728x90
반응형
Windows Server 해동 가능한 암호화를 사용하여 암호 저장 설정 및 보안 강화
[진단항목]
해동 가능한 암호화를 사용하여 암호 저장 여부
[항목 설명]
- 양호: 암호가 해동 불가능한 방식(예: 해시)으로 저장됨.
- 취약: 암호가 해동 가능한 방식(예: 암호화된 형태)으로 저장됨.
[진단방법]
GUI 방식으로 확인하기
- 로컬 보안 정책 실행
- Windows 키 + R → secpol.msc 입력 후 Enter → 로컬 보안 정책 실행.
- 보안 옵션 접근
- 좌측 메뉴에서 "로컬 정책" → "보안 옵션" 클릭.
- 설정 확인
- "암호 저장 방식" 항목에서 암호화 방식을 확인.
- 비밀번호 저장이 해시로 설정된 상태여야 양호.
- "암호 저장 방식" 항목에서 암호화 방식을 확인.
PowerShell로 확인하기
- PowerShell 실행
- Windows 키 + X → Windows PowerShell (관리자) 선택.
- 암호 저장 방식 확인
- 암호화 저장 방식을 확인하려면:
Get-ItemProperty "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" | Select-Object EncryptFileSystem
- 암호화 저장 방식을 확인하려면:
반응형
[조치방법]
GUI 방식으로 설정하기
- 로컬 보안 정책 실행
- Windows 키 + R → secpol.msc 입력 후 Enter → 로컬 보안 정책 실행.
- 보안 옵션 설정
- 좌측 메뉴에서 "로컬 정책" → "보안 옵션" 클릭.
- "암호 저장 방식" 항목을 해시 방식으로 설정.
PowerShell로 설정하기
- PowerShell 실행
- Windows 키 + X → Windows PowerShell (관리자) 선택.
- 해시 방식으로 설정
- 해시 방식으로 암호 저장을 강제:
Set-ItemProperty "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name EncryptFileSystem -Value 1
- 해시 방식으로 암호 저장을 강제:
[비고]
- 해동 가능한 방식으로 암호를 저장하면 공격자가 암호를 복호화하여 액세스할 수 있습니다.
- 해시 방식으로 저장하면 복호화가 불가능하므로 더 안전합니다.
- 보안을 위해 암호는 반드시 해시된 형태로 저장해야 합니다.
728x90
반응형
'IT > Windows' 카테고리의 다른 글
[윈도우 보안] 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한 설정 (22) | 2024.12.03 |
---|---|
[윈도우 보안] Everyone 사용자 권한의 익명 사용자 적용 (14) | 2024.12.02 |
[윈도우 보안] 익명 SID/이름 변환 허용 설정 (10) | 2024.12.01 |
[윈도우 보안] 로컬 로그온 허용 설정 (32) | 2024.11.30 |
[윈도우 보안] 마지막 사용자 이름 표시 안함 설정 (21) | 2024.11.29 |