다음을 통해 공유


샘플 TMA: Enterprise Single Sign-On

이 항목에서는 Enterprise Single Sign-On 시나리오의 샘플 아키텍처에 대한 TMA(위협 모델 분석)을 제공합니다.

다음 그림은 Enterprise Single Sign-On 시나리오를 포함하는 기본 샘플 아키텍처를 보여 줍니다.

그림 1 Enterprise Single Sign-On 시나리오를 포함하는 기본 샘플 아키텍처

기본 아키텍처 구성 요소

1단계: 백그라운드 정보 수집(Enterprise 단일 Sign-On 시나리오)

이 섹션에서는 백 엔드 네트워크에 연결하는 데 사용하는 자격 증명과 Windows 자격 증명을 매핑할 때 Enterprise Single Sign-On 시나리오를 사용하는 DFD(데이터 흐름 다이어그램)를 보여 줍니다.

다른 모든 배경 정보는 모든 사용 시나리오에 대해 동일하며 이전에 샘플 시나리오에 대한 배경 정보에 설명되어 있습니다.

데이터 흐름 다이어그램

다음 그림은 Enterprise Single Sign-On 시나리오에 대한 DFD를 보여 줍니다.

그림 2 Enterprise Single Sign-On 시나리오에 대한 DFD

엔터프라이즈용 DFD Single Sign-On

데이터 흐름은 다음과 같습니다.

  1. 사용자 또는 응용 프로그램이 Windows 자격 증명을 사용하여 로그온합니다.

  2. Enterprise Single Sign-On이 Windows 자격 증명을 사용하여 백 엔드 네트워크에 대한 자격 증명을 요청합니다.

  3. Enterprise Single Sign-On이 Windows 자격 증명을 SSO 데이터베이스에 저장된 백 엔드 자격 증명에 매핑합니다.

  4. Enterprise Single Sign-On은 백 엔드 자격 증명을 검색하고 이를 사용하여 사용자나 응용 프로그램을 백 엔드 네트워크에 연결합니다.

2단계. 위협 모델 만들기 및 분석(Enterprise Single Sign-On 시나리오)

이 섹션에서는 샘플 아키텍처의 Enterprise Single Sign-On 시나리오에 수행한 TMA의 결과를 제공합니다.

  • 진입점, 트러스트 경계 및 데이터 흐름 식별 - 1단계의 앞부분과 샘플 시나리오에 대한 배경 정보에 설명된 배경 정보를 참조하세요.

  • 식별된 위협 목록 만들기 - DFD의 모든 항목에 대해 다음 분류를 사용하여 시나리오에 대한 잠재적 위협을 식별했습니다. Spoofing identifi, 데이터로 앰퍼링, R삭제, Information 공개, Denial of service 및 E권한 부여. 다음 표에는 Enterprise SSO(Single Sign-On)를 사용하여 BizTalk Server와 메시지를 주고받을 때 식별된 위협이 나와 있습니다.

    표 1 식별된 위협 목록

위협 설명 자산 영향
마스터 보안 서버가 유일한 오류 지점임 악의적인 사용자가 마스터 보안 서버를 손상시키면 SSO 컴퓨터가 자격 증명을 암호화할 수 없습니다(자격 증명의 암호 해독은 가능). BizTalk Server 및 SSO 환경 서비스 거부
악의적인 사용자가 클라이언트 또는 서버를 스푸핑할 수 있음 클라이언트나 서버가 NTLM 인증 없이 Windows를 실행하는 경우 악의적인 사용자가 클라이언트나 서버를 스푸핑할 수 있습니다. BizTalk Server 및 SSO 환경 ID 스푸핑

데이터 손상

거부

정보 공개

서비스 거부

권한 상승
악의적인 사용자가 서버 간에 이동하는 데이터를 손상시킬 수 있음 서버 간 통신이 일반 텍스트인 경우 데이터가 이동할 때 악의적인 사용자가 읽을 가능성이 있습니다. 데이터 데이터 손상

정보 공개

3단계. 위협 검토(Enterprise 단일 Sign-On 시나리오)

이 섹션에서는 참조 아키텍처의 Enterprise SSO(Single Sign-On)에서 식별된 위협에 대한 위험 분석 결과를 제공합니다. 기본 위협 모델 모임이 끝난 후 위협을 검토하고 다음 영향 범주를 사용하여 각 위협에 대한 위험을 식별했습니다. Damage potential, Reproducibility, Exploitability, Affectedusers 및 Discoverability.

다음 표에는 Enterprise Single Sign-On을 사용하여 BizTalk Server와 메시지를 주고받을 때 식별된 위협에 대한 위험 등급이 나와 있습니다.

표 2 Risk 식별된 위협의 위험 등급

위협 영향 잠재적 손상 재현 가능성 악용 가능성 영향을 받는 사용자 검색 기능 위험 노출
마스터 보안 서버가 유일한 오류 지점임 서비스 거부 2 3 2 1 2 2
악의적인 사용자가 클라이언트 또는 서버를 스푸핑할 수 있음 ID 스푸핑

데이터 손상

거부

정보 공개

서비스 거부

권한 상승
3 2 2 2 1 2
악의적인 사용자가 서버 간에 이동하는 데이터를 손상시킬 수 있음 데이터 손상

정보 공개
3 1 1 2 1 1.6

4단계. 완화 기술 식별(Enterprise 단일 Sign-On 시나리오)

이 섹션에서는 샘플 아키텍처의 Enterprise Single Sign-On 시나리오에서 식별된 위협에 대한 일부 위험 완화 기술을 제공합니다.

다음 표에는 Enterprise Single Sign-On을 사용할 때 식별된 위협에 대한 위험 완화 방식 및 기술

표 3 완화 방법 및 기술

위협 영향 위험 노출 완화 방법 및 기술
마스터 보안 서버가 유일한 오류 지점임 서비스 거부 2 마스터 보안 서버에 대해 능동-수동 클러스터 구성을 사용합니다.

master 비밀 서버 클러스터링 대한 자세한 내용은 Enterprise Single Sign-On에 대한 고가용성을 참조하세요.
악의적인 사용자가 클라이언트 또는 서버를 스푸핑할 수 있음 ID 스푸핑

데이터 손상

거부

정보 공개

서비스 거부

권한 상승
2 네트워크에서 Kerberos 인증을 지원하는 경우 모든 SSO 서버를 등록해야 합니다. 마스터 보안 서버와 SSO 데이터베이스 간에 Keberos 인증을 사용할 경우 SSO 데이터베이스가 있는 SQL Server에 SPN(서비스 사용자 이름)을 구성해야 합니다.

서비스 주체 이름을 구성하는 방법에 대한 자세한 내용은 의 Microsoft TechNet 웹 사이트를 https://go.microsoft.com/fwlink/?LinkId=61374참조하세요.
악의적인 사용자가 서버 간에 이동하는 데이터를 손상시킬 수 있음 데이터 손상

정보 공개
1.6 SSO 서버와 SSO 데이터베이스 간에 IPsec(인터넷 프로토콜 보안) 또는 SSL(Secure Sockets Layer)을 사용합니다.

SSL에 대한 자세한 내용은 에서 Microsoft 도움말 및 지원 웹 사이트를 참조하세요 https://go.microsoft.com/fwlink/?LinkID=189708.

모든 SSO 서버와 SSO 데이터베이스 간에 SSL을 사용하는 방법에 대한 자세한 내용은 SSO에 SSL을 사용하도록 설정하는 방법을 참조하세요.

참고 항목

소규모 & Medium-Sized 회사의 위협 모델 분석샘플 아키텍처에 대한위협 모델 분석 샘플 시나리오