Computer Science/Security73 공격대상과 공격 트리 공격대상과 공격 트리 공격 대상 시스템의 접근이 가능하고, 악용할 수 있는 취약점으로 구성 된다 공격 대상 사례 연결된 개방된 포트, 이 포트를 도청하는 코드 침입 차단 시스템 내부에서 제공하는 서비스 IDS,IPS 등등 블랙 리스트 : IP 리스트 등 들어오는 데이터, 이메일, 문서 등 고객 데이터 교환 형식을 처리하는 방법 폼 등에서 데이터를 뚫고 들어오는 행위 SQL 인젝션, Web forms 사회 공학적 공격 사회적 관계를 이용해서 정보를 유출 하도록 유도 Ex. 피싱, 스미싱 민감 정보에 대한 접근 권한을 가진 사람 학교 성정 관리자, 의료 정보 관리자 공격대상 분류 네트워크 공격 대상 기업 네트워크 wan 또는 인터넷 상의 취약점 서비스 거부 공격에 이용되는 네트워크 프로토콜 취약점, 통신 링.. Computer Science/Security 2023. 4. 12. 보안 메커니즘 보안 메커니즘 X.800 에서는 복구 가능한 암호화 메커니즘과 복구 불가 암호화 메커니즘 2가지로 구분한다 특정 보안 메커니즘 통신 개체가 주장하는 것처럼 정말로 그 당사자인지를 확인 일반 보안 메커니즘 임의의 특정 OSI 보안 서비스나 프로토콜 계층에 구애 받지 않는 메커니즘 특정 보안 매커니즘 암호화 데이터를 읽을 수 없는 형태로 변환하는데 수학적 알고리즘을 사용하는 것 데이터를 변환하고 다시 복구하는 것은 알고리즘과 키에 따라 달라진다 디지털 서명 데이터 수신자가 데이터의 발신자와 무결성을 입증하고 위조를 막는 것을 목적으로 한다 데이터에 붙이는 데이터나 데이터 단위의 암호적 변경을 말한다 접근 통제 자원에 접근할 권한을 제한하는 다양한 메커니즘 데이터 무결성 데이터 단위나 데이터 단위의 스트림의 .. Computer Science/Security 2023. 4. 12. 사회 공학적 공격 사회 공학적 공격 사회공학공격(Social Engineering Attack)은 정보시스템의 취약점을 이용하는 해킹 기술 중 하나로, 인간의 신뢰나 권한 등을 이용하여 공격하는 방식입니다. 이는 기술적으로 강력한 방어장치를 갖춘 정보시스템에서도 성공할 수 있습니다 그 결과, 인간의 신뢰를 무시하고 비밀 정보를 탈취하는 등의 피해를 가져올 수 있습니다. 사회공학공격에는 다양한 방식이 있습니다. 그 중 대표적인 방식 다섯 가지와 각각의 예시는 다음과 같습니다. 프리텍스팅(Pretexting) 공격자가 희생자에게 다른 사람인 척 하여 연락하는 방식입니다. 예를 들어, 은행 직원이라고 소개하고 개인 정보를 빼내는 경우가 있습니다. 피싱(Phishing) 이메일, 문자, 메신저 등을 이용하여 가짜 웹사이트에 접속.. Computer Science/Security 2023. 4. 12. 통합 신원 관리 통합 신원 관리다수의 기업과 많은 응용 프로그램을 관리하는 일반적 신원 관리 시스템을 의미한다 수천 또는 수백만 명의 사용자를 지원하는 관리 시스템신원 관리기업 전역에 걸친 직원이나 권한을 가진 개인이 자원에 접근하는 절차를 중앙 집중화하고 자동화하는 방법을 일컫는다신원 관리의 핵심각 사용자(사람 또는 프로세스)가 신원을 정의하고 연관 짓고, 사용자가 신원을 인증하는 방법을 강요하는 것이다SSO신원 관리 시스템의 중심적인 개념이다사용자가 한 번만 인증하면 네트워크 모든 자원에 접속 가능신원 관리 원칙인증(Authentication):허가(Authorization):계정(Accounting):제공(Provisioning):작업절차 자동화(Workflow automation):관리위임(Delegated ad.. Computer Science/Security 2023. 4. 12. 확장 인증 프로토콜(EAP) 확장 인증 프로토콜(EAP : Extensible Authentication Protocol) 네트워크 접근 및 인증 프로토콜 프레임워크 역할 클라이언트와 인증 서버 간의 인증 방법을 캡슐화 할 수 있는 일련의 프로토콜 메시지 제공 점-대-점 링크, LAN 및 기타 네트워크 같은 네트워크 및 링크 계층 장치에서 작동 다양한 링크와 네트워크에서 필요로 하는 인증 기능을 제공 인증 방법 EAP는 클라이언트 시스템과 인증 서버 간의 인증 정보 교환을 위한 일반 전송 서비스를 제공한다 클라이언트와 인증 서버 양 쪽에 설치된 특정 인증 프로토콜이나 방법을 사용하여 기본 EAP 전송 서비스를 확장함 EAP-TLS (서버와 사용자 모두 인증서를 가지고 있음) EAP-TTLS (서버만 인증서를 가지고 있음) EAP-G.. Computer Science/Security 2023. 4. 12. 네트워크 접근 통제 네트워크 접근 통제(NAC)네트워크 접근 통제란 네트워크 접근 관리에 사용하는 포괄적인 용어이다.사요자가 네트워크에 로그인 하는걸 인증사용자가 접근 할 수 있는 데이터와 수행 할 수 있는 작업 범위를 결정사용자가 컴퓨터나 모바일 기기(종단 기기)의 안정성을 접근한다핵심은 행동 제어를 해준다는 것이다 공공 기관에서 하나의 AP로 여러 개의 SSID를 뿌려 줄 수 있다. 즉 해당 기관 직원과 게스트를 위한 AP를 분리해둔 상황이다. 이 때 외부인이 직원 전용 SSID에 접근하여 공공 기관 인증 서버에서 접근 통제를 한다.네트워크 접근 통제 시스템 요소접근 요청자(AR : Access Requestor) 네트워크에 접근을 시도하는 노드 워크스테이션, 서버, 프린터, 카메라 등 NAC 시스템이 관리하는 모든 장.. Computer Science/Security 2023. 4. 12. X.509 인증서 X.509 인증서 ITU-T 권고안 X.509는 디렉터리 서비스를 정의하는 권고안 X.500 시리즈의 한 부분 X.509 X.509는 인증 서비스의 구조를 규정합니다 공개 키 암호와 디지털 서명을 이용해서 만들어졌습니다 해당 표준에서는 특정 디지털 서명 알고리즘/해시 함수 사용을 명시하지 않습니다 디렉터리 사용자 정보 데이터베이스를 관리하는 하나의 서버 또는 분산 서버 집단 공개키 인증서의 저장소로 이용 IT 센터 등에서 컴퓨터 안에 들어가야 할 소프트웨어 정보들을 관리 할 때 디렉터리를 사용한다 X.509 형식 X.509 구조의 핵심은 각 사용자와 연관 된 공개 키 인증서이다. 해당 사용자 인증서(공개 키 인증서)는 CA가 만들고, CA나 사용자가 디렉터리에 올린다 디렉터리 서버 자체는 공개 키 작성이.. Computer Science/Security 2023. 4. 11. Kerberos Kerberos 커버로스는 대칭 암호 원리 기초를 기반으로하는 컴퓨터 네트워크 인증프로토콜이다 주로 클라이언트-서버 시스템에 사용 되며, 인터넷 같이 보안이 보장되지 않는 네트워크에서 사용자 인증, 데이터 무결성, 기밀성 제공합니다 인터넷에서 데이터를 주고 받을 때의 위협은 무엇인가? 사용자 위장 네트워크 주소 변경 (Spoofing) 재전송 공격 커버로스에서 사용자는 서버를 인증할 수 있는 기능을 갖춘 중앙 집중식 인증 서버를 가지게 된다 커버로스 프로토콜의 핵심 요소 클라이언트(Client) : 서비스를 사용하려는 사용자 또는 시스템 서비스 서버(Service Server) : 클라이언트에게 서비스를 제공하는 시스템 인증서버(Authentication Server, AS) : 사용자의 인증 정보를 확.. Computer Science/Security 2023. 4. 11. Kerberos 5 Kerberos 5 Kerberos 4에 비해 개선 된 부분을 위주로 버전 5 kerberos 프로토콜에 대해 알아보자 버전 4와 버전 5의 차이점 환경적 결함 : Athena 프로젝트 환경에 국한해 설계해서 발생 암호화 시스템 의존성 : 기존의 버전 4는 DES 를 사용하였다 인터넷 프로토콜 의존성 : 버전 4는 IP 주소만을 사용해야 했다 메시지 바이트 순서 : 버전 4의 바이트 순서가 전통적인 방법을 따르지 않았음 티켓 유효 기간 : 버전 4는 티켓 유효기간이 21시간 정도로 짧았음 인증 전달 공동체 간 인증 기술적 결함 이중 암호화 PCBC 암호화 세션 키 패스워드 공격 버전 5의 인증 절차 인증 서비스 교환 티켓 - 발행 티켓 취득 용어 공동체(Realm) : 사용자의 공동체 선택 사항(Opti.. Computer Science/Security 2023. 4. 11. Kerberos 4 커버로스 4는 내부 암호로 DES를 사용하며, 설명을 위해 Athena 프로젝트의 Bill Bryant가 사용한 방법으로 구조 설명을 하겠다 단순 인증 절차 : 인증서버(AS:authentication server) AS는 각 서버와 유일한 비밀 키를 공유한다 이 때 비밀 키는 물리적으로 분배되거나 다른 안전한 방법을 통해서 분배 된다. 아래의 가상 절차를 고려해보자 (1) 사용자가 워크스테이션에 로그온하고, 서버 V에 접근 요청 사용자 워크 스테이션 내 클라이언트 모듈 C는 사용자 패스워드 요구 사용자의 ID와 서버 ID 그리고 사용자 패스워드를 포함하는 메시지를 AS에 보낸다 (2) AS의 티켓 발행 AS는 데이터베이스 조회 사용자가 자신의 ID와 일치하는 패숴워드를 입력했는지 서버 V에 접근 허가가.. Computer Science/Security 2023. 4. 11. 대칭 암호를 이용한 대칭키 분배 대칭 암호를 이용한 대칭키 분배 대칭 키 암호를 올바로 사용하려면 메시지를 주고 받는 양쪽이 반드시 동일한 키를 공유해야만 하고, 반드시 다른 사람은 그 키에 접근할 수 없도록 해야 한다. 키 분배 기술이란 다른 사람이 키를 보지 못하게 하면서 데이터를 교환하고자 하는 쌍방에게 전달하는 수단을 의미한다. 아래는 키 분배 기술의 예시이다. A가 키를 선택한 뒤 B에게 직접 전달 제3자가 키를 선택한 뒤에 A와 B에게 직접 전달 A와 B의 공유키로 한 사람이 새 키를 작성하고 공유키로 암호화하여 상대방에게 전송 A와 B가 제3자인 C와 암호화된 연결이 확립되어 있다면, C가 암호화된 링크를 통해서 A와 B에게 키를 전달 세션 키와 영구 키를 사용하는 방법 이 방법은 위의 키 분배 기술의 예시 중 4번을 따라.. Computer Science/Security 2023. 4. 8. 원격 사용자 인증 원칙 원격 사용자 인증 원칙 사용자 인증이란 주장하는 신원이나 시스템 개체를 검증하는 과정이라고 정의되어 있다. 식별 단계 : 보안 시스템에서 식별자 제시 검증 단계 : 개체와 식별자를 묶어서 인증 할 수 있도록 인증 정보 제시 또는 생성 핵심은 사용자 인증은 주장된 내용을 검증하는 방식으로 이루어진다. NIST 전자 사용자 인증 모델 전자 사용자 인증이란 전자적으로 정보 시스템에 제시된 사용자 신원에 대해 신뢰를 확립하는 과정이다 시스템은 인증된 신원을 이용하여 인증된 개체가 특정 기능을 수행 할 수 있도록 허가할지 말지를 결정한다. 특정 기능 데이터베이스 트랜잭션 시스템 자원에 대한 접근 등등 SP 800-63-2 E-인증 구조 모델 해당 인증 모델에서는 다수의 개체와 프로시저들이 연관된 사용자 인증용 일.. Computer Science/Security 2023. 4. 8. 이전 1 2 3 4 5 6 7 다음