Computer Science/Security73 IKE(Internet Key Management) IPsec 키 관리 IPsec 키 관리에는 비밀 키 결정과 비밀 키 배포가 있다. 두 응용 사이에 통신을 하려면 일반적으로 4개의 키를 요구합니다: 무결성을 위한 쌍, 비밀을 위한 쌍 IPsec 아키텍처에서 지원하는 키 관리: 수동 관리, 자동 관리 ISAKMP/Oakley : IPsec의 기본적인 자동 키 관리 프로토콜 구성요소 Oakley 키 결정 프로토콜: Diffie-hellman 알고리즘을 기반으로 추가적인 보안을 제공하는 프로토콜입니다. Oakley는 특정 형식을 강제하지 않습니다. 인터넷 보안 연관 및 키 관리 프로토콜 (ISAKMP): ISAKMP는 인터넷 키 관리를 위한 아키텍처를 지원합니다. 보안 속성 협상을 위한 구체적인 프로토콜 지원을 제공합니다. ISAKMP는 특정 키 교환 알고리.. Computer Science/Security 2023. 6. 10. 도메인 - 기반 메시지 인증 보고, 및 준수 도메인 - 기반 메시지 인증 보고 및 준수(DMARC) 이메일 송신자는 어떻게 메일이 처리되어야 하는지와 수신자가 응답하는 레코드 유형, 얼마나 자주 이런 보고를 해야 하는지에 대한 정책을 설정한다. 그렇다면, DMARC는 뭘까 일단 DMARC는 송신자 정책 프레임워크 (SPF)와 도메인 키 확인 메일과 같이 동작한다. SPF와 DKIM은 각각 송신 서버와 메일 내용의 신뢰성을 검증하는 역할을 합니다. SPF는 메일을 보낼 수 있는 서버의 목록을 관리하여 메일이 해당 목록에 있는 서버에서 발송되었는지 검사합니다. DKIM은 메일의 내용이 중간에 변조되지 않았는지 확인하기 위해 암호화된 서명을 사용합니다. 그러나 SPF와 DKIM 자체만으로는 이들 기술이 사용되고 있는지, 또는 안티스팸 기술이 효과적으로 .. Computer Science/Security 2023. 6. 4. 도메인 키 확인 메일 도메인키 확인 메일(DKIM: DomainKeys Identified Mail) 도메인키 확인 메일은 암호학적 서명 전자우편 메시지를 위한 명세입니다. 이 명세는 서명 도메인(signing domain)이 메일 스트림에서 메시지에 대한 책임을 주장할 수 있게 합니다. 메시지 수신자는 적절한 공개키 검색을 위해 서명자 도메인에 직접 질의하여 서명을 검증할 수 있습니다. 이 방법을 통해, 서명 도메인에 대한 개인키를 소유한 개체에 의해서 메시지가 인증되었다는 것을 확인할 수 있습니다. DKIM 배치의 예시 이메일 위협 잠재적 공격자의 특징, 능력, 위치 관점에서 DKIM에 의해 다루어져야 하는 위협을 의미한다 공격자의 특징 가장 낮은 수준은 수신자가 원하지 않는 전자 우편을 전송하길 원하는 공격자이다 중간 .. Computer Science/Security 2023. 6. 4. SPF 송신자 정책 프레임워크 (SPF) 송신자 정책 프레임워크(SPF)는 메일 송신자의 도메인을 식별하고 확인하기 위해 도메인 이름을 전송하는 표준화된 방법입니다. 이는 스팸과 같은 원하지 않는 대량 이메일을 줄이고, 메일 핸들러가 알려진 출처를 기반으로 이메일을 필터링하는 것을 가능하게 합니다. SPF의 문제점 현재의 이메일 구조는 모든 호스트가 메일 헤더에 있는 다양한 식별자의 모든 도메인 이름을 사용할 수 있게 하지만, 호스트가 위치한 도메인 이름은 사용할 수 없습니다. 이런 구조는 스팸과 같은 원하지 않는 벌크 이메일(UBE) 발생을 증가시키는 원인이 됩니다. ADMD(관리 도메인)는 다른 개체가 자신들의 도메인 이름을 마음대로 사용하는 것을 우려하며, 특히 악의적인 사용을 우려하고 있습니다. SPF .. Computer Science/Security 2023. 6. 4. DNSSEC DNS 보안 확장(DNSSEC : DNS Security Extensions) DNS 보안 확장(DNSSEC)는 DNS 프로토콜의 보안 강화를 목적으로 만들어진 확장 기능입니다. 1. DNSSEC 개요 종단-대-종단 보호에 사용 대응 지역 관리자가 생성하고 수신자의 리졸버 소프트웨어로 검증하는 디지털 서명으로 보호 DNS 레코드가 쿼리의 출발지에 도달하기 전에 대응 영역 관리자로부터 온 DNS 레코드를 캐시하거나 라우팅하는 중간 네임 서버나 리졸버를 신뢰할 필요가 없음 새 자원 레코드 유형 집합과 기존 DNS 프로토콜의 수정 부분으로 구성 2. DNSSEC 운영 데이터 출처 인증(Data origin authentication): 정확한 출처에서 데이터가 왔는지를 확인 데이터 무결성 검증(Data int.. Computer Science/Security 2023. 6. 3. Pretty Good Privacy Pretty Good Privacy Pretty Good Privacy (PGP)는 Phil Zimmermann이 개발한 프로그램으로, 이메일과 파일 저장 응용에 기밀성과 인증을 제공합니다. PGP는 S/MIME과 기능적으로 유사하며, OpenPGP는 PGP 버전 5.x를 기반으로 새로운 표준 프로토콜을 개발한 것입니다. Secure MIME과 OpenPGP의 주요한 두 가지 차이점은 다음과 같습니다: 키 인증(Key Certification): S/MIME: 인증 기관(CA)에서 발행한 또는 CA의 권한을 위임받은 지역 에이전트가 발행한 X.509 인증서를 사용합니다. OpenPGP: 사용자가 자신의 OpenPGP 공개 키와 개인 키를 생성하고, 자신이 알고 있는 개인이나 조직의 공개 키에 대한 서명을.. Computer Science/Security 2023. 6. 3. Secure MIME S/MIME(Secure/Multipurpose Internet Mail Extension) S/MIME은 RSA는 무엇인가? Data Security사에서 제공하는 기술을 토대로 MIME(Multipurpose Internet Mail Extensions) 인터넷 이메일 형식 표준에 보안을 강화한 프로토콜입니다. S/MIME은 이메일의 기밀성, 무결성, 인증을 보호하기 위해 사용되며, 전자 서명과 암호화를 지원합니다. S/MIME은 공개 키 암호화 기술인 RSA 알고리즘을 사용하여 안전한 이메일 통신을 제공합니다. 운영 S/MIME은 4개의 메시지 관련 서비스를 제공한다: 인증,기밀성, 압축, 이메일 호환성 1. 인증 디지털 서명을 이용해 인증을 수행한다. 보편적으로 SHA-256을 사용한 RSA는 무.. Computer Science/Security 2023. 6. 3. 이메일 위협과 종합적 이메일 보안 이메일 위협과 종합적 이메일 보안 이메일은 널리 쓰이는 만큼 다양한 보안 위협에 취약한다 인증-관련 위협(Authentication-related threats) 기업 이메일 시스템에 허가받지 않은 접근이 허용되는 경우 무결성-관련 위협(Integrity-related threats) 이메일 콘텐츠가 허가받지 않은 수정을 허용하는 경우 기밀성-관련 위협(Confidentiality-related threats) 민감한 정보가 허가받지 않은 노출을 허용하는 경우 가용성-관련 위협(Availability-related threats) 종단 사용자의 메일 전송이나 수신이 방해되는 경우 위협 대응용 표준 프로토콜 STARTTLS (SMTP over TLS) SMTP를 TLS(전송 계층 보안) 상에서 구동하여 인.. Computer Science/Security 2023. 6. 3. IEEE 802.11i 무선 LAN 보안 IEEE 802.11i 무선 LAN 보안 유선 LAN과 다른무선 LAN만의 특징이 있습니다 다른 장비의 통신 범위 내에 들어오는 모든 지국은 송신이 가능합니다. 무선 신호 범위에 들어 있는 모든 지국은 수신이 가능합니다. 무선 LAN의 취약점 무선 LAN의 경우 강한 보안 서비스와 보안 메커니즘이 필요합니다. 원래 802.11 규격에 명시된 프라이버시와 인증을 위한 보안 기능은 매우 취약합니다. 802.11: WEP(Wired Equivalent Privacy) 알고리즘을 정의합니다. 802.11i 작업 그룹: WEP 개발 이후 WLAN 보안 문제를 해결하기 위해 여러 가지 기능을 개발합니다. Wi-Fi 연합: Wi-Fi 표준인 WPA(Wi-Fi Protected Access)를 공표합니다. IEEE 8.. Computer Science/Security 2023. 6. 3. 모바일 장치 보안 모바일 장치 보안 스마트폰 사용 이전 조직 컴퓨터 및 네트워크 보안 패러다임은 아래와 같다 IT에 대한 완벽한 통제 사용자 장치는 주로 윈도우 PC 비즈니스 응용프로그램도 IT 부서에서 통제 네트워크 보안은 신뢰영역과 비신뢰영역 사이에서 구현 즉 Trust Zone을 만들어서 조직 내 보안 패러다임을 유지하였다 하지만 스마트폰, 사용 이후 환경이 변화하였다 새로운 장비 사용 증대(Growing use of new devices) 모바일 기기 증대 클라우드-기반 응용 프로그램(Cloud-based applications) 모바일 가상 서버, 클라우드 서버 활용 경계 붕괴(De-perimeterization) 기기, 응용프로그램, 사용자, 데이터에 대한 다수의 네트워크 경계가 다이나믹하고 수시로 변경 외적 .. Computer Science/Security 2023. 6. 3. 무선 보안 무선 보안 무선 네트워크 보안 위협 요소 채널 도청이나 재밍에 훨씬 취약하다 무선 네트워크는 일반적으로 브로드 캐스팅 통신시 유넌 네트워크보다 취약하기 때문이다 이동성 실제로 사용하는 무선 장치는 유선 장치보다 휴대가 간편하고 이동이 수월 이런 이동성 때문에 여러가지 위협이 발생한다 자원 스마트폰이나 태블릿의 경우, 메모리와 프로세싱 자원이 제한적이다 서비스 거부 공격이나 악성 소프트웨어 위협에 대처가 어렵다 접근성 센서나 로봇 같은 일부 무선 장치는 직접 관리가 어려운 원격지에 있거나 혹독한 환경에 있다 즉, 물리적 공격에 매우 취약하다 무선 환경의 공격 대상 요소 무선 클라이언트 셀폰, wifi 기능을 가진 랩톱, 태블릿, 블루투스 장치 등 무선 접속점 유선 LAN이나 WAN에 연결된 셀 탑, wif.. Computer Science/Security 2023. 6. 3. 페이로드-공격 에이전트-좀비, 봇 페이로드-공격 에이전트-좀비, 봇 페이로드 부류는 악성 소프트웨어가 컴퓨터나 감염된 시스템 네트워크 자원을 공격자가 사용하기 위해 전복 시킨다. 인터넷에 연결된 컴퓨터를 비밀리에 장악하고, 그 컴퓨터를 이용해 공격을 수행하고 관리한다. 봇 작성자를 추적하기 어렵다 보통 공격자는 봇넷을 형성해서 공격한다. 주로 무결성과 가용성을 공격한다 봇 활용 Distributed Denial-of-service Attack (DDoS) (분산 서비스 거부 공격) DDoS 공격은 엄청난 양의 요청 또는 트래픽으로 네트워크, 서비스 또는 웹 사이트를 압도하여 정상적인 기능을 방해하려는 시도입니다. 웹사이트의 서버를 여러 소스에서 유입되는 대량의 트래픽으로 압도하여 합법적인 사용자가 웹사이트에 액세스할 수 없도록 합니다. .. Computer Science/Security 2023. 5. 28. 이전 1 2 3 4 5 ··· 7 다음