봄수의 연구실

공격대상과 공격 트리 본문

Computer Science/Security

공격대상과 공격 트리

berom 2023. 4. 12. 21:59

공격대상과 공격 트리

공격 대상

시스템의 접근이 가능하고, 악용할 수 있는 취약점으로 구성 된다

공격 대상 사례

  • 연결된 개방된 포트, 이 포트를 도청하는 코드
  • 침입 차단 시스템 내부에서 제공하는 서비스
    • IDS,IPS 등등
    • 블랙 리스트 : IP 리스트 등
  • 들어오는 데이터, 이메일, 문서 등 고객 데이터 교환 형식을 처리하는 방법
    • 폼 등에서 데이터를 뚫고 들어오는 행위
  • SQL 인젝션, Web forms
  • 사회 공학적 공격
    • 사회적 관계를 이용해서 정보를 유출 하도록 유도
    • Ex. 피싱, 스미싱
    • 민감 정보에 대한 접근 권한을 가진 사람
      • 학교 성정 관리자, 의료 정보 관리자

공격대상 분류

  • 네트워크 공격 대상
    • 기업 네트워크 wan 또는 인터넷 상의 취약점
    • 서비스 거부 공격에 이용되는 네트워크 프로토콜 취약점, 통신 링크 방해 등
  • 소프트웨어 공격 대상
    • 응용 프로그램, 유티리티, 운영체제 코드의 취약점
    • 웹 서버 소프트웨어
  • 인적 공격 대상
    • 인적 요소나 외부인에 의한 취약점
    • 사회공학, 인적 오류, 신뢰 받는 내부인

공격 트리

보안 취약점을 악용하는데 사용 할 수 있는 기법들을 보여주기 위한 브랜치 및 계층적 데이터 구조

  • 트리의 노드 : 공격 목표인 보안 사고
  • 서브 노드로 구성 된 트리 : 공격자가 그 목표를 달성 할 수 있는 경로를 반복적이고 점증적 분류
  • 잎 노드(Leaf Nodes) : 공격을 시작하는 다른 방법
    • 실제 액션은 리프 노드에서 발생한다
  • AND 노드 :모든 노드의 서브 노드가 달성 되어야 한다
  • OR 노드 : 적어도 하나의 서브 목표가 반드시 달성되어야 한다

Ex. 인터넷 뱅킹 인증에 대한 공격 트리

  • Leaft Node를 제외한 모든 노드는 OR-노드이다
  • 분석 고려 요소
    • 사용자 터미널과 사용자
    • 통신 채널
    • 인터넷 뱅킹 서버
  • 루트 : 은행 계좌 침해
    • 사용자 계정을 위태롭게 하고자 하는 공격자의 목적
  • 잎 노드 : 트리의 진한 색으로 칠해진 부분
    • 사용자 자격 침해
    • 명령어 인젝션
    • 사용자 자격 추측
    • IBS 보안 정책 위반
    • 공격자가 알려진 인증 세션 활용
      • SSO 등에서 세션 탈취
728x90

'Computer Science > Security' 카테고리의 다른 글

암호 블록 체인 모드 (CBC)  (0) 2023.04.13
네트워크 보안 모델  (0) 2023.04.12
보안 메커니즘  (0) 2023.04.12
사회 공학적 공격  (0) 2023.04.12
통합 신원 관리  (0) 2023.04.12