본문 바로가기
Post 3. 개발 일지/1. 정보보안기사

정보보안기사 필기 요약 #3. 접근통제

by 조단단 2017. 8. 16.

[정보보안기사 필기 요약 보기]

 정보보안기사 필기 요약 #1-1. 정보보호 개요 http://captech.tistory.com/2

 정보보안기사 필기 요약 #2-1. 암호학 http://captech.tistory.com/3

 정보보안기사 필기 요약 #2-2. 암호학 http://captech.tistory.com/4

 정보보안기사 필기 요약 #3-1. 접근통제 http://captech.tistory.com/5

 정보보안기사 필기 요약 #4-1. 시스템 보안 http://captech.tistory.com/6

 정보보안기사 필기 요약 #5-1. 네트워크 보안 http://captech.tistory.com/7

 정보보안기사 필기 요약 #5-2. 네트워크 보안 http://captech.tistory.com/8

 정보보안기사 필기 요약 #5-3. 네트워크 보안 http://captech.tistory.com/9

 정보보안기사 필기 요약 #6. 애플리케이션 보안 http://captech.tistory.com/10

 

 

 접근통제는 자원에 접근하는 비인가자에 대응하는 첫 번째 방어수단 중 하나입니다.

절차는 식별(ID) - 인증(PW, 토큰 등) - 인가(ACL; Access Control List) 3단계인데

여기에 추가로 책임추적성(Accountability)라는 단계가 추가되었습니다.

 

 

 참조 모니터(Reference Monitor)

 - 접근통제 결정을 중재하는 OS 요소

 - 모든 접근 요청이 PASS하는 Single Point

 - 객체로의 접근이 요청될 때만 작동

 

 

 접근통제 기본 원칙

1. 직무 분리(Separation of Duty)

 - 모든 단계를 한 사람이 처리할 수 없게 분리

 

2. 최소 권한(Least Privilege Policy)

 - 허가받은 일을 수행하기 위한 최소한의 권한만을 부여

 - Need-to-Know와 같은 의미이며, Maximum Privilege Policy와는 반대 의미

 

 

 사용자 인증

 - 전송받은 정보의 내용의 무결성과 송수신자가 정당한지를 확인

 (1) 지식에 기반한 인증(What you know): PW, PIN

  - 패스워드는 NTCrack, John the ripper에 크랙되기 쉽다.

  - 패스워드 유형엔 인식 패스워드, 일회용 패스워드, 패스 프레이즈가 있다.

 (2) 소유에 기반한 인증(What you have): 토큰, 스마트 카드

  - 스마트 카드는 부당 변경 방지(Tamperproof) 기능을 가지고 있다.

  - 영지식 증명(zero knowledge proofs) 필요

  - DPA(Differential Power Analysis) 공격: 데이터 처리 시 0, 1의 전기 소모량 분석

 (3) 개체 특성에 기반한 인증(What you are): 생체인증

  - FAR(False Acceptance Rate, 오인식률): 등록된 사용자로 오인식(중요)

  - FRR(False Rejection Rate, 오거부율): 등록된 사용자를 오거부

  - CER(Crossover Error Rate, 교차 오류율): FAR = FRR 지점, 낮을수록 정확

 (4) 행위에 기반한 인증(What are you doing?!): 서명, 움직임, 음성

 

 

 디바이스 인증기술(기기 인증)

 - 네트워크에 참여하는 다양한 기기의 안전한 운영을 위한 인증방법

 - 보안성, 경제성, 상호연동성

 

 기기 인증 기술

1. ID/PW 기반 인증

 - 클라이언트의 ID/PW를 서버의 DB와 비교하여 인증

 - 무선랜 고유 식별자인 SSID를 AP(Access Point)와 무선랜 클라이언트 간 공유

 - 무선 단말과 AP 간 WEP 키 이용

 - RFID 태그와 리더 간 인증

 - 휴대 인터넷(와이브로) 상호 인증(EAP-TTLS)

 

2. MAC 주소값 인증

 - 접속 단말의 MAC 주소값을 인증서버 또는 AP에 등록하여 MAC 주소만으로 접속

 

3. 암호 프로토콜을 활용 인증

 - 무선랜 AP를 통한 불법적 접근, 중간 공격을 차단한다.

 - 802.1x, 802.11i

 - WPA(Wi-Fi Protected Access), EAP(Extensible Authentication Protocol),

  RSN(Robust Security Network)

 

4. Challenge/Response 인증

 - OTP와 유사하게 일회성 해시값을 생성하여 사용자를 인증

 

5. PKI 기반 기기 인증서 기술

 - 매우 높은 안정성, 확실한 기기 식별 가능, 부인 방지 가능

 - 인증서 관리 필요(발급, 갱신, 폐기), CRL 관리 필요, 많은 계산량으로 처리 지연

 

 

 RFID(Radio Frequency ID)

 - 무선 주파수와 제품에 붙이는 태그에 식별 전자 칩을 이용하여 물체를 식별하는 기술

 - 태그의 에너지원에 따라 수동형(리더기에서 얻음), 능동형(배터리에서 얻음)이 있음

 

 RFID 보안 기술

1. 암호 기술 외 정보보호 대책

 (1) kill 명령어: 태그가 영구적 비활성화

 (2) sleep - wake 명령어: 잠시 정지 및 동작

 (3) 블로커(Blocker) 태그: 전용 IC태그를 소지하여 수많은 IC태그가 있는 것처럼 보이게 함

 (4) Faraday Cage: 금속성 박막으로 태그를 막아 무선 신호의 전달을 방해

 (5) Jamming: 강한 방해 신호로 불법적인 리더기의 접근을 막음

 

2. 암호 기술 이용 정보보호 대책

 (1) 해시 락(Hash Lock) 기법: 태그에 one-way 해시 함수가 구현되어 있어야함

 (2) 랜더마이즈드(Randomized) 해시 락 기법: one-way 해시 함수 + 난수 생성기 필요

 (3) XOR 기반 원타임 패드 기법: 태그는 리더에게 비밀키 K 전송,

  리더는 모든 메시지에 K를 XOR하여 전달, 태그는 XOR하여 메시지 복원

 (4) 외부 재암호화 기법: 암호문을 식별 불가능하게 다른 암호문으로 다시 생성

 (5) 가변비익 ID 방식: 재암호화와 난수생성 회로를 IC회로가 아닌 외부 컴퓨터에 저장

 (6) 해시 체인(Hash Chain) 기반 기법: IC태그 비용은 낮추면서 외부 컴퓨터에 의존하지 않음

  해시를 반복 적용한 값을 태그에 저장하므로 태그 개수에 비례하여 DB연산 증가

 

 

 SSO(Single Sign On)

 - 통합 인증 체계, 한번의 시스템 접속으로 다양한 정보시스템에 재인증 없이 접근 가능

 - 구성요소: 사용자, 인증 서버(ACL), LDAP(디렉터리 서비스), SSO Agent(Token 송수신)

 - 운영비용 감소, 보안성 강화, 편의성 증가, 중앙집중으로 효율적 관리 가능

 - SSO 서버가 단일 실패 지점(SPoF; Single Point of Failure), SSO 서버 침해 시 모든 서버 침해,

  SSO 개발 및 운영 비용 발생

 

 

 EAM(Extranet Access Management)

 - 통합 인증 관리 솔루션, ID에 따라 사용 권한을 차등 부여하는 인증, 권한 관리 시스템

 

 

 Kerberos

 - 커버로스, 티켓 기반 인증 프로토콜이다. 분산 환경을 위한 SSO의 한 예이다.

 - 구성요소:

  (1) KDC(Key Distribution Center): 키 분배 서버, 모든 사용자의 암호화 키 소유, TGS+AS

  (2) AS(Authentication Service): 실질적으로 인증을 수행

  (3) TGS(Ticket Granting Service): 티켓 부여 서비스

  (4) Ticket: 사용자 신원, 인증을 확인하는 토큰, 통신 때마다 PW 입력 않도록 도와줌

  (5) Principals: 인증을 위해 커버로스 프로토콜을 사용하는 모든 실체

 - 사전공격에 약함, 키가 단말기 저장 시 탈취 위험, TimeStamp 시간 동기화 프로토콜 필요,

  비밀키 변경 필요, KDC가 SPoF 될 수 있음, KDC 확장 가능성 필요, TGS와 AS는 공격에 취약

 

 

 세사미(SESAME)

 - 커버로스 약점을 보완한 인증기술, 비밀키 분배에 공개키 암호화를 사용

  세사미는 티켓이 아닌 객체 인증에 PACs(Privileged Attrubute Certificates)를 이용,

   PACs에는 주체의 식별정보, 접근수준, 접속시간, 유효기간을 포함

 - 공개키 암호화를 사용하여 키 관리 오버헤드 감소, 커버로스보다 강력한 접근통제

 

 

 접근통제 모델

1. MAC(Mandatory Access Control)

 - 강제적 접근통제

 - 관리자만이 정보자원의 분류를 설정하고 변경(중앙집중형 보안관리)

 - 벨라파둘라 모델을 근간 - 다중보안 레벨을 코드로 통합

 - 주체와 객체에는 레이블이 할당되어 있음

 - 모든 접근에 레이블링, 보안정책 확인하므로 구현이 어려움(군 시스템 사용)

 

2. DAC(Discretionary Access Control)

 - 임의적 접근통제, 식별기반 모델

 - 주체가 속한 그룹의 신원에 따라 접근을 제한하는 방법

 - MAC보다 사용자에게 동적으로 접근할 수 있도록 한다(분산형 보안관리)

 - 신원기반 접근통제, 사용자기반 접근통제, 혼합방식 접근통제

 - 통제의 기준이 신분에 근거, 접근통제 메커니즘이 데이터 의미에 대한 정보가 없음

  신분이 접근통제에 중요하기 때문에 다른 사람의 신분으로 불법적 접근 시 결함 발생

 

3. RBAC(Role Based Access Control)

 - 역할기반 접근통제

 - 주체와 객체의 관계를 통제하기 위해 역할 설정, 관리자는 주체 역할 할당 - 접근권한 부여

 - 역할은 사용자의 집합이면서 권한의 집합, 역할은 사용자 집합과 권한 집합의 매개체

 - 최소 권한을 허용하여 권한 남용 방지, 해킹 등으로부터 시스템을 보호(최소 권한의 원칙)

 - 시스템 상에서 오용을 일으킬 특권이 사용된 사용자를 없게 한다.(직무 분리의 원칙)

 - RBAC의 종류

  (1) Role-Based Model

  (2) Task-Based Model

  (3) Lattice-Based Model

 

 

 접근통제 기술

1. 규칙기반 접근통제(Rule-based Access Control)

 - 강제적인 통제 유형, 관리자가 규칙 설정, 사용자는 수정 불가

 

2. 제한된 사용자 인터페이스(Restricted Interfaces)

 - 특정 기능, 자원으로의 접근을 허용하지 않는 방법으로 제한(Constrained User Interface)

 (1) 메뉴나 셸: 일반 사용자가 실행할 수 있는 명령어 제한

 (2) 데이터베이스 뷰: DB 내 데이터에 대한 사용자 접근 제한

 (3) 물리적 제한 인터페이스: ATM에서 현금인출 시 숫자키보드만 사용가능

 

3. 임의의 접근통제(DAC)

 (1) 접근통제 행렬(Access Control Matrix)

 (2) 접근제어 목록(Access Control Lists, ACLs)

  - 특정 자원에 대해 특정 권한을 가진 주체를 결정할 때 편리

  - 특정 사용자에 대한 권한을 결정할 경우에는 불편

 (3) 권한 리스트(Capability List, Capability tickets): 분산환경에 적합

  - 특정 사용자에 대한 권한을 결정할 경우에는 편리

  - 특정 자원에 대해 특정 권한을 가진 주체를 결정할 때 불편

 

 

 보안 모델

1. 벨라파둘라 모델(BLP; Bell-LaPadula Confidentiality Model)

 - 정보에 허가되지 않은 접근을 금지하는 기밀성을 강조한 모델, 정보흐름 모델, 수학적 모델

 - 정보의 불법적인 파괴나 변조보다는 불법적인 비밀유출 방지에 중점

  즉, 정보가 높은 보안레벨로부터 낮은 보안레벨로 흐르는 것을 방지

 

단순 보안규칙(Simple Security Rule)

 (1) 주체가 객체를 읽기 위해서는 Clearance of Subject >= Classification of Oject

 (2) 특정 수준에 있는 주체는 더 상위 수준을 가지는 데이터를 읽을 수 없다(No Read Up Rule)

 (3) 주체의 취급인가가 객체의 기밀등급보다 같거나 높아야 객체를 읽을 수 있다.

 

스타 속성 규칙(Star Property Rule)

 (1) 주체가 객체에 쓰기 위해서는 Clearance of Subject <= Classification of Object

 (2) 특정 수준에 있는 주체는 더 하위 수준으로 데이터를 기록할 수 없다.(No Write Down Rule)

 (3) 주체의 취급인가가 객체의 기밀등급보다 낮거나 같아야 객체에 기록할 수 있다.

 

특수 별 속성 규칙(Strong Star Property Rule)

 (1) 읽기와 쓰기 능력을 가진 주체는 동일한 수준에서만 수행할 수 있다.

 (2) 읽고 쓰기를 할 수 있는 주체는 비밀취급 인가권과 데이터 수준이 동일해야 한다.

 

2. 비바 무결성 모델(Biba Integrity Model)

 - BLP을 보완한 최초의 수학적 무결성 모델, 비인가자들의 데이터 변형 방지만 취급

 - 부적절한 변조방지(무결성)을 목적으로 한다.

 

단순 무결성 원리(Simple Integrity Axiom)

 (1) Integrity Level of Subject >= Integrity Level of Object이면 주체가 객체를 읽을 수 없다.

 (2) 주체는 더욱 낮은 무결성 수준의 데이터를 읽을 수 없다.(No Read Down)

 

스타 무결성 원리(Star Integrity Axiom)

 (1) Integrity Level of Subject <= Integrity Level of Object이면 주체가 객체를 변경할 수 없다.

 (2) 주체는 더욱 높은 무결성 수준에 있는 객체를 수정할 수 없다.(No Write Up)

 

권한 속성(Invocation Property)

 (1) 더 높은 무결성 수준의 주체를 호출 불가

 

 

3. 클락-윌슨 무결성 모델(Clark-Wilson Integrity Model)

 - 무결성의 3가지 목표를 모델을 통해서 각각 제시한다.

  (비인가자 수정 방지, 내외부 일관성 유지, 합법적 사람의 불법적 수정 방지(직무 분리))

 - 접근 3요소(주체, 소프트웨어, 객체), 직무 분리, 감사를 통해서 무결성 3가지 목표 구현

 - 접근 3요소의 정확한 트랜잭션과 사용자의 임무 분할을 통해 무결성을 구현

 

4. 기타 접근통제 보안정책 모델

 (1) 래티스 모델(Lattice Models): 정보흐름을 안전하게 통제하기 위한 보안모델

 (2) 상태 기계 모델(State Machine Models): 상태 개념, 모든 권한과 객체를 접근한 주체 통제

 (3) 비간섭 모델(Noninterference Models): 한 보안수준의 명령과 활동은 타 보안수준에 비간섭

 (4) 정보흐름 모델(Information Flow Models): 정보가 높은 단계에서 낮은 단계로 흐르지 않음

 (5) 만리장성 모델(Brewer-Nash Models): 회사 간 정보흐름이 일어나지 않도록 접근통제

 

 

 접근통제 관리

1. 중앙집중형 접근통제

 - 단일 엔티티가 모든 기업의 자원 접근에 대해 책임을 지는 것

 - 통제방식으로 AAA(Authentication, Authorization, Accountability)

 (1) AAA 서버: 인증 - 권한 검증 - 과금

 (2) 콜백(Call Back): 사용자 전화 - 콜백 서버가 DB 내 전화번호로 전화 - 접근통제

 (3) 래디우스(RADIUS): 다이얼 업 네트워킹으로 네트워크 접속 시 외부 사용자 인증 프로토콜

 (4) TACACS(UDP)/TACACS+(TCP)

 (5) RADIUS를 개선한 DIAMETER: 양방향, 효율적 전송계층 관리,

  End to End(TLS) 종단 간 보안 지원, 패킷 페이로드 전체 암호화

 

감시계기(Watchdog): 소프트웨어 오류를 탐지, 패킷 재전송, 통신 재연결 등을 결정

 

2. 분산화된 접근통제

 - 각 자원의 소유자가 인증 및 인가, 책임 추적을 직접 통제

 - 일관성 유지 어려움, 직원 이동, 퇴사 시 관리 어려움, 표준화 부족, 권한 오버래핑, 보안 문제

 

3.혼합 접근통제

 - 네트워크 관리자는 접근 대상 제어, 사용자들은 자원 접근 대상 제어

 - 관리 복잡, 지속적 관리 필요

 

 

풋 프린팅(Footprinting): 해킹 시도 대상의 정보를 수집하는 사전 작업

 

 

 접근통제 보증

1. 침투 테스트

 - 발견 - 열거 - 취약점 매핑 - 이용 - 관리자 보고

 - 침투팀(Blue Teaming: 사전 동의 있음, Red Teaming: 사전 동의 없음, 시간, 비용 높음)

 - 외부 테스트: 무지식(Zero-knowledge) 테스트, 부분지식(Partial-knowledge) 테스트

 - 내부 테스트: 완전지식(Full-knowledge) 테스트(화이트 박스 시나리오), 타겟 테스트,

  더블 블라인드 테스트: 블라인드 테스트 방식을 확장, 알지 못하는 상태에서 실시

 

2. 허니팟(Honey Pot)

 - 희생양 역할로 설정된 컴퓨터

 - 해커, 크래커의 공격방식에 대한 정보를 취득하기 위해 유인하는 시스템

 - 취약점에 대한 패치가 발표되지 않은 시점(Zero-Day)에 발생하는 공격을 사전에 탐지

 - 목적: 침입자 유인, 크래커 침해방식 수집, 조기 인식

 

* 유인(enticement)과 함정(entrapment)

 - 공격자가 위법을 저지르도록 포트를 열고 서비스를 제공한다면 유인의 예로 적법,

  함정은 불법하다.

 

 

 접근통제 보안위협 및 대응책

1. 패스워드 크래커

2. 사회공학

3. 피싱

4. 스미싱

5. 백도어/트랩도어

6. 루트킷(Rootkit): 불법 해킹 기능들의 모음, 설치되면 경로를 바꾸고, 명령어를 은폐하여 숨김

7. 은닉채널(Covert Channel): 비밀정보를 몰래 전달, 승인없이 정보를 받는 길

8. 방사(Emanation): 전기적 신호 가로채기

 - 대응책: 템페스트, 컨트롤 존, 백색 잡음

9. 워 드라이빙(War Driving): 이동하면서 보안이 취약한 AP를 찾아냄

 - 대응책: SSID 브로드캐스팅 방지, 128비트 이상 WEP, MAC 필터링

댓글