 구성 단위)에 연결되어 이러한 서버 역할에 대한 필수 보안 설정 변경 내용을 제공할 수 있습니다. 이 장에서는 MSBP와 다른 정책 설정만 다룹니다.

가능한 경우 이러한 설정은 IAS Servers OU에 적용되는 점진적인 그룹 정책 템플릿에 수집됩니다. 이 장에 나오는 일부 설정은 그룹 정책을 통해 적용할 수 없습니다. 이러한 설정을 수동으로 구성하는 방법에 대한 자세한 내용이 제공됩니다.

EC 환경의 인프라 서버 보안 템플릿의 이름은 EC-Infrastructure Server.inf입니다. 이 템플릿은 점진적인 IAS Server 템플릿에 대한 설정을 제공합니다. 이러한 설정 값은 IAS Servers OU에 연결되는 새 GPO를 만드는 데 사용됩니다. 2장 "Windows Server 2003 보안 강화 메커니즘"에는 OU 및 그룹 정책을 만든 후 해당 보안 템플릿을 각 GPO로 가져오는 데 도움을 주기 위한 단계별 지침이 제공됩니다.

MSBP의 설정에 대한 자세한 내용은 4장 “구성원 서버 기준 정책”을 참조하십시오. 모든 기본 정책 설정에 대한 자세한 내용은 관련 가이드인 위협 및 대책 - Windows Server 2003 및 Windows XP용 보안 설정을 참조하십시오. 이 가이드는http://www.microsoft.com/korea/technet/security/topics/serversecurity/tcg/tcgch00.mspx 사이트에서 다운로드할 수 있습니다.

참고: IAS 서버 역할에 대한 설정 규정은 엔터프라이즈 클라이언트 환경에서만 테스트되었습니다. 이러한 이유로 본 가이드에 나오는 대부분의 다른 서버 역할에 대해 지정된 DoS 공격 정보는 여기에 포함되어 있지 않습니다.

감사 정책

EC 환경에서 IAS 서버에 대한 감사 정책 설정은 MSBP를 통해 구성됩니다. MSBP에 대한 자세한 내용은 4장 "구성원 서버 기준 정책"을 참조하십시오. MSBP 설정은 관련된 모든 보안 감사 정보가 조직의 모든 IAS 서버에 기록되도록 보장합니다.

사용자 권한 할당

EC 환경에서 IAS 서버에 대한 사용자 권한 할당 또한 MSBP를 통해 구성됩니다. MSBP에 대한 자세한 내용은 4장 "구성원 서버 기준 정책"을 참조하십시오. MSBP 설정은 IAS 서버에 대한 올바른 액세스 권한이 조직 전체에서 일관되게 구성되도록 합니다.

보안 옵션

EC 환경에서 IAS 서버에 대한 보안 옵션 설정 또한 MSBP를 통해 구성됩니다. MSBP에 대한 자세한 내용은 4장 "구성원 서버 기준 정책"을 참조하십시오. MSBP 설정은 IAS 서버에 대한 올바른 액세스 권한이 기업 전체에서 일관되게 구성되도록 합니다.

이벤트 로그

EC 환경에서 IAS 서버에 대한 이벤트 로그 설정 또한 MSBP를 통해 구성됩니다. MSBP에 대한 자세한 내용은 4장 "구성원 서버 기준 정책"을 참조하십시오.

추가 보안 설정

MSBP를 통해 적용되는 보안 설정으로 IAS 서버의 보안이 크게 향상되지만 이 섹션에서는 주의해야 할 몇 가지 사항을 소개합니다. 그러나 이 섹션의 설정은 그룹 정책을 통해 적용할 수 없으며 모든 IAS 서버에서 수동으로 수행해야 합니다.

잘 알려진 계정의 보안 설정

WindowsServer2003 SP1에는 삭제할 수는 없지만 이름을 바꿀 수는 있는 다수의 기본 제공 사용자 계정이 있습니다. WindowsServer2003에서 가장 잘 알려진 두 가지 기본 제공 계정은 Guest 와 Administrator입니다.

Guest 계정은 구성원 서버와 도메인 컨트롤러에서 기본적으로 사용하지 않도록 설정됩니다. 이 구성은 변경하면 안 됩니다. 변형된 대부분의 악성 코드는 서버를 손상시키려는 초기 시도에서 기본 제공 Administrator 계정을 사용합니다. 따라서 공격자가 이러한 잘 알려진 계정을 사용하여 원격 서버를 손상시키지 못하도록 기본 제공 Administrator 계정의 이름이 바뀌고 설명도 변경되어야 합니다.

기본 제공 Administrator 계정의 SID(보안 식별자)를 지정하여 해당 계정의 실제 이름을 확인함으로써 서버 침입을 시도하는 공격 도구가 등장한 이후 지난 몇 년 동안 이 구성 변경 값은 감소했습니다. SID는 네트워크의 각 사용자, 그룹, 컴퓨터 계정 및 로그온 세션을 고유하게 식별하는 값입니다. 기본 제공 계정의 SID는 변경할 수 없습니다. 그러나 이 SID를 고유한 이름으로 바꾸면 작업 그룹에서 Administrator 계정에 대해 시도된 공격을 모니터링하기 쉬워집니다.

IAS 서버의 잘 알려진 계정을 보호하려면

  • 모든 도메인 및 서버에 대해 Administrator 및 Guest 계정의 이름을 변경하고 암호를 길고 복잡한 값으로 변경합니다.

  • 각 서버에 서로 다른 이름과 암호를 사용합니다. 모든 도메인 및 서버에 사용된 계정 이름과 암호가 동일하면 하나의 구성원 서버에 액세스한 공격자가 다른 모든 서버에도 액세스할 수 있게 됩니다.

  • 계정을 쉽게 식별할 수 없도록 계정 설명을 기본값이 아닌 다른 값으로 변경합니다.

  • 지정한 변경 내용을 안전한 위치에 기록해 둡니다.

    참고: 그룹 정책을 통해 기본 제공 Administrator 계정의 이름은 변경할 수 있습니다. 모든 환경에서는 이 계정의 고유한 이름을 선택해야 하므로 이 가이드에 제공된 보안 템플릿에는 이 정책 설정이 구현되지 않았습니다. 그러나 EC 환경에서는 Administrator 계정의 이름을 바꾸도록 계정: Administrator 계정 이름 바꾸기 설정을 구성할 수 있습니다. 이 정책 설정은 GPO의 보안 옵션 설정 섹션에 포함됩니다.

서비스 계정 보안 설정

꼭 필요한 경우가 아니면 서비스가 도메인 계정의 보안 컨텍스트에서 실행되도록 구성하지 않습니다. 서버가 물리적으로 손상되면 LSA 기밀 정보를 덤프하여 도메인 계정 암호를 알아낼 수 있습니다. 서비스 계정에 대해 보안을 설정하는 방법에 대한 자세한 내용은 서비스 및 서비스 계정 보안 계획 가이드(www.microsoft.com/korea/technet/security/topics/serversecurity/serviceaccount/default.mspx)를 참조하십시오.

SCW를 사용하여 정책 만들기

필요한 보안 설정을 배포하려면 SCW(보안 구성 마법사 도구)와 이 가이드의 다운로드 가능 버전에 포함되어 있는 보안 템플릿을 사용하여 서버 정책을 만들어야 합니다.

자체의 정책을 만든 경우 "레지스트리 설정" 및 "감사 정책" 섹션을 건너뛰십시오. 이러한 설정은 선택한 환경에 대한 보안 템플릿에서 제공합니다. 이 방법은 템플릿에서 제공한 정책 요소가 SCW에 의해 구성된 정책보다 우선적으로 적용되도록 하는 데 필요합니다.

이전 구성에서 가져온 레거시 설정이나 소프트웨어가 없도록 운영 체제를 새로 설치하여 구성 작업을 시작해야 합니다. 가능한 경우 호환성이 최대한 보장되도록 배포에 사용된 하드웨어와 비슷한 하드웨어에 설치해야 합니다. 새 설치를 참조 시스템이라고 합니다.

서버 정책 생성 단계 중에 검색된 역할 목록에서 파일 서버 역할을 제거할 수 있습니다. 이 역할은 일반적으로 이 역할을 필요로 하지 않는 서버에 구성되며 보안 위험으로 간주될 수 있습니다. 파일 서버 역할을 필요로 하는 서버에 대해 이 역할을 활성화하려는 경우 다음 프로세스 뒷부분에서 또 다른 정책을 적용할 수 있습니다.

IAS 서버 정책을 만들려면

  1. 새 참조 컴퓨터에서 Windows Server 2003 SP1을 새로 설치합니다.

  2. 제어판, 프로그램 추가/제거, Windows 구성 요소 추가/제거를 통해 컴퓨터에 보안 구성 마법사 구성 요소를 설치합니다.

  3. 컴퓨터를 도메인에 가입시킵니다. 그러면 부모 OU의 모든 보안 설정이 적용됩니다.

  4. 이 역할을 공유하는 모든 서버에 반드시 필요한 응용 프로그램만 설치하고 구성합니다. 예제에는 역할별 서비스, 소프트웨어 및 관리 에이전트, 테이프 백업 에이전트 및 바이러스 백신이나 스파이웨어 백신 유틸리티가 포함되어 있습니다.

  5. SCW GUI를 시작하고 새 보안 정책 만들기를 선택한 후 참조 컴퓨터를 가리키도록 지정합니다.

  6. 검색된 서버 역할(예: IAS 서버(RADIUS) 역할)이 작업 환경에 적절한지 확인합니다.

  7. 검색된 클라이언트 기능이 작업 환경에 적절한지 확인합니다.

  8. 검색된 관리 옵션이 작업 환경에 적절한지 확인합니다.

  9. 백업 에이전트나 바이러스 백신 소프트웨어와 같이 기준 정책에 필요한 추가 서비스가 검색되는지 확인합니다.

  10. 작업 환경에 있는 미지정 서비스의 처리 방법을 결정합니다. 보안 강화를 위해 이 정책 설정을 사용 안 함으로 구성할 수도 있습니다. 프로덕션 서버가 참조 컴퓨터와 중복되지 않는 추가 서비스를 실행할 경우 문제가 발생할 수 있으므로 먼저 구성을 철저히 테스트한 후에 프로덕션 네트워크에 배포해야 합니다.

  11. "네트워크 보안" 섹션에서 현재 영역 건너뛰기 확인란의 선택을 취소한 후 다음을 클릭합니다. 앞에서 식별된 특정 포트 및 응용 프로그램이 Windows 방화벽에 대한 예외로 구성됩니다.

  12. "레지스트리 설정" 섹션에서 현재 영역 건너뛰기 확인란을 클릭한 후 다음을 클릭합니다 이러한 정책 설정은 제공된 INF 파일에서 가져옵니다.

  13. "레지스트리 설정" 섹션에서 현재 영역 건너뛰기 확인란을 클릭한 후 다음을 클릭합니다 이러한 정책 설정은 제공된 INF 파일에서 가져옵니다.

  14. 적절한 보안 템플릿(예: EC-IAS Server.inf)을 포함시킵니다.

  15. 적절한 이름(예: IAS Server.xml)을 지정하여 정책을 저장합니다.

SCW를 사용하여 정책 테스트

정책을 만들어 저장한 후에는 반드시 테스트 환경에 배포해 보십시오. 이상적으로는 테스트 서버가 프로덕션 서버와 동일한 하드웨어 및 소프트웨어 구성을 갖는 것이 좋습니다. 이렇게 하면 특정 하드웨어 장치에 필요한 예상치 못한 서비스가 존재하는 경우와 같은 잠재적인 문제를 찾아 해결할 수 있습니다.

정책을 테스트하기 위해서는 두 가지 방법을 사용할 수 있습니다. 바로 네이티브 SCW 배포 기능을 사용하는 방법과 GPO를 통해 정책을 배포하는 것입니다.

정책 감사를 시작할 경우에는 네이티브 SCW 배포 기능을 사용해야 합니다. SCW를 사용하여 한 번에 한 서버에 정책을 밀어 넣거나 Scwcmd를 사용하여 서버 그룹에 정책을 밀어 넣을 수 있습니다. 네이티브 배포 방법을 사용하면 배포된 정책을 SCW 내에서 쉽게 롤백할 수 있습니다. 이 기능은 테스트 프로세스 중에 정책을 많이 변경해야 할 경우에 특히 유용합니다.

정책을 대상 서버에 적용했을 때 중요한 기능이 영향을 받지 않는지 확인하기 위해 정책을 테스트합니다. 구성 변경 내용을 적용한 후에는 컴퓨터의 핵심 기능을 확인해야 합니다. 예를 들어 서버가 CA(인증 기관)로 구성된 경우 클라이언트에서 인증서를 요청하고 얻을 수 있는지, 인증서 해지 목록을 다운로드할 수 있는지 등을 확인해야 합니다.

만든 정책 구성에 문제가 없으면 다음 절차에 표시된 대로 Scwcmd를 사용하여 정책을 GPO로 변환합니다.

SCW 정책을 테스트하는 방법에 대한 자세한 내용은 보안 구성 마법사에 대한 배포 가이드 (영문) (www.microsoft.com/technet/prodtechnol/windowsserver2003/
library/SCWDeploying/5254f8cd-143e-4559-a299-9c723b366946.mspx)및 보안 구성 마법사 설명서 (영문) (http://go.microsoft.com/fwlink/?linkid=43450)를 참조하십시오.

정책 변환 및 배포

정책을 철저히 테스트한 후에는 다음 단계를 완료하여 정책을 GPO로 변환한 후 배포합니다.

  1. 명령 프롬프트에서 다음 명령을 입력합니다.

    scwcmd transform /p:<PathToPolicy.xml> /g:<GPODisplayName>
    

    그런 후 Enter 키를 누릅니다. 예를 들면 다음과 같습니다.

    scwcmd transform /p:"C:\Windows\Security\msscw\Policies\IAS 
    Server.xml" /g:"IAS Policy"
    

    참고: 여기서는 표시상의 문제 때문에 명령 프롬프트에 입력할 정보가 여러 줄로 표시됩니다. 실제로 이 정보는 모두 한 줄로 입력해야 합니다.

  2. 그룹 정책 관리 콘솔을 사용하여 새로 만든 GPO를 해당 OU에 연결합니다.

SCW 보안 정책 파일에 Windows 방화벽 설정이 포함되어 있을 경우 이 절차가 성공적으로 완료되려면 로컬 컴퓨터에서 Windows 방화벽이 활성 상태여야 합니다. Windows 방화벽이 활성 상태인지 확인하려면 제어판을 열고 Windows 방화벽을 두 번 클릭합니다.

이제 최종 테스트를 수행하여 GPO가 원하는 설정을 적용하는지 확인합니다. 이 절차를 완료하려면 적절한 설정이 구성되었으며 기능에 영향을 주지 않는지 확인합니다.

요약

이 장에서는 이 가이드에 정의된 엔터프라이즈 클라이언트 환경에서 WindowsServer2003 SP1이 실행되는 IAS 서버의 보안을 강화하는 데 사용할 수 있는 설정에 대해 설명했습니다. 이러한 설정은 본 가이드에 정의된 다른 환경에서 사용할 수도 있지만 테스트 또는 검증 작업을 거치지는 않았습니다. 해당 설정은 MSBP를 보완하도록 디자인된 GPO(그룹 정책 편집기)를 통해 구성 및 적용되었습니다. GPO는 조직에서 IAS 서버가 들어 있는 해당 OU(조직 구성 단위)에 연결되어 추가적인 보안을 제공할 수 있습니다.

추가 정보

다음 링크는 보안 및 Windows Server 2003 SP1이 실행되는 IAS 서버의 보안 강화와 관련된 항목에 대한 추가 정보를 제공합니다.

  • IAS에 대한 자세한 내용은 IAS의 이해 (영문) 페이지(www.microsoft.com/technet/prodtechnol/windowsserver2003/library/
    ServerHelp/ab4eeeb2-b0aa-4b4a-a959-3902b2b3f1af.mspx)를 참조하십시오.

  • IAS 및 보안에 대한 자세한 내용은 인터넷 인증 서비스 (영문) 페이지(www.microsoft.com/technet/prodtechnol/windowsserver2003/library/
    ServerHelp/d98eb914-258c-4f0b-ad04-dc4db9e4ee63.mspx)를 참조하십시오.

  • IAS, 방화벽 및 WindowsServer2003에 대한 자세한 내용은 IAS 및 방화벽 (영문) 페이지(www.microsoft.com/technet/prodtechnol/windowsserver2003/library/
    ServerHelp/518e70a9-9e7a-422b-a13f-f3193d4fd215.mspx)를 참조하십시오.

  • RADIUS에 대한 자세한 내용은 RFC 메모 "RADIUS Accounting"(http://www.ietf.org/rfc/rfc2866.txt)를 참조하십시오.



다운로드

Windows Server 2003 보안 가이드 받기 (영문)

업데이트 알림

업데이트 및 최신 릴리스 정보 수신 등록 (영문)

사용자 의견 보내기

의견 및 제안 보내기



이 정보가 도움이 되었습니까?
(1500자 남음)
의견을 주셔서 감사합니다.
표시:
© 2014 Microsoft