Computer Science/Security

IEEE 802.11i 무선 LAN 보안 유선 LAN과 다른무선 LAN만의 특징이 있습니다 다른 장비의 통신 범위 내에 들어오는 모든 지국은 송신이 가능합니다. 무선 신호 범위에 들어 있는 모든 지국은 수신이 가능합니다. 무선 LAN의 취약점 무선 LAN의 경우 강한 보안 서비스와 보안 메커니즘이 필요합니다. 원래 802.11 규격에 명시된 프라이버시와 인증을 위한 보안 기능은 매우 취약합니다. 802.11: WEP(Wired Equivalent Privacy) 알고리즘을 정의합니다. 802.11i 작업 그룹: WEP 개발 이후 WLAN 보안 문제를 해결하기 위해 여러 가지 기능을 개발합니다. Wi-Fi 연합: Wi-Fi 표준인 WPA(Wi-Fi Protected Access)를 공표합니다. IEEE 8..
모바일 장치 보안 스마트폰 사용 이전 조직 컴퓨터 및 네트워크 보안 패러다임은 아래와 같다 IT에 대한 완벽한 통제 사용자 장치는 주로 윈도우 PC 비즈니스 응용프로그램도 IT 부서에서 통제 네트워크 보안은 신뢰영역과 비신뢰영역 사이에서 구현 즉 Trust Zone을 만들어서 조직 내 보안 패러다임을 유지하였다 하지만 스마트폰, 사용 이후 환경이 변화하였다 새로운 장비 사용 증대(Growing use of new devices) 모바일 기기 증대 클라우드-기반 응용 프로그램(Cloud-based applications) 모바일 가상 서버, 클라우드 서버 활용 경계 붕괴(De-perimeterization) 기기, 응용프로그램, 사용자, 데이터에 대한 다수의 네트워크 경계가 다이나믹하고 수시로 변경 외적 ..
무선 보안 무선 네트워크 보안 위협 요소 채널 도청이나 재밍에 훨씬 취약하다 무선 네트워크는 일반적으로 브로드 캐스팅 통신시 유넌 네트워크보다 취약하기 때문이다 이동성 실제로 사용하는 무선 장치는 유선 장치보다 휴대가 간편하고 이동이 수월 이런 이동성 때문에 여러가지 위협이 발생한다 자원 스마트폰이나 태블릿의 경우, 메모리와 프로세싱 자원이 제한적이다 서비스 거부 공격이나 악성 소프트웨어 위협에 대처가 어렵다 접근성 센서나 로봇 같은 일부 무선 장치는 직접 관리가 어려운 원격지에 있거나 혹독한 환경에 있다 즉, 물리적 공격에 매우 취약하다 무선 환경의 공격 대상 요소 무선 클라이언트 셀폰, wifi 기능을 가진 랩톱, 태블릿, 블루투스 장치 등 무선 접속점 유선 LAN이나 WAN에 연결된 셀 탑, wif..
페이로드-공격 에이전트-좀비, 봇 페이로드 부류는 악성 소프트웨어가 컴퓨터나 감염된 시스템 네트워크 자원을 공격자가 사용하기 위해 전복 시킨다. 인터넷에 연결된 컴퓨터를 비밀리에 장악하고, 그 컴퓨터를 이용해 공격을 수행하고 관리한다. 봇 작성자를 추적하기 어렵다 보통 공격자는 봇넷을 형성해서 공격한다. 주로 무결성과 가용성을 공격한다 봇 활용 Distributed Denial-of-service Attack (DDoS) (분산 서비스 거부 공격) DDoS 공격은 엄청난 양의 요청 또는 트래픽으로 네트워크, 서비스 또는 웹 사이트를 압도하여 정상적인 기능을 방해하려는 시도입니다. 웹사이트의 서버를 여러 소스에서 유입되는 대량의 트래픽으로 압도하여 합법적인 사용자가 웹사이트에 액세스할 수 없도록 합니다. ..
SSH의 포트포워딩 SSH 터널링이라고도 하는 SSH 포트 포워딩은 클라이언트 시스템에서 서버 시스템으로 또는 그 반대로 응용 프로그램 포트를 터널링하기 위한 SSH의 메커니즘입니다 SSH 포트 포워딩은 로컬 포트 ​​포워딩과 원격 포트 포워딩 의 두 가지 유형으로 분류할 수 있습니다. 로컬 포트 ​​포워딩 로컬 포트 ​​포워딩은 보다 일반적인 포트 포워딩 유형입니다. 사용자가 암호화된 SSH 터널을 통해 로컬 컴퓨터에서 다른 서버로 연결할 수 있도록 하는 데 사용됩니다. 이렇게 하면 액세스된 서비스 자체가 암호화되지 않은 경우에도 통신을 암호화된 상태로 유지하면서 원격 서비스에 안전하게 액세스할 수 있습니다. 원격 포트 포워딩 원격 포트 포워딩을 사용하면 원격 서버가 암호화된 SSH 터널을 통해 로컬 ..
컴네보 2장 연습 문제 1. SpeacialForces PDF 문제 1. 2개의 키 Cryptographic과 Network Security를 이용하여 다음 메시지를 암호화 하라 1차 암호화 : cryptographic 2차 암호화 : network security 정답은 아래와 같습니다 ISRNG BUTLF RRAFR LIDLP FTIYO NVSEE TBEHI HTETA EYHAT TUCME HRGTA IOENT TUSRU IEADR FOETO LHMET NTEDS IFWRO HUTEL EITDS 1차 암호화에서는 입력 받은 키를 순서대로 적은 후 알파벳 순서대로 숫자를 부여합니다. 입력 받은 메시지는 순차적으로 입력해서 각 칸을 모두 채웁니다 알파벳 순서대로 각 줄을 정렬 한 후 2차 암호화를 시작합..
공개 키 기반구조(PKIX)(Public-Key Infrastructure) 공개 키 기반 구조의 정의 비대칭 암호 시스템에 기초해서 디지털 인증서를 생성하고, 관리하고, 저장하고, 분배하며 취소하는데 필요한 하드웨어, 소프트웨어, 사람, 정책 및 절차 즉 PKI 개발 목적은 안전하고, 편리하고, 효율적인 공개 키를 획득하는 것이다 PKIX 구조적 모델 종단 개체 종단 사용자, 종단 장치(서버, 라우터) 공개 키 인증서의 주체 필드에서 식별 되는 다른 개체에 대한 일반적인 용어 종단 개체는 전형적으로 PKI와 관련된 서비스를 사용하거나 지원한다 인증 기관 (CA) 등록 기관 (RA) 선택적 요소로서 CA의 행정 기능을 의뢰 받아 수행 한다 RA는 종단 개체의 등록 절차와 관련된 업무 수행 그 외 업무도 ..
비대칭 암호(공개키)를 이용한 키 분배 공개 키 암호의 가장 주요한 역할은 키 분배에 관한 것이다 공개 키 분배 대칭 비밀 키 분배 공개 키 인증서 공개키의 핵심은 해당 알고리즘을 사용하는 누구라도 자신의 공개 키를 사용자 그룹 누구에게나 보낼 수 있다. 하지만, 역으로 누구나 공개 선언을 할 수 있다는 것이다 이를 해결하기 위해 등장한 것이 공개 키 인증서이다 공개 키 인증서란? 공개 키와 키 소유자의 사용자 ID로 구성 이를 신뢰할 만한 제 3자(CA)가 서명 대략적인 알고리즘은 아래와 같다 송신자가 서명 안된 인증서(사용자 ID + 사용자 공개 키)와 서명된 디지털 인증서(CA의 개인 키로 해시 코드를 암호화)해서 전송합니다 수신자는 서명 된 디지털 인증서를 CA의 공개키로 복호화 하고 서명 되지 ..
컴퓨터 네트워크 보안 4장 연습 문제 1번. Holmes의 이야기를 마무리 하라 1. A는 무작위 숫자 R을 생성하고, 자신의 이름 A, 목적지 B와 함께 E(Ka, R)를 서버에 전송한다. 2. 서버는 E(Kb, R)를 A에게 응답으로 전송한다. 3. A는 E(R, M)과 함께 E(Kb, R)를 B에게 전송한다. 4. B는 Kb를 알고 있으므로, E(Kb, R)을 복호화하여 R을 얻고, R을 사용하여 E(R, M)을 복호화하여 M을 얻는다. Solution Z는 서버에게 소스 이름 A와 목적지 이름 Z(자신의 것)를 전송하며, 동시에 E(Ka, R)을 전송합니다. 이는 마치 A가 B에게 전송한 것처럼 동일한 키 R로 암호화된 동일한 메시지를 전송하려는 것처럼 보입니다. 서버는 A에게 E(Kz, R)를 ..
암호 피드백 모드 (CFB) CFB는 "Cipher Feedback"의 약자로, 블록 암호화 모드 중 하나입니다. CFB 모드에서 평문은 암호화 과정에서 이전 암호문 블록과 XOR 연산을 수행하여 생성됩니다. 이 때, 이전 암호문 블록은 평문이 아닌 이전에 생성된 암호문 블록을 사용합니다. CFB 모드는 암호화에 사용되는 블록 크기와 상관없이 임의의 비트 수를 사용하여 암호화할 수 있습니다. 이 모드의 가장 큰 특징은 피드백 메커니즘에 있습니다. CFB 모드에서는 암호화된 이전 블록이 다음 블록을 암호화하기 위한 입력으로 사용되기 때문에, 암호화 된 결과를 복호화하려면 이전 블록들이 필요합니다. 이로 인해 CFB 모드는 연속된 데이터 블록들을 암호화하고 복호화하는 데 유용합니다. CFB 암호화 CFB 암..
berom
'Computer Science/Security' 카테고리의 글 목록 (3 Page)