접근통제 보안위협 및 대응책
·
정보보안기사/필기
접근통제 보안위협 및 대응책패스워드 크래커(Password Cracker)사전 공격(Dictionary Attack)무차별 공격(Brute-Force Attack)레인보우 테이블을 이용한 공격크리덴셜 스터핑(Credential Stuffing)인간기반 사회공학 공격어깨넘어 훔쳐보기, 쓰레기통 뒤지기협박 메일(Blackmail)따라 들어가기내부자의 결탁으로 인한 정보 유출ICT기반 사회공학  공격피싱(Pishing)파밍(Pharming)스미싱(SMishing)은닉 채널(Convert Channel)엔티티가 허가되지 않은 방식으로 정보를 받는 방법보안 메커니즘에 의해 통제되지 않는 정보 흐름대응책로그분석, HIDS(호스트 기반 IDS)탐지, 통신대역폭에 대한 엄격한 제한, 시스템 자원 분석방사(Emanati..
접근통제 보안 모델
·
정보보안기사/필기
접근통제의 모델강제적 접근통제(MAC, Mandatory Access Control)개요객체의 소유자가 변경할 수 없는 주체들과 객체들 간의 접근통제 관계를 정의보안 관리자가 취급인가를 허용한 개체만 접근할 수 있도록 강제적으로 통제보안 레이블과 보안 허가증을 비교하는 것에 기반다중수준 보안(MLS, Multilevel Security)정책에 기반특징주체가 객체로 접근하는데 적용되는 규칙은 보안전문에 의해 생성, 운영자에 의해 설정, 운영시스템에 의해 집행, 다른 보안기술들에 의해 지원된다. 즉, 중앙집중형 보안이다.주체가 한 개체를 다른 객체에게 복사하는 경우, 원래의 객체에 내포된 MAC 제약사항이 복사된 객체에 전파MAC 정책은 어느 하나의 주체/객체 단위로 접근제한을 설정할 수 없다.- 접근 규칙..
사용자 인증
·
정보보안기사/필기
인증메시지 인증전달되는 메시지의 이상 유무를 확인할 수 있는 기능이다.메시지 내용 변경, 메시지 순서 변경, 메시지 삭제 여부를 확인한다. 사용자 인증컴퓨터 통신망은 공개된 통신망이므로 등록된 가입자는 누구든지 접속이 가능하다. 따라서 정당한 가입자의 접속인가를 확인하기 위해 사용자 인증이 사용된다.+ 개인식별사용자 인증의 유형Type 1(지식): Something you knowType 2(소유): Something you haveType 3(존재): Something you areType 3(행위): Something you doTwo Factor: 위 타입 중에서 두 가지 인증 메커니즘을 결합하여 구현Multi Factor: 가장 강한 인증으로 세 가지 이상의 인증 메커니즘 사용사용자 인증 기법지식..
접근통제 개요
·
정보보안기사/필기
접근통제접근통제(Access Control)의 기본 개념비인가된 사용자의 정보자원 사용의 방지인가된 사용자의 비인가된 방식으로 정보 자산에 접근하는 행위 방지인가된 사용자가 인가된 방식으로 정보 자산에 잘못 접근하여 훼손하는 행위 방지주체객체접근접근통제 절차식별인증인가책임추적성(해명책임성)사용자의 이용을 추적, 행동을 기록하는 활동관여하지 않은 사람에게 책임을 물어 불이익을 당하지 않도록 한다.식별, 인증, 권한부여, 접근통제, 감사 개념을 기반으로 수립되었다.제재, 부인방지, 오류제한, 침입탐지 및 방지, 사후처리 등을 지원한다.접근통제 요구사항입력의 신뢰성최소 권한 부여직무분리
키, 난수
·
정보보안기사/필기
키(key)다양한 키세션키마스터키CEKKEK패스워드를 기초로 한 암호(PBE)솔트(Salt)PBKDF(Password-based key derivation function)암호키 저장 방법난수난수의 용도키의 생성키쌍의 생성초기화 벡터의 생성비표의 생성솔트의 생성일회용 패드난수의 성질무작위성예측 불가능성재현 불가능성의사난수 생성기난수 생성기(RNG, random number generator)의사난수 생성기(PRNG, seudo random number gernerator): 난수(실제로는 의사난수)를 생성하는 소프트웨어이다. 소프트웨어만으로는 진정한 난수를 생성할 수 없기 때문에 '의사'난수 생성기로 불린다.의사난수 생성기의 구조: 내부상태, 종자(seed)
전자서명과 PKI
·
정보보안기사/필기
전자서명전자서명의 형식공개키 서명방식중재서명방식전자서명 과정서명자는 자신의 개인키를 이용하여 문서에 서명하고, 검증하는 사람은 서명자의 공개키를 이용하여 문서를 검증한다. 전자서명 서비스메시지 인증메시지 무결성부인방지기밀성: 만약 기밀성이 필요하다면, 메시지와 서명에 비밀키를 이용하거나 공개키를 이용해서 암호화를 해야만한다.전자서명의 주요 기능위조 불가서명자 인증부인방지변경 불가재사용 불가전자서명 구조RSA 전자서명 구조ElGamal 전자서명 구조Schnorr 전자서명 구조전자서명 표준(DSS)타원곡선 전자서명 구조전자서명 방식메시지 복원형 전자서명부가형 전자서명특수 전자서명부인방지 전자서명의뢰 부인방지 서명수신자 지정 서명은닉 서명(블라인드 서명)위임 서명다중서명전자서명의 응용전자투표전자투표 시스템 구..
해시함수와 응용
·
정보보안기사/필기
일방향 해시함수해시함수란, 임의의 길이를 갖는 메시지를 입력으로 하여 고정된 길이의 해시값을 출력하는 함수이다. 일방향 해시함수의 특징임의 길이의 메시지로부터 고정 길이의 해시값을 계산한다.해시값을 고속으로 계산한다.일방향성, 해시값으로부터 메시지를 역산할 수 없는 성질이다.메시지가 다르면 해시값도 다르다.해시함수의 보안프리이미지 저항성(역상 저항성)제2프리이미지 저항성(두번째 역상 저항성, 약한 충돌 내성)충돌 저항성(충돌 회피성, 강한 충돌 내성)반복 해시함수Merkle-Damgrad 구조는 현재 사용되는 많은 암호학적 해시함수 구조의 기본 틀이다.충돌 내성을 갖는 암축함수를 설계해서 Merkle-Damgrad 구조에 집어넣으면 된다. 키가 없는 해시함수오늘날 사용되고 있는 전용 해시함수인 SHA-1..
비대칭키 암호
·
정보보안기사/필기
키 배송 문제대칭키 암호를 사용하려고 하면 키 배송 문제가 발생한다.키를 보내지 않으면 수신자 밥은 수신한 암호문을 복호화할 수 없으며, 암호화 되지 않은 키를 보내면 도청자 이브도 복호화가 가능하다. 키의 사전 공유에 의한 해결키 관리기관(TA, trusted authority)이 사전에 임의의 두 사용자(A, B)에게 비밀 경로를 통하여 임의 키 $K_{A, B}=B_{B,A}$를 선택하여 전달하는 방법이다. 키 배포 센터에 의한 해결(온라인 키 분배)타암호 통신이 필요해질 때마다 키배포 센터(KDC, key distribution center)라는 신뢰받는 제3자에 의뢰해서 개인과 키배포 센터 사이에서만 키를 사전에 공유하는 것이다. Diffie-Hellman 키 교환에 의한 해결공개키(비대칭키) ..
대칭키 암호
·
정보보안기사/필기
현대 블록 암호구성요소혼돈과 확산P-박스: 전치S-박스: 대치합성 암호(Product Ciphers)Shannon이 도입한 합성 암호의 주요 개념은, 설계된 블록 암호가 확산과 혼돈이라는 두 가지 성질을 갖도록 하는 것이다.Feistel 구조SPN 구조(Substitution-permutation network)블록 암호에 대한 공격차분 분석선형 분석전수공격법통계적 분석수학적 분석현대 스트림 암호동기식 스트림 암호동기식 스트림 암호 시스템은 키 스트림이 평문과 관계없이 생성되는 것이다. 암호문에 들어있는 키 스트림과 암호문의 독립성이 존재하고, 복호화하여 평문을 찾을 때는 키 스트림과 암호문 사이에 동기가 필요하다.One-Time Pad귀환 시프트 레지스터(FSR, Feedback Shift Regist..
암호학
·
정보보안기사/필기
암호학(Cryptology)암호기술(cryptography)와 암호해독(cryptanalysis)에 관하여 연구하는 학문이다. 암호학에서 사용하는 이름Alice and BobEveMalloryTrentVictor암호화와 복호화암호화하기 전의 메시지를 평문(plaintext)이라 하고, 암호화한 후의 메시지를 암호문(ciphertext)라 한다.평문은 주로 M이나 P, 암호문은 C, 암호 알고리즘은 E, 복호화 알고리즘은 D, 키는 K로 표현한다. 암호와 보안 상식비밀 암호 알고리즘을 사용하지 말 것.약한 암호는 암호화하지 않는 것보다 위험하다.어떤 암호라도 언젠가는 해독된다.암호는 보안의 아주 작은 부분이다.암호 기법의 분류치환 암호(Substitution Cipher) 전치 암호(Transpositio..