1. 접근의 개요

1.     접근 통제

-       자원에 대한 비인가 된 접근을 감시

-       접근을 요구하는 이용자를 식별

-       접근요구가 정당한 것인지를 확인 기록

-       보안정책에 근거하여 접근을 승인하거나 거부

1)      논리적 접근통제에 의해 보호되는 것

    OS,SW에 비인가 된 변조 또는 조작을 방지 -> 무결성 가용성 보장

    접근권한을 가진 사용자와 프로세스의 수를 제한함으로써 정보의 무결성, 가용성을 제공

    비인가자에게 비밀정보가 공개되는 것을 방지

2)      접근통제의 원칙

    직무분리의 원칙 : 업무의 발생, 승인, 변경 등이 모두 한 사람에 의해 처리 될 수 없도록 해야 한다.

    최소권한의 원칙 : 허가받은 일을 수행하기 위한 최소한의 권한만 부여(피해 최소화)

    Temper = 부정조작 = 정확하지못함 = 무결성이 깨짐

 

2.     접근의 3단계

1)     식별(Identification) :

2)     인증(Authentication)

3)     승인(Authorization)

4)     책임추적성(Accountability)

-       Race Condition : 절차간에 간섭

-        둘 또는 그이상의 프로세스가 자원을 공유할 때 발생

-        싱글 프로세서에서는 생기지 않는, 멀티프로세서 환경에서 생기는

두 개 이상의 프로세스가 동시에 동작할 경우, 두대의 프로세스들은 서로 CPU를 선점하기 위하여 경쟁하는 관계가 성립되는데, 이러한 특성을 악용하여 불법행위를 하는 공격

 

3.     Reference Monitor

1)      정의 : 보안 커널의 가장 중요한 부분 : 모든 리소스에 대한 접근을 검증

-        요청 된 접근을 허가하기 전에 모든 리소스에 대한 접근을 검증

    접근통제 결정을 중재하는 OS의요소(객체에 대한 접근을 제어)

    모든 접근 요청이 PASS되어야 하는 Single Point

-        보안커널은 주체와 통신하기 위해 트러스트(Trust)경로를 사용

    참조모니터는 TCB(Trusted Computing Base)의 개념적인 부분이다.

    객체로의 접근이 요청 될 때만 작동 ex) Firewall

    레퍼런스 모니터를 우회, 무력화 되는 한 가지 방법? 객체, 프로그램이 직접접근

2)     참조모니터의 설계 방식 3가지

    Completeness(완전성) : 우회 불가능

    Isolation(격리성) : tamper proof(부정조작이 불가능)

-        수동이나, 프로그램적으로 변경 가능하다면 무결성 보장 불가

    Verifiability(검증가능성) : 분석, 테스트 할 정도로 충분히 작아야함 (simple, small, understandable, testable)

 

4.     Access Control vs Control

Access Control

Physical

Administrative

Technical

Guard

Policy(정책)

Encryption

Locks

Security Awareness

Access Control S/W

Mantrap

Asset classification

(자산 분류)

Authentication

CCTV

Separation of duty

Callback System

Alarm

Audit trail review

(감사증적,로그,책임추적성)

Antivirus Vaccines

Fence

 

 

Token

 

 

Biometrics

 

 

1)      관리적 접근 통제(Administrative access control)

-        전반적 접근 통제를 구현하고 집행하기 위해 조직의 보안 정책에 정의된 정책과 절차

-        정책, 절차, 고용 수행, 데이터 분류, 보안 교육, 업무 감독, 직원 통제, 테스팅 등

2)      논리적/기술적, 접근통제(Logical/technical access controls)

-        리소스와 시스템에 대한 접근을 관리, 보호를 제공하기 위해 사용되는 하드웨어 혹은 소프트웨어 메커니즘

-        암호화, 스마트 카드, 패스워드, 생체인식, 침입탐지시스템, 클리핑 레벨 등

3)      물리적 접근통제(Physical access controls)

-        시스템과의 직접적인 접촉을 방지하기 위해 채용되는 물리적 방책

-        경비원, 펜스, 동작 감지기, 잠긴 문, 밀폐된 창문, 조명, 경비견, 함정, 경보 등

 

 


방화벽

침입탐지시스템

데이터복구

보안인식교육

임계치/클리핑레벨

BCP/DRP(피해최소화)

정책/절차,표준

감사증적/감사로그

백업

Inhibit(저지하다,막다)

Identify(확인)

Diminish(줄이다,약화시키다)

 

 

5.     Defense Mechansism(방어기제)

-       Open design(개방형 설계) : 개방 되어 있기 때문에, 보안에 신경을 많이 씀

1)      Defense-in-depth(Multi-level Security)

    COTS(상용제품)은 완벽한 보안을 제공하지 못한다.

    보안통제를 Overlaping(오버래핑) 한다.(infra보호에 탁월, 복잡성 증가)

    Work Factor의 증가를 유발(Work Factor : 시간,,노력 등 일의 양)

-        1000만원의 정보가 들어있는 서버를 뚫기 위해

일단 100만원 X 6 = 600, 장비 = 500합계 = 1100만원 > 자산 1000만원

2. 인증

1.     용어 정의

1)      식별(Identification)

-        본인이 누구인지 시스템에 밝히는 것 (책임추적성의시작)

-        각 개인의 신원을 나타내기 때문에 사용자의 책임 추적성 분석에 중요한 자료

-        반드시 유일해야 함(Uniqueness), 공유 금지

-        사용자이름, 로그온ID, 개인식별번호, 스마트카드 등

2)      인증(Authenication)

-        식별된 사용자를 증명(verify,prove)하는 과정

-        공언된 신원이 유효한지를 검증 또는 테스팅 하는 과정

인증 구분

설명

기반

종류

Type I 인증

Know

지식

패스워드,PIN

Type II 인증

have

소유

스마트카드, 토큰

Type III 인증

Biomatric

존재

홍채, 지문

Multi Factor

Authentication

2Factor

 

ATM카드+PIN

3Facter

 

ID+PW+FingerPrint

 

2.     패스워드

1)      패스워드 보안 향상 방안

-        공유되어서는 안됨(책임 추적성 수립 안 됨)

-        각 로그인 시도에 대한 정보를 포함하는 정확한 감사 기록 유지

-        Brute force Attack 방지를 위한 임계치 설정

-        PW 저장소에 대해 일방향 암호화의 가장 강력한 형태를 사용

-          이상 사용되지 않는 계정은 삭제

-        보안 유지와 강한 패스워드 사용 필요성에 대한 사용자들 교육

-        Default Password에 대한 변경

2)      패스워드의 종류

    Cognitive Password(인식 패스워드)

    일회용 패스워드(One0Time Password/Dynamic Password):가장 좋은, 안전

-        동기식/ 비동기식 방식

-        재생공격, 도청, 스니핑, 패스워드 추측으로부터 안전

    암호절(Passphrase)

 

3.     One Time Password

1)      동기식 : 시간 또는 이벤트에 의하여 통제 되는 메커니즘에 기초한 방식

    Time-Synchronous Token은 정해진 고정된 시간간격 주기로 새로운 난수 값 생성

    난수 값을 생성하기 위한 특별한 암호화 알고리즘, 비밀키가 필요

    토큰 장치로부터 새로 생성 된 난수와 개인의 PIN을 입력하면 인증시스템내의 사용자개인정보와 생성된 패스워드를 검증

2)      비동기식 : 시도, 응답에 기초한 방식 : New Random Number : 가장 강력

    사용자의 인증요구와 함께 PIN을 전송하면 인증 서버에서 난수 발생 Challenge로 사용자에게 전달

    사용자는 이 Challenge값을 암호화 하여 Response를 반환하면 인증서버에서 결과 값 과 비교하여 인증

4.     스마트 카드

1)      스마트카드 타입

    Contact(접촉식) Type : 금융기관

    Contactless (비접촉식) Type : 교통카드

2)      ISO-7816

    스마트카드의 물리적 특성을 정의 : 칩의 접속위치와 규격

 

5.     토큰 : 하드웨어로 된 작은 인증장비

-       정보시스템에서 사용자를 인증하기 위한 ATM카드와 같은 장치로써 TypeII(have)에 속한다

1)      EAC(Electronic Access Card)

    전자 접근 카드

    전자접근제어

    시설물 접근, 출입문 개폐

2)      RFID

    구성요소

-        Transponder

-        Antena

-        Transceiver

    단점

-        Tracking(추적, 모니터링)

 

6.     PCI DSS(Payment Card Industry Data Security Standard)

-       신용카드 소지자에 대한 정보보호 규정

-       PAN : 카드번호

 

데이터 요소

허용된 저장

계정 데이터

카드 소지자 데이터

기본 계정 번호(PAN)

카드 소지자 이름

서비스 코드

유효기간 만료일

민감함 인증 데이터

마그네틱선 데이터

아니오

CAV2/CVC2/CVV2/CID

아니오

PIN/PIN블록

아니오

 

7.     생체인증(Biometrics) : 논리적 접근 통제

1)     홍채(Iris) : 빛의 반사, 망막(Retina) : 혈관 패턴

2)      생체인식 기술이 가져야 할 조건 및 평가 항목

    보편성(university) : 모든 대상자들이 보편적으로 지니고 있어야 함

    유일성uniqueness) : 개개인 별로 특징이 확연히 구별되어야 함

    지속성(permanence) : 발생 된 특징 점은 그 특성을 영속해야 함

    성능(performance) : 개인 확인 및 인식의 우수성

    수용성(acceptance) : 거부감이 없어야 함

3)      생체인증시스템의 정확성(Accuracy)

    False Rejection Rate : FRR : (Type I Error)

-        유효한 주체가 인증되지 않는 경우

    False Acceptance Rate : FAR : (Type II Error)

-        유효하지 않은 주체가 인증 되는 경우

    Biometrics의 효율성 척도

-        CER(Cross-Over Error Rate)

-        EER(Equal Error Rate)

 

8.     Single Sign On(SSO)

-       사용자의 편리성에 중점을 둔 솔루션, 권한(Authority)이 증가 하며, 가용성과 무관

-       사용자가 하나의 패스워드로 로그인하면 다른 인증절차를 거치지 않더라도 자신의 사용권한이 있는 모든 네트워크 자원에 접근 할 수 있는 권한을 부여 받는다.

Ex) 커버로스, 세사미, 디렉토리 서비스

1)      SSO가 제공하는 서비스

    Assurance : 확신, 보안이 어느 한 곳에 치우치지 않았다.

    Account ability : 책임추적성

2)      SSO의 단점

    하나의 SSO서버를 사용하게 되면 네트워크 장애의 유일점이 된다 -> 이중화

    주체가 인증되고 나면 주체는 인증에 대한 요청을 다시 받지 않고 네트워크를 자유롭게 검색하고 서비스에 접근 할 수 있다.

-        SSO + Tocken = multi factor 인증을 사용

    In active user’s PC (자리를 비울 때 PC를 잠그지 않는 USER) 해결방안

-        인증(Mandatory), 세션파기(Session expire)

 

9.     Kerberos : 중앙 집중형 사용자 인증 프로토콜

-       3가지 요소 : Authentication(인증), Accouning(회계), Auditing(감사)

1)      정의 : 대칭적 암호기법에 바탕을 둔 티켓 기반 인증 프로토콜(토큰 기반 X)

2)      커버로스 구성요소(KDC만 나옴)

    KDC(키 분배 센터) : 사용자와 서비스 암호화 키(비밀키)를 유지하고 인증 서비스를 제공하며 세션키를 만들고 분배한다(TGS+AS로 구성)

    AS(인증서비스 : Authentication Service) : 실질적으로 인증을 수행

    TGS(티켓승인 서비스 : Ticket Granting Service) : 티켓을 만들고 세션키를 포함한 principals에 티켓을 분배하는 KDC의 한 부분

    Ticket : 인증 토큰

3)      타임스탬프(Time-stamp)

-        타임스탬프를 이용하여 시간제한을 두어 다른사람이 티켓을 복사하여 나중에 재사용공격을 방어 (Playback Attack)

4)      KDC(key distribution center): 키인증센터(커버로스 서버)

-        모든 사용자와 서비스들의 암호화 키(비밀키)를 보유

-        단점 : 모든 비밀키를 보유(AS), 신뢰할 수 있는 제3의 기관으로서 티켓을 생성, 인증서비스(TGS)를 제공

-        대책 : 물리적인 보안통제까지 병행 한다.

5)      커버로스의 특징

    재생공격예방 : Timestamp

 

10.   중앙집중 접근통제 관리

1)      RADIUS(Remote Authentication Dial-In User Service)

-        클라이언트/서버 인증 프로토콜로 원격 사용자인증(목적), 인가 한다.

 

11.   Identity Management:식별관리, 신분관리, IM (통합 계정 관리) : SSO확장판

1)      Identity Management의 효과

    계정관리 : 관리자의 workload와 교육 비용 절감

    사용자 셀프 서비스: 등록과 패스워드 리셋의 자동화로 관리자의 workload감소

    프로비저닝 : 자동화된 사용자 등록을 통한 계정 관리 비용 감소

    패스워드 관리 : 헬프 데스크 직원 비용 절감

 

12.   원격접근 프로토콜(5문제이상)

1)      PPP(point-to-Point Protocol)

-        에러탐지, 수정, 다양한 인증방법 지원, 다양한 프로토콜 캡슐화.

    PAP(Password Authentication Protocol)

-        인증을 제공하기 위한 프로토콜 : 인증정보 평문 전송(단순운반)

-        정적 패스워드를 사용 하므로 재생공격(Replay Attack)에 취약하다.

    CHAP(challenge-Handshake Authentication Protocol)

-        시도/응답(OTP) 메커니즘을 사용, 암호화

-        인증, 인가 이후에도 지속적인 인증으로 중간자공격(Man-in-the-middle-attack)이나 재생(Replay Attack)공격에 안전.

    EAP(Extensible Authentication Protocol)

-        토큰+OTP+Biometric = 가장 안전하다 = CHAP의 기능 포함.

-        Magic Eye : EAP-TLS, EAP-WPA2.

2)      Secure Shell(SSH v2) : 안전한 원격접속

-        두 호스트간에 암호통신 세션을 형성하여 사용자 이름과 패스워드를 인증 하고 인증 후 암호화 한다 : telnet, FTP의 대용.

 

3.     데이터 접근통제

 

구분

MAC

DAC

RBAC

접근권한부여

시스템

데이터소유자

CentralAuthority

접근여부 결정기준

보안레이블

신분

역할

오렌지북

B

C

C

장점

안전/중앙집중관리

유연,구현이 용이

직무분리/최소권한

적용사례

Firewall

ACL

 

 

1.     MAC(강제적 접근통제) : 군용 목적

1)      Security Labels

     최상위 보안등급을 가졌다 하더라도 모든 자료를 볼 수 없음

     알 필요성의 원칙(최소권한의 원칙)에 의거 하여 필요한 사용자에게만 볼 수 있도록 허가

     Classification(객체의 등급(분류))는 데이터의 민감도에 따라 보안등급 부여 우선순위 부여

     Compartment(구획) classification된 데이터에 대하여 각자 별도로 관련 된 정보를 모아 보관 하는 것

2)      MAC(Mandatory Access Control) 개요

     데이터가 공유 될 지에 대한 결정은 시스템(또는 admin)이 한다

     System -> Rule에의한통제 ->ex)Firewall

     객체로의 주체의 접근에 대한 승인은 보안레이블에 의존 한다..

     Orange Book B-level

     MAC 정책

-        주체의 레벨 결정(시스템 관리자)

-        데이터 민감도 결정(데이터 소유자)

-        정책의 시행(시스템)

     장점

-        엄격한 보안 정책의 적용

     단점

-        성능의 저하

     기타

-        Compartment를 필요로 하는 기술? MAC

-        Compartment가 제공하는 서비스는? 최소권한

 

2.     DAC(임의적 접근통제) : 리눅스 등 상용 OS에서 구현

-        데이터 소유자가 사용자나 사용자 그룹의 신분에 따라 임의로 접근을 제어

-        Orange book C-level

-        Not a replacement of MAC (MAC과 관련이 없음= MAC의 대안이 아님)

-        ACL의 사용 읽기, 쓰기, 실행 (객체기반 접근 통제)

-        DAC에서 ACL을 사용할 때 ACL의 구성요소는? 주체, 객체, 권한

3.     RBAC(역할 기반 접근 통제) : NIST에서 사용 추천

-       객체를 접근하는 주체의 능력을 주체의 역할 또는 작업의 사용을 통하여 정의 된다.

1)     RBAC의 장점(필수)

     사용자에게 부여된 임무를 기반으로 역할을 설정하고, 그 역할에 맞는 작업만을 허용함(잦은 직무순환에 사용하면 좋음)

     Authorization 관리의 편리성 : 보안관리를 아주 단순하게 해줌

     최소권한 : 사용자에게 최소의 권한만을 허용하여 권한 남용 방지 및 해킹으로부터 보호

     직무분리 : 시스템 상에서 오용을 일으킬 정도의 충분한 특권이 사용된 사용자 제거.

2)      예문

     RBAC의 장점은? 직무순환 X 이유 : RBAC를 사용한다고 직무순환은 안됨. 잦은 직무순환에 RBAC을 사용하면 좋다.

4.     Content Dependent Access Control(내용 의존성 접근통제)

-       내용(Content)에 의한 접근 제어

-       DB fie에서 직원의 경력, 봉급, 인사점수의 내용을 일반직원은 자신의 것만 볼 수 있지만 팀장은 모든 직원을 볼 수 있게 하는 방식

5.     Constrained User Interface(제한된 사용자 인터페이스)특정기능이나 자원에 대한 접근권한이 없을 경우 접근을 요청하지 못하도록 하는 것

1)      사례

     Menus and shells : 일반 사용자가 실행할 수 있는 명령어 제한

     DB views : DB안에 있는 데이터에 대한 사용자의 접근을 제한

     Physically constrained interfaces : ) 현금 인출기의 메뉴.

2)      문제

     직원들이 근무시간에 게임,주식 사이트에 접속할 때 적용 해야 하는 기술

-        내용 의존성 접근 기술.

4.    정보보호평가인증

1.     TCSEC(Orange Book/ DoD 컴퓨터 시스템 평가기준)

-        운영체제에 대한 신뢰 수준을 정의

-        시스템 보안 평가 기준 중 오렌지 북이 최초

1)      Trusted Computer Security Evaluation Criteria(TCSEC)

     A : Verified protection: formal method(A1) (검증된 보호등급)

     B : Mandatory Protection(B1, B2, B3)(강제적인 보호등급)

     C : Discretionary Protection(C1 and C2)

     D : Minimal Protection(최소한의 보호등급)

-        B1C2보다 높은 등급이지만 버그는 모두 존재, 설계에 더 신뢰성이 높다는 의미

-        핵심은 보안 요구사항을 정의하고 정부 조달 요구사항을 표준화 하는 것

2.     나라별 평가인증

TCSEC(미국)

ITSEC(유럽)

CC(국제공통평가기준)

A1(Verified Design)

E6

EAL7

B3(Security Domain)

E5

EAL6

B2(Structured)

E4

EAL5

B1(Labeled Security)

E3

EAL4

C2(Controlled Access)

E2

EAL3

C1(Discretionary)

E1

EAL2

D(Minimal)

E0

EAL1

                    

5.    접근통제 모델

-        무결성 문제에서 BiBa,Clark&Wilson 출제시 Clark&Wilson이 답

1.     -라파둘라(2) : 기밀성 : 최초의 수학적 모델 : 군 기밀 : MAC기술 사용

1)      벨라파둘라(BLP)개념

-        군사용 보안 구조의 요구사항(기밀성)을 충족하기 위해 설계

-        무결성 또는 가용성의 측면 대처 안 함

-        보안정책은 정보가 높은 보안 레벨로부터 낮은 보안 레벨로 흐르는 것을 방지

(강제적 접근통제, MAC)

2)      BLP의 속성

     No Read-UP(NRU or Simple Security-property)

-        어떠한 주체도 자신의 clearance보다 더 높은 classification을 갖는 객체에 접근이 불가

     No Write-Down(NWD or *-property) Confinement

-        어떠한 주체도 그 주체가 현재 가지고 있는 clearance보다 낮은 classification의 객체에 쓰기, 수정 할 수 없다.

2.     비바(1) : 무결성 : 무결성의 최초의 모델 : 금융기관

1)      BIBA개념

-        BLP모델의 단점인 무결성을 보장할 수 있도록 보완한 모델

-        비인가는 수정 할 수 없다.

2)      Integrity axioms

     Simple Integrity Axiom(단순 무결성 속성)

-        주체는 낮은 수준의 무결성 데이터를 읽을 수 없다.(하향 읽기 금지)

-        잘못된 정보를 습득 하여 보안등급이 높은 사람이 잘못 된 데이터작성 예방

     *Integrity Axiom(Star 무결성 속성)주체가 높은 무결성 수준으로 쓰기권한을 수행할 수 없다(상향 쓰기 금지)

3.     클락-윌슨(1) : 무결성 : 무결성의 결정판 : Well-formed transactions(직무분리)=한사람

1)      클락/윌슨 모델의 개념(상용 어플리케이션 보안요구사항)

-        정보의 특성에 따라 비밀 노출 방지보다 자료의 변조 방지가 더 중요한 경우가 있기 때문 예) 금융, 회계 관련 데이터

2)      무결성의 목표

     인가자는 부적절한 수정을 할 수 없어야 한다. 대책 : 직무분리

3)      무결성을 유지하기 위한 규칙

     Duties are separated(직무분리) : 한 사람이 정보의 입력, 처리, 확인을 하는 것이 아니라 여러 사람이 나누어 각 부문별로 관리토록 함으로써 자료의 무결성 보장(인가자의 비인가 된 행동을 예방)

     Accesses are logged

4)      예를 들면 회계 업무 시에 혼자 처리하는 방식이 아닌 A10만원 B10만원이라고 중복 처리해야 무결성이 입증 되는 방식

4.     만리장성(Chinese Wall)(1) : 상업적인 관점에서의 기밀성

1)      모델을 만든 사람 : Brewer-Nash

2)      개념 : 비즈니스 영역의 한 회사에서 최근 일을 한 적이 있는 파트너는 동일한 영역에 있는 다른 회사의 자료에 접근하여서는 안된다.

Ex) KB증권의 사업을 수주 받아 개발한 프로그램을 상품화하여 현대증권에 제공하는 행위 등..

     Avoid conflicts of interest : 충돌을 야기하는 어떠한 정보의 흐름도 없어야 한다.

3)      적용영역 : 이익충돌이 많이 발생하는 분야 : 금융 회계, 투자, 광고, 로펌 등.

 

6.    공격기법

      Taxonomy of Security Attack

 

소극,수동

적극,능동

 

C

I

A

관련

용어

민감한

BLP

만리장성

정확한

ClarkWilson 또는 BIBA

중요(Critical)

대표적 공격

스니핑

MITM

DoS Attack

대응 방안

암호화,스위칭

IPSECESP

PKI

 

 

피싱사이트에

계정입력

피싱사이트

 

1.     패스워드 공격

1)      Password Guessing

     Brute Force (Final.100%,결국): 대응법 : DelayTime 매커니즘, 임계치 설정

     Dictionay : 대응법 : 토큰 병행, OTP사용

2)      Password Cracking : 암호화된 패스워드를 복구

     Rainbow table attack : pre-computed pw hash 포함

-        대응법 : 패스워드 Salt(솔팅), 패스워드 Sketching(해싱 후 여러 번 Salt처리)

3)      예문

     Id가 알려진 조직을 공격, 대응방안 ? 임계치설정

     ERP 인증수단이 PW 이다 공격, 대응방안? 토큰 2factor Auth

     IDC 출입 시 EAC사용 공격, 대응방안? 토큰

     모든 시스템은 Brute force Attack에 의해 결국(final) 100% 깨진다.

2.     버퍼오버플로우(Buffer Overflow Attacks:BOF)(Keyword : memory address, memory space)

1)      원리 : 버퍼의 크기를 넘는 데이터를 응용프로그램에 전송하여, 메모리의 다른 부분을 덮어씌워, 오작동을 일으킴.

2)      행위

-        응용프로그램, 운영체제에서 입력 값으로 너무 많은 데이터를 넣을 때 발생

-        메모리의 데이터 저장공간에 그 크기보다 더 많은 데이터를 저장 할 때 발생

-        메모리에 임의의 데이터를 넣어서 시스템을 혼란 시키거나 특정 동작을 일으킴

-        관리자가 갖는 특별 권한의 쉘 명령이나 악성코드를 실행

3)      목표

-        임의의 코드실행, 악성코드 실행.

-        응용, OS에서 동시에 발생할 수 있다.

4)      예방법

-        최선의 보안 대책은 적절한 프로그래밍과 범위 검사”, 라운드 체크, 바운드 체크

-        ASLR로 예방가능한 공격

 

3.     중간자공격(Man-in-the middle-attacks:MITM) 세션이 시작할 때부터 참여

1)      중간자 공격 용도 :  예방법 : 디지털서명, PKI

-        민감한 정보 도난

-        사기성있는 트랜젝션의 실행

-        광고나 스팸 주입

2)      유형

-        Web Spoofing

-        TCP Session Hijacking

-        Information Theft

4.     세션하이재킹

1)      개념 : 이미 인증을 받아 세션을 생성하여 유지하고 있는 연결을 여러가지 방법으로 빼앗는 공격을 총칭-> 인증을 위한 모든 검증을 우회

-        시퀀스 넘버를 추측하여 공격

-        암호화 되지 않은 프로토콜에서 정보를 평문 형태로 보낸다는 것을 이용

2)      공격의 대응책

-        데이터 전송의 암호화

-        Continuous Authentication : 지속적인 인증

-        TCP/IP의 취약점을 수정할 수 있는 패치

5.     IP Spoofing=Masquerade Attack

6.     서비스 거부공격(도스공격)

-       정의

     악의 있는 공격자가 대상시스템이 제공하는 일반 서비스를 공격하여 적법한 사용자가 사용할 수 없게 하는 공격

     대상 시스템의 가용성을 공격

     Ex) TCO Syn Attack, Teardrop, Smurf Attack, 스패밍, UDP flooding

-       DoS, DDoS 공격에 대한 대응책(근본적인 대응책은 없음)

     방화벽과 침입탐지시스템 설치와 운영

     안정적인 네트워크의 설계

     시스템 패치

     서비스 별 대역폭 제한

-       공격 성격

     파괴공격 : 디스크, 데이터, 시스템

     시스템 자원 고갈 : CPU. 메모리, 디스크 사용에 과다한 부하

     네트워크 자원의 고갈 : 쓰레기 데이터로 네트워크 대역폭을 고갈 시킴

1)      TCP Syn Attack(Half-Open)

-        Spoofed 소스로부터 너무 많은 연결요청이 오도록 해서 대상 시스템이 flooding되게 만들어 대상 시스템의 메모리가 바닥나게 하는 것(임계치초과)

-        대상 서버의 시스템자원과 네트워크 자원(Bandwidth)를 소모하도록 설계된 트래픽을 연속적으로 쏟아 부어 대상 시스템을 장악

     예방법

-        Connection time out 타이머의 시간을 짧게 단축한다

-        Queue size를 늘림

-        업체별 업데이트 및 패치를 설치하거나 방화벽을 사용

     공격 순서

-        공격자 SYN -> 공격대상

-        공격대상 SYN+ACK -> SpoofingIP

2)      Teardrop Attack : (KeyWord : reassembly(재조립),fragmentation(파편,조각))

     라우터를 통과  재조립에 실패, IP패킷을 파편으로 나눈다.

     대량의 패킷 전송 시 조각화 하여, 전송 하는데 이때 패킷의 순번인 offset number(field num)값을 중첩되게 하여 조립이 안되게 함.

3)      SMURF Atack : (KeyWord 대량의 ICMP)

     도스공격중 가장 인기 있는 공격 형태

     공격의 3가지 구성요소 : 공격자, 희생자, 중간자(Amplified Network)

4)      분산도스 공격 : DDoS :

     구성요소

-        공격자

-        마스터:공격자에게 직접명령을 받은 시스템

-        좀비:악성코드에감염된 시스템

-        희생자 : 공격 대상 시스템

     공격유형(Tool)

-        Trinoo

-        TFN

-        _Stacheldraht_

     대응방안

-        Deep Packet Inspection : 네트워크 전체 계층의 패킷을 확인하고, 내부의 컨텐츠까지 검사하는 필터링.

 

7.     침입탐지 시스템

1.     IDS

-       IDS Error

     False Positive : False Alarm(오탐),F(+), 불편함

     False Negative : 미탐, F(-), 사고

1)      자료수집 위치에 따른 분류(기본적인 IDS에 대한 분류)

     H-IDS(Host,Server)

-        호스트 자원 사용 실태를 분석하여 탐지 : 운영체제의 감사증적+시스템로그

-        트로이목마, 백도어, 루트킷, 내부자에의한 공격 탐지

-        윈도우/유닉스 등의 OS에 부가적으로 설치/운영 : 부가적인 리소스 사용

     N-IDS(Network)

-        네트워크 특정 세그먼트에서 관찰되는 네트워크 트래픽을 감시하고 네트워크 전송, 응용 프로토콜을 분석(유리하다)

-        N/W에서 발생하는 여러 유형의 침입을 탐지 : 도스공격, 포트스캐닝 등

-        F(+)가 높다

2)      침입탐지 방식에 따른 분류

 

Misuse Detection

Anomaly Detection

동일용어

시스니쳐 기반, 지식 기반

통계기반, 행동기반

탐지방법

시그니쳐(패턴매칭)

임계치 초과

적용원리

전문가시스템(Export System)

(추론엔진,지식베이스)

인공지능

장점

오탐율 낮음(상대적)

새로운 공격 탐지 가능

단점

알려진 공격만 탐지,

시그니처 업데이트

에러율(F+)이 높음

임계치 설정이 어려움

2.     허니팟

1)      제로데이공격(Zero-Day Attack)을 탐지하기 위한 수단?(새로운공격)

-        취약점 발견--------취약점 노출 -------SW Vendor Timeline-------패치가능시점

-                        Zero-Day Exploits------Hacker Timeline----------Worm Released

8.    침투테스트

1.     침투테스트 개요

1)      수행 주체

-        Tiger Team, RED Team, Sneakers, Samurai, White Team

2)      성공요소

     경영진의 승인(관리자의 승인 X)

     잘 계획된 침투 시나리오

     잘 정리된 time table

     문서화

3)      목적

     취약점/결점 발견, 보안통제의 효과성 검증 및 테스트, 새로운,알려지지 않은 취약점 발견

4)      실행주기

     관리직 직원의 동의와 인지 하에 1년에 1번씩

5)      테스트 방법

     White Box Test : 타겟 환경에 사용 중인 내부 기술을 미리 알고 시작

     Black Box Test : 인터넷에서 목표의 네트워크 경계를 공격하여 통제 우회 시도

     Double Blind Test : 타겟 시스템의 운영자 및 보안직원 모르게 테스트

     Open box Testiong : 범용OS에 대한 내부코드 취약점 분석

2.     NDA(Non Disclosure Agreement)

-       고객, 공급자, 직원, 언론을 다루는 동안 조직의 기밀스러운 정보를 보호하고자 함

-       서명된 NDA는 서명자가 영업 비밀, 특허 등 회사의 외부에서 어느 누구에게도 공개하지 않았다는 강력한 법적 도구

1)      보호대상

     NDA : 경영진, 회사

     승인보호서 : Pentester Team

3.     침투테스트 방법론

1)      타겟 : 요구 사항 수집, 요구사항 분석, 계획, 제한사항등 정하는 과정

2)      정보수집 : 능동정보수집(ICMP,TCP포트 스캔등 대상 시스템으로부터 얻음),수동 정보수집( 구글링 등 제3자 서비스를 이용해 정보수집

3)      타겟 발견 : Ping : 특정호스트가 존재하는 지를 확인할 때 사용하는 툴

4)      타겟 탐색 : NMap을 이용

     Live host 발견

     운영체제 탐지

     네트워크 경로 추적

     서비스/버전 탐지

5)      취약점 매핑

6)      권한 상승

9.    은닉채널(Covert Channel=Confinement Channel) : inherent Risk(고유 위험)

1.     은닉채널 정의

1)      공유된 자원을 통해 높은 등급의 인가를 가진 주체가 낮은 등급의 인가를 가진 주체에게 메시지를 보내는 방법

2)      비밀정보를 탐지되지 않게 전달하는 방법

2.     은닉채널의 종류

1)      은닉 저장채널

     저장소를 이용하여 정보의 존재 여부가 전달

     한 프로세스가 저장매체에 데이터 쓰기를 가능하게 하여 또 다른 프로세스가 그것을 읽을 수 있게 하는 것

     다른 프로세스가 읽을 수 있는 공통의 스트리지 영역에 데이터를 기록함으로써 정보를 전달

2)      은닉 시간채널

     CPU,I/O 등의 컴퓨터 자원을 이용하여 사건이 발생되는 속도를 이용하여 정보가 전달

     시스템 구성요소의 성능을 변경하거나 리소스의 타이밍을 예측 가능한 방식으로 수정함으로써 정보를 전달

     매우정교하여 탐지하기가 어렵다

3)      탐지 방법 :  자원분석, 소스코드 레벨에서의 작업

 

반응형