⌨️Developer/보안

공격대상과 공격 트리 공격 대상 시스템의 접근이 가능하고, 악용할 수 있는 취약점으로 구성 된다 공격 대상 사례 연결된 개방된 포트, 이 포트를 도청하는 코드 침입 차단 시스템 내부에서 제공하는 서비스 IDS,IPS 등등 블랙 리스트 : IP 리스트 등 들어오는 데이터, 이메일, 문서 등 고객 데이터 교환 형식을 처리하는 방법 폼 등에서 데이터를 뚫고 들어오는 행위 SQL 인젝션, Web forms 사회 공학적 공격 사회적 관계를 이용해서 정보를 유출 하도록 유도 Ex. 피싱, 스미싱 민감 정보에 대한 접근 권한을 가진 사람 학교 성정 관리자, 의료 정보 관리자 공격대상 분류 네트워크 공격 대상 기업 네트워크 wan 또는 인터넷 상의 취약점 서비스 거부 공격에 이용되는 네트워크 프로토콜 취약점, 통신 링..
보안 메커니즘 X.800 에서는 복구 가능한 암호화 메커니즘과 복구 불가 암호화 메커니즘 2가지로 구분한다 특정 보안 메커니즘 통신 개체가 주장하는 것처럼 정말로 그 당사자인지를 확인 일반 보안 메커니즘 임의의 특정 OSI 보안 서비스나 프로토콜 계층에 구애 받지 않는 메커니즘 특정 보안 매커니즘 암호화 데이터를 읽을 수 없는 형태로 변환하는데 수학적 알고리즘을 사용하는 것 데이터를 변환하고 다시 복구하는 것은 알고리즘과 키에 따라 달라진다 디지털 서명 데이터 수신자가 데이터의 발신자와 무결성을 입증하고 위조를 막는 것을 목적으로 한다 데이터에 붙이는 데이터나 데이터 단위의 암호적 변경을 말한다 접근 통제 자원에 접근할 권한을 제한하는 다양한 메커니즘 데이터 무결성 데이터 단위나 데이터 단위의 스트림의 ..
사회 공학적 공격 사회공학공격(Social Engineering Attack)은 정보시스템의 취약점을 이용하는 해킹 기술 중 하나로, 인간의 신뢰나 권한 등을 이용하여 공격하는 방식입니다. 이는 기술적으로 강력한 방어장치를 갖춘 정보시스템에서도 성공할 수 있습니다 그 결과, 인간의 신뢰를 무시하고 비밀 정보를 탈취하는 등의 피해를 가져올 수 있습니다. 사회공학공격에는 다양한 방식이 있습니다. 그 중 대표적인 방식 다섯 가지와 각각의 예시는 다음과 같습니다. 프리텍스팅(Pretexting) 공격자가 희생자에게 다른 사람인 척 하여 연락하는 방식입니다. 예를 들어, 은행 직원이라고 소개하고 개인 정보를 빼내는 경우가 있습니다. 피싱(Phishing) 이메일, 문자, 메신저 등을 이용하여 가짜 웹사이트에 접속..
확장 인증 프로토콜(EAP : Extensible Authentication Protocol) 네트워크 접근 및 인증 프로토콜 프레임워크 역할 클라이언트와 인증 서버 간의 인증 방법을 캡슐화 할 수 있는 일련의 프로토콜 메시지 제공 점-대-점 링크, LAN 및 기타 네트워크 같은 네트워크 및 링크 계층 장치에서 작동 다양한 링크와 네트워크에서 필요로 하는 인증 기능을 제공 인증 방법 EAP는 클라이언트 시스템과 인증 서버 간의 인증 정보 교환을 위한 일반 전송 서비스를 제공한다 클라이언트와 인증 서버 양 쪽에 설치된 특정 인증 프로토콜이나 방법을 사용하여 기본 EAP 전송 서비스를 확장함 EAP-TLS (서버와 사용자 모두 인증서를 가지고 있음) EAP-TTLS (서버만 인증서를 가지고 있음) EAP-G..
네트워크 접근 통제(NAC)네트워크 접근 통제란 네트워크 접근 관리에 사용하는 포괄적인 용어이다.사요자가 네트워크에 로그인 하는걸 인증사용자가 접근 할 수 있는 데이터와 수행 할 수 있는 작업 범위를 결정사용자가 컴퓨터나 모바일 기기(종단 기기)의 안정성을 접근한다핵심은 행동 제어를 해준다는 것이다 공공 기관에서 하나의 AP로 여러 개의 SSID를 뿌려 줄 수 있다. 즉 해당 기관 직원과 게스트를 위한 AP를 분리해둔 상황이다. 이 때 외부인이 직원 전용 SSID에 접근하여 공공 기관 인증 서버에서 접근 통제를 한다.네트워크 접근 통제 시스템 요소접근 요청자(AR : Access Requestor) 네트워크에 접근을 시도하는 노드 워크스테이션, 서버, 프린터, 카메라 등 NAC 시스템이 관리하는 모든 장..
블록 암호 기반 MAC 블록 암호를 이용해서 MAC를 생성하는 몇 가지 방법에 대해서 알아보자 암호 - 기반 메시지 인증 코드(Cipher-based Message Authentication Code)(CMAC) 암호-기반 메시지 인증 코드(CMAC)의 생성 과정은 다음과 같습니다. 메시지 M을 n개의 블록으로 나눕니다. 각 블록을 M1, M2, …, Mn으로 표기합니다. CMAC 알고리즘에 사용할 대칭키 K와 부속키 K1을 설정합니다. K는 k 비트의 암호키이며, K1은 n 비트의 부속키입니다. CMAC 알고리즘에서 사용할 암호화 함수를 선택합니다. AES나 3DES 암호화 함수 중 하나를 선택하며, 이에 따라 블록 크기인 b도 결정됩니다. AES의 경우 b는 128비트, 3DES의 경우 b는 64비트..
SHA 안전 해시 함수 최근 가장 널리 사용되는 해시 함수는 SHA(안전 해시 알고리즘)이다. 본 글에서는 SHA 512를 기준으로 해시 함수를 설명 할 것이다. SHA 512는 무엇인가 입력 메시지 크기 : 최대 길이가 2^128 비트 이하인 메시지 출력 : 512 비트 해시 처리 단위 : 1024 비트 블록 해시 과정 : 메시지부터 다이제스트까지 생성 과정 패딩 비트 붙이기 메시지 패딩은 메시지의 길이가 블록 크기(여기서는 1024비트)의 배수가 아닐 때 추가되는 비트를 말합니다. 이 패딩 비트는 비트 1로 시작하고, 나머지는 0으로 채워져 있습니다. 길이(length) 붙이기 SHA 알고리즘의 길이 붙이기 단계에서는 메시지의 원래 길이를 128 비트 정수로 나타내어 메시지 끝에 붙입니다. 이 때, ..
암호 블록 운용 모드 대칭 블록 암호에서는 한 번에 한 블록씩 처리한다. 블록 암호를 다양하게 사용하기 위해 NIST에서 5가지 운용 모드를 정의하였다 전자 코드북 모드(ECB) 이 모드에서는 평문을 고정된 크기의 블록으로 나누고, 각 블록을 암호화하여 암호문을 생성합니다. 암호화된 블록은 서로 독립적으로 처리되므로, 동일한 평문 블록이라도 암호문에서의 결과 값은 항상 동일합니다. 이러한 특성으로 인해, ECB 모드는 블록 단위의 패턴이나 구조를 쉽게 파악할 수 있어 보안성이 낮은 모드로 간주됩니다. ECB 모드는 각 블록이 독립적으로 처리되므로, 암호화된 블록의 순서를 바꾸어도 평문을 복원할 수 있습니다. 이러한 특성으로 인해, ECB 모드는 데이터 무결성을 보장하지 않습니다. ECB 모드에서 동일한 ..
RC4 암호 시스템은 바이트 단위로 작동하며, 다양한 크기의 키를 사용하는 스트림 암호란 무엇인가이다 암호화 알고리즘에는 랜덤 치환에 기초해서 만들어졌다 SSL/TLS, WEP, WPA 프로토콜에 상요 된다. RC4 알고리즘 상태 벡터 S 초기화 상태 벡터 S 초기화는 RC4 알고리즘에서 가장 먼저 수행되는 과정입니다. 상태 벡터 S는 0부터 255까지의 정수를 원소로 가지며, 각 원소는 8비트 숫자입니다. 초기화 과정은 다음과 같이 이루어집니다: 상태 벡터 S를 초기화합니다. 처음에는 S[i] = i (0
보안 서비스란 무엇인가 시스템 자원 보호를 위해 시스템이 제공하는 처리 서비스나 통신 서비스 보안 서비스는 보안 정책을 구현하고, 보안 매커니즘에 의해 생성 된다 보안 매커니즘 - 보안 서비스 - 보안 정책 보안 서비스 인증 서비스 통신 개체가 그 당사자인지 여부를 확인하는 것이다 네트워크나 인터넷 등의 환경에서는 상대방 확인 불가능 대등 개체 인증 연결하고 있는 개체의 신분에 대한 확신을 주기 위해, 논리적 연결에서 사용하는 인증 상대방이 신분을 위장하거나재전송 공격을 하고 있지 않음을 확신한다 데이터 출처 인증 비연결 전송에서 수신 된 데이터의 출처 확인 데이터 단위가 수정되거나 복제 되는 것을 방어해주지는 못한다 접근 통제(접근 제어) 통신 링크를 통한 호스트 시스템과 응용 간의 접근을 제한하고, ..
berom
'⌨️Developer/보안' 태그의 글 목록 (2 Page)