[정보보안기사 필기 요약 보기]
정보보안기사 필기 요약 #1-1. 정보보호 개요 http://captech.tistory.com/2
정보보안기사 필기 요약 #2-1. 암호학 http://captech.tistory.com/3
정보보안기사 필기 요약 #2-2. 암호학 http://captech.tistory.com/4
정보보안기사 필기 요약 #3-1. 접근통제 http://captech.tistory.com/5
정보보안기사 필기 요약 #4-1. 시스템 보안 http://captech.tistory.com/6
정보보안기사 필기 요약 #5-1. 네트워크 보안 http://captech.tistory.com/7
정보보안기사 필기 요약 #5-2. 네트워크 보안 http://captech.tistory.com/8
정보보안기사 필기 요약 #5-3. 네트워크 보안 http://captech.tistory.com/9
정보보안기사 필기 요약 #6. 애플리케이션 보안 http://captech.tistory.com/10
접근통제는 자원에 접근하는 비인가자에 대응하는 첫 번째 방어수단 중 하나입니다.
절차는 식별(ID) - 인증(PW, 토큰 등) - 인가(ACL; Access Control List) 3단계인데
여기에 추가로 책임추적성(Accountability)라는 단계가 추가되었습니다.
참조 모니터(Reference Monitor)
- 접근통제 결정을 중재하는 OS 요소
- 모든 접근 요청이 PASS하는 Single Point
- 객체로의 접근이 요청될 때만 작동
접근통제 기본 원칙
1. 직무 분리(Separation of Duty)
- 모든 단계를 한 사람이 처리할 수 없게 분리
2. 최소 권한(Least Privilege Policy)
- 허가받은 일을 수행하기 위한 최소한의 권한만을 부여
- Need-to-Know와 같은 의미이며, Maximum Privilege Policy와는 반대 의미
사용자 인증
- 전송받은 정보의 내용의 무결성과 송수신자가 정당한지를 확인
(1) 지식에 기반한 인증(What you know): PW, PIN
- 패스워드는 NTCrack, John the ripper에 크랙되기 쉽다.
- 패스워드 유형엔 인식 패스워드, 일회용 패스워드, 패스 프레이즈가 있다.
(2) 소유에 기반한 인증(What you have): 토큰, 스마트 카드
- 스마트 카드는 부당 변경 방지(Tamperproof) 기능을 가지고 있다.
- 영지식 증명(zero knowledge proofs) 필요
- DPA(Differential Power Analysis) 공격: 데이터 처리 시 0, 1의 전기 소모량 분석
(3) 개체 특성에 기반한 인증(What you are): 생체인증
- FAR(False Acceptance Rate, 오인식률): 등록된 사용자로 오인식(중요)
- FRR(False Rejection Rate, 오거부율): 등록된 사용자를 오거부
- CER(Crossover Error Rate, 교차 오류율): FAR = FRR 지점, 낮을수록 정확
(4) 행위에 기반한 인증(What are you doing?!): 서명, 움직임, 음성
디바이스 인증기술(기기 인증)
- 네트워크에 참여하는 다양한 기기의 안전한 운영을 위한 인증방법
- 보안성, 경제성, 상호연동성
기기 인증 기술
1. ID/PW 기반 인증
- 클라이언트의 ID/PW를 서버의 DB와 비교하여 인증
- 무선랜 고유 식별자인 SSID를 AP(Access Point)와 무선랜 클라이언트 간 공유
- 무선 단말과 AP 간 WEP 키 이용
- RFID 태그와 리더 간 인증
- 휴대 인터넷(와이브로) 상호 인증(EAP-TTLS)
2. MAC 주소값 인증
- 접속 단말의 MAC 주소값을 인증서버 또는 AP에 등록하여 MAC 주소만으로 접속
3. 암호 프로토콜을 활용 인증
- 무선랜 AP를 통한 불법적 접근, 중간 공격을 차단한다.
- 802.1x, 802.11i
- WPA(Wi-Fi Protected Access), EAP(Extensible Authentication Protocol),
RSN(Robust Security Network)
4. Challenge/Response 인증
- OTP와 유사하게 일회성 해시값을 생성하여 사용자를 인증
5. PKI 기반 기기 인증서 기술
- 매우 높은 안정성, 확실한 기기 식별 가능, 부인 방지 가능
- 인증서 관리 필요(발급, 갱신, 폐기), CRL 관리 필요, 많은 계산량으로 처리 지연
RFID(Radio Frequency ID)
- 무선 주파수와 제품에 붙이는 태그에 식별 전자 칩을 이용하여 물체를 식별하는 기술
- 태그의 에너지원에 따라 수동형(리더기에서 얻음), 능동형(배터리에서 얻음)이 있음
RFID 보안 기술
1. 암호 기술 외 정보보호 대책
(1) kill 명령어: 태그가 영구적 비활성화
(2) sleep - wake 명령어: 잠시 정지 및 동작
(3) 블로커(Blocker) 태그: 전용 IC태그를 소지하여 수많은 IC태그가 있는 것처럼 보이게 함
(4) Faraday Cage: 금속성 박막으로 태그를 막아 무선 신호의 전달을 방해
(5) Jamming: 강한 방해 신호로 불법적인 리더기의 접근을 막음
2. 암호 기술 이용 정보보호 대책
(1) 해시 락(Hash Lock) 기법: 태그에 one-way 해시 함수가 구현되어 있어야함
(2) 랜더마이즈드(Randomized) 해시 락 기법: one-way 해시 함수 + 난수 생성기 필요
(3) XOR 기반 원타임 패드 기법: 태그는 리더에게 비밀키 K 전송,
리더는 모든 메시지에 K를 XOR하여 전달, 태그는 XOR하여 메시지 복원
(4) 외부 재암호화 기법: 암호문을 식별 불가능하게 다른 암호문으로 다시 생성
(5) 가변비익 ID 방식: 재암호화와 난수생성 회로를 IC회로가 아닌 외부 컴퓨터에 저장
(6) 해시 체인(Hash Chain) 기반 기법: IC태그 비용은 낮추면서 외부 컴퓨터에 의존하지 않음
해시를 반복 적용한 값을 태그에 저장하므로 태그 개수에 비례하여 DB연산 증가
SSO(Single Sign On)
- 통합 인증 체계, 한번의 시스템 접속으로 다양한 정보시스템에 재인증 없이 접근 가능
- 구성요소: 사용자, 인증 서버(ACL), LDAP(디렉터리 서비스), SSO Agent(Token 송수신)
- 운영비용 감소, 보안성 강화, 편의성 증가, 중앙집중으로 효율적 관리 가능
- SSO 서버가 단일 실패 지점(SPoF; Single Point of Failure), SSO 서버 침해 시 모든 서버 침해,
SSO 개발 및 운영 비용 발생
EAM(Extranet Access Management)
- 통합 인증 관리 솔루션, ID에 따라 사용 권한을 차등 부여하는 인증, 권한 관리 시스템
Kerberos
- 커버로스, 티켓 기반 인증 프로토콜이다. 분산 환경을 위한 SSO의 한 예이다.
- 구성요소:
(1) KDC(Key Distribution Center): 키 분배 서버, 모든 사용자의 암호화 키 소유, TGS+AS
(2) AS(Authentication Service): 실질적으로 인증을 수행
(3) TGS(Ticket Granting Service): 티켓 부여 서비스
(4) Ticket: 사용자 신원, 인증을 확인하는 토큰, 통신 때마다 PW 입력 않도록 도와줌
(5) Principals: 인증을 위해 커버로스 프로토콜을 사용하는 모든 실체
- 사전공격에 약함, 키가 단말기 저장 시 탈취 위험, TimeStamp 시간 동기화 프로토콜 필요,
비밀키 변경 필요, KDC가 SPoF 될 수 있음, KDC 확장 가능성 필요, TGS와 AS는 공격에 취약
세사미(SESAME)
- 커버로스 약점을 보완한 인증기술, 비밀키 분배에 공개키 암호화를 사용
세사미는 티켓이 아닌 객체 인증에 PACs(Privileged Attrubute Certificates)를 이용,
PACs에는 주체의 식별정보, 접근수준, 접속시간, 유효기간을 포함
- 공개키 암호화를 사용하여 키 관리 오버헤드 감소, 커버로스보다 강력한 접근통제
접근통제 모델
1. MAC(Mandatory Access Control)
- 강제적 접근통제
- 관리자만이 정보자원의 분류를 설정하고 변경(중앙집중형 보안관리)
- 벨라파둘라 모델을 근간 - 다중보안 레벨을 코드로 통합
- 주체와 객체에는 레이블이 할당되어 있음
- 모든 접근에 레이블링, 보안정책 확인하므로 구현이 어려움(군 시스템 사용)
2. DAC(Discretionary Access Control)
- 임의적 접근통제, 식별기반 모델
- 주체가 속한 그룹의 신원에 따라 접근을 제한하는 방법
- MAC보다 사용자에게 동적으로 접근할 수 있도록 한다(분산형 보안관리)
- 신원기반 접근통제, 사용자기반 접근통제, 혼합방식 접근통제
- 통제의 기준이 신분에 근거, 접근통제 메커니즘이 데이터 의미에 대한 정보가 없음
신분이 접근통제에 중요하기 때문에 다른 사람의 신분으로 불법적 접근 시 결함 발생
3. RBAC(Role Based Access Control)
- 역할기반 접근통제
- 주체와 객체의 관계를 통제하기 위해 역할 설정, 관리자는 주체 역할 할당 - 접근권한 부여
- 역할은 사용자의 집합이면서 권한의 집합, 역할은 사용자 집합과 권한 집합의 매개체
- 최소 권한을 허용하여 권한 남용 방지, 해킹 등으로부터 시스템을 보호(최소 권한의 원칙)
- 시스템 상에서 오용을 일으킬 특권이 사용된 사용자를 없게 한다.(직무 분리의 원칙)
- RBAC의 종류
(1) Role-Based Model
(2) Task-Based Model
(3) Lattice-Based Model
접근통제 기술
1. 규칙기반 접근통제(Rule-based Access Control)
- 강제적인 통제 유형, 관리자가 규칙 설정, 사용자는 수정 불가
2. 제한된 사용자 인터페이스(Restricted Interfaces)
- 특정 기능, 자원으로의 접근을 허용하지 않는 방법으로 제한(Constrained User Interface)
(1) 메뉴나 셸: 일반 사용자가 실행할 수 있는 명령어 제한
(2) 데이터베이스 뷰: DB 내 데이터에 대한 사용자 접근 제한
(3) 물리적 제한 인터페이스: ATM에서 현금인출 시 숫자키보드만 사용가능
3. 임의의 접근통제(DAC)
(1) 접근통제 행렬(Access Control Matrix)
(2) 접근제어 목록(Access Control Lists, ACLs)
- 특정 자원에 대해 특정 권한을 가진 주체를 결정할 때 편리
- 특정 사용자에 대한 권한을 결정할 경우에는 불편
(3) 권한 리스트(Capability List, Capability tickets): 분산환경에 적합
- 특정 사용자에 대한 권한을 결정할 경우에는 편리
- 특정 자원에 대해 특정 권한을 가진 주체를 결정할 때 불편
보안 모델
1. 벨라파둘라 모델(BLP; Bell-LaPadula Confidentiality Model)
- 정보에 허가되지 않은 접근을 금지하는 기밀성을 강조한 모델, 정보흐름 모델, 수학적 모델
- 정보의 불법적인 파괴나 변조보다는 불법적인 비밀유출 방지에 중점
즉, 정보가 높은 보안레벨로부터 낮은 보안레벨로 흐르는 것을 방지
단순 보안규칙(Simple Security Rule)
(1) 주체가 객체를 읽기 위해서는 Clearance of Subject >= Classification of Oject
(2) 특정 수준에 있는 주체는 더 상위 수준을 가지는 데이터를 읽을 수 없다(No Read Up Rule)
(3) 주체의 취급인가가 객체의 기밀등급보다 같거나 높아야 객체를 읽을 수 있다.
스타 속성 규칙(Star Property Rule)
(1) 주체가 객체에 쓰기 위해서는 Clearance of Subject <= Classification of Object
(2) 특정 수준에 있는 주체는 더 하위 수준으로 데이터를 기록할 수 없다.(No Write Down Rule)
(3) 주체의 취급인가가 객체의 기밀등급보다 낮거나 같아야 객체에 기록할 수 있다.
특수 별 속성 규칙(Strong Star Property Rule)
(1) 읽기와 쓰기 능력을 가진 주체는 동일한 수준에서만 수행할 수 있다.
(2) 읽고 쓰기를 할 수 있는 주체는 비밀취급 인가권과 데이터 수준이 동일해야 한다.
2. 비바 무결성 모델(Biba Integrity Model)
- BLP을 보완한 최초의 수학적 무결성 모델, 비인가자들의 데이터 변형 방지만 취급
- 부적절한 변조방지(무결성)을 목적으로 한다.
단순 무결성 원리(Simple Integrity Axiom)
(1) Integrity Level of Subject >= Integrity Level of Object이면 주체가 객체를 읽을 수 없다.
(2) 주체는 더욱 낮은 무결성 수준의 데이터를 읽을 수 없다.(No Read Down)
스타 무결성 원리(Star Integrity Axiom)
(1) Integrity Level of Subject <= Integrity Level of Object이면 주체가 객체를 변경할 수 없다.
(2) 주체는 더욱 높은 무결성 수준에 있는 객체를 수정할 수 없다.(No Write Up)
권한 속성(Invocation Property)
(1) 더 높은 무결성 수준의 주체를 호출 불가
3. 클락-윌슨 무결성 모델(Clark-Wilson Integrity Model)
- 무결성의 3가지 목표를 모델을 통해서 각각 제시한다.
(비인가자 수정 방지, 내외부 일관성 유지, 합법적 사람의 불법적 수정 방지(직무 분리))
- 접근 3요소(주체, 소프트웨어, 객체), 직무 분리, 감사를 통해서 무결성 3가지 목표 구현
- 접근 3요소의 정확한 트랜잭션과 사용자의 임무 분할을 통해 무결성을 구현
4. 기타 접근통제 보안정책 모델
(1) 래티스 모델(Lattice Models): 정보흐름을 안전하게 통제하기 위한 보안모델
(2) 상태 기계 모델(State Machine Models): 상태 개념, 모든 권한과 객체를 접근한 주체 통제
(3) 비간섭 모델(Noninterference Models): 한 보안수준의 명령과 활동은 타 보안수준에 비간섭
(4) 정보흐름 모델(Information Flow Models): 정보가 높은 단계에서 낮은 단계로 흐르지 않음
(5) 만리장성 모델(Brewer-Nash Models): 회사 간 정보흐름이 일어나지 않도록 접근통제
접근통제 관리
1. 중앙집중형 접근통제
- 단일 엔티티가 모든 기업의 자원 접근에 대해 책임을 지는 것
- 통제방식으로 AAA(Authentication, Authorization, Accountability)
(1) AAA 서버: 인증 - 권한 검증 - 과금
(2) 콜백(Call Back): 사용자 전화 - 콜백 서버가 DB 내 전화번호로 전화 - 접근통제
(3) 래디우스(RADIUS): 다이얼 업 네트워킹으로 네트워크 접속 시 외부 사용자 인증 프로토콜
(4) TACACS(UDP)/TACACS+(TCP)
(5) RADIUS를 개선한 DIAMETER: 양방향, 효율적 전송계층 관리,
End to End(TLS) 종단 간 보안 지원, 패킷 페이로드 전체 암호화
감시계기(Watchdog): 소프트웨어 오류를 탐지, 패킷 재전송, 통신 재연결 등을 결정
2. 분산화된 접근통제
- 각 자원의 소유자가 인증 및 인가, 책임 추적을 직접 통제
- 일관성 유지 어려움, 직원 이동, 퇴사 시 관리 어려움, 표준화 부족, 권한 오버래핑, 보안 문제
3.혼합 접근통제
- 네트워크 관리자는 접근 대상 제어, 사용자들은 자원 접근 대상 제어
- 관리 복잡, 지속적 관리 필요
풋 프린팅(Footprinting): 해킹 시도 대상의 정보를 수집하는 사전 작업
접근통제 보증
1. 침투 테스트
- 발견 - 열거 - 취약점 매핑 - 이용 - 관리자 보고
- 침투팀(Blue Teaming: 사전 동의 있음, Red Teaming: 사전 동의 없음, 시간, 비용 높음)
- 외부 테스트: 무지식(Zero-knowledge) 테스트, 부분지식(Partial-knowledge) 테스트
- 내부 테스트: 완전지식(Full-knowledge) 테스트(화이트 박스 시나리오), 타겟 테스트,
더블 블라인드 테스트: 블라인드 테스트 방식을 확장, 알지 못하는 상태에서 실시
2. 허니팟(Honey Pot)
- 희생양 역할로 설정된 컴퓨터
- 해커, 크래커의 공격방식에 대한 정보를 취득하기 위해 유인하는 시스템
- 취약점에 대한 패치가 발표되지 않은 시점(Zero-Day)에 발생하는 공격을 사전에 탐지
- 목적: 침입자 유인, 크래커 침해방식 수집, 조기 인식
* 유인(enticement)과 함정(entrapment)
- 공격자가 위법을 저지르도록 포트를 열고 서비스를 제공한다면 유인의 예로 적법,
함정은 불법하다.
접근통제 보안위협 및 대응책
1. 패스워드 크래커
2. 사회공학
3. 피싱
4. 스미싱
5. 백도어/트랩도어
6. 루트킷(Rootkit): 불법 해킹 기능들의 모음, 설치되면 경로를 바꾸고, 명령어를 은폐하여 숨김
7. 은닉채널(Covert Channel): 비밀정보를 몰래 전달, 승인없이 정보를 받는 길
8. 방사(Emanation): 전기적 신호 가로채기
- 대응책: 템페스트, 컨트롤 존, 백색 잡음
9. 워 드라이빙(War Driving): 이동하면서 보안이 취약한 AP를 찾아냄
- 대응책: SSID 브로드캐스팅 방지, 128비트 이상 WEP, MAC 필터링
'Post 3. 개발 일지 > 1. 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 요약 #5-1. 네트워크 보안 (0) | 2017.08.18 |
---|---|
정보보안기사 필기 요약 #4. 시스템 보안 (0) | 2017.08.18 |
정보보안기사 필기 요약 #2-2. 암호학 (0) | 2017.08.16 |
정보보안기사 필기 요약 #2-1. 암호학 (0) | 2017.08.15 |
정보보안기사 필기 요약 #1. 정보보호 개요 (1) | 2017.08.15 |
댓글