내보내기(0) 인쇄
모두 확장

NTLM 인증의 변경 내용

업데이트 날짜: 2009년 3월

적용 대상: Windows 7, Windows Server 2008 R2

IT 전문가를 위한 이 제품 평가 항목에서는 Windows 7 및 Windows Server 2008 R2의 NTLM 인증 프로토콜에 대한 두 가지 중요한 변경 내용에 대해 설명합니다.

NTLM 128비트 최소 세션 보안

Windows 7 및 Windows Server 2008 R2에서 NTLM 기반 최소 세션 보안 정책은 Windows를 새로 설치할 경우 클라이언트 컴퓨터와 서버에 모두 최소 128비트 암호화가 필요하도록 설정되어 있습니다. 따라서 NTLM을 사용하는 모든 네트워크 장치 및 운영 체제에서 128비트 암호화를 지원해야 합니다. 이전 Windows 버전에서 Windows를 업그레이드하는 경우 기존 세션 보안이 유지됩니다.

클라이언트 또는 서버 응용 프로그램에서 보다 약한 암호화를 사용할 수 있도록 NTLM에 40비트 또는 56비트 암호화가 필요할 경우 다음 정책 설정에서 128비트 암호화 필요 확인란의 선택을 취소하여 해당 정책을 설정해야 합니다.

  • 네트워크 보안: NTLM SSP 기반(보안 RPC 포함) 클라이언트에 대한 최소 세션 보안

  • 네트워크 보안: NTLM SSP 기반(보안 RPC 포함) 서버에 대한 최소 세션 보안

컴퓨터 ID를 사용한 시스템 서비스 NTLM 대체

Windows Vista 또는 Windows Server 2008 이전의 Windows 버전을 실행하는 컴퓨터에 연결하는 경우, 로컬 시스템으로 실행되고 SPNEGO(협상)를 사용하는 서비스가 NTLM으로 되돌아가면 해당 서비스에 컴퓨터 ID가 사용됩니다. Windows 7에서는 Windows Server 2008 또는 Windows Vista를 실행하는 컴퓨터에 연결하는 경우 시스템 서비스에 컴퓨터 ID 또는 NULL 세션이 사용됩니다. NULL 세션으로 연결하는 경우, 보호 기능은 제공하지 않지만 응용 프로그램이 오류 없이 데이터를 서명하고 암호화할 수 있도록 허용하는 시스템 생성 세션 키가 만들어집니다. 컴퓨터 ID로 연결하는 경우에는 데이터 보호 기능을 제공하기 위해 서명 및 암호화가 모두 지원됩니다.

네트워크 보안: 로컬 시스템이 NTLM에 컴퓨터 ID를 사용하도록 허용 보안 정책 설정을 구성하여 NTLM 인증으로 되돌릴 때 협상을 사용하는 로컬 시스템 서비스가 컴퓨터 ID를 사용하도록 허용할 수 있습니다.

이 정책 설정을 구성하지 않으면 Windows Vista 또는 Windows Server 2008 이전의 Windows 운영 체제의 경우 기본 자격 증명 및 NULL 세션을 사용하는 로컬 시스템으로 실행되는 서비스가 NTLM 인증으로 되돌아갑니다. 이로 인해 Windows 운영 체제 간에 일부 인증 요청이 실패하고 오류가 표시될 수 있습니다.

이 정보가 도움이 되었습니까?
(1500자 남음)
의견을 주셔서 감사합니다.

커뮤니티 추가 항목

추가
Microsoft는 MSDN 웹 사이트에 대한 귀하의 의견을 이해하기 위해 온라인 설문 조사를 진행하고 있습니다. 참여하도록 선택하시면 MSDN 웹 사이트에서 나가실 때 온라인 설문 조사가 표시됩니다.

참여하시겠습니까?
표시:
© 2014 Microsoft