일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
- init 0
- 체스키
- CK셔틀
- vi편집기
- 오스트리아
- 레지오젯
- 체코
- html5
- 오스트리아 여행
- 도서평
- 프라하
- 체스키크롬로프
- 잘츠부르크 여행
- init 6
- 체스키크룸로프
- 트렌드코리아
- 할슈타트 페리
- 소극적 공격
- BGP
- 클라우드
- 비엔나 여행
- 무차별 공격
- 모차르트 동상
- 김난도
- 잘츠부르크 김치
- BGP AS_Path prepend
- 적극적 공격
- 초단파방송
- 리눅스
- PIM-SM
- Today
- Total
목록전체 글 (208)
N's Story
보안 운영체제 기존 운영체제에 보안기능을 구현하여 통합시켜 강력한 보안기능을 제공 보안 운영체제 특징 여러 보안 취약점을 원천적으로 차단 가능 OS레벨에서 보안기능을 구현하여 시스템 성능에 거의 영향을 미치지 않음 사용자 계정 및 권한을 보다 더 안전하게 관리 보안 운영체제의 보호 대상 메모리, 보조기억장치, 프로그램, 파일, 하드웨어 장치 등 보호 방법 물리적 보호, 시간적 보호, 논리적 보호, 암호적 보호 ※ 구현 복잡도 : 물리적 보호 < 시간적 보호 < 논리적 보호 < 암호적 보호 파일시스템 보호 방법 파일이름 명명, 패스워드, 암호화 보안 운영체제 요구사항 사용자 식별 및 인증 임의적 / 강제적 접근통제 객체 재사용 보호 완전한 조정 신뢰경로 감사 및 감사기록 축소
사회공학(Social Engineering) 상호간의 신뢰를 이용하여 민감한 정보를 빼돌리는 행위 사회공학 종류 어깨 넘어 훔쳐보기 쓰레기통 뒤지기 협박 메일 따라 들어가기 내부자의 결탁으로 정보 유출 내부자의 부주의로 정보 유출
크리덴셜 스터핑(Credential Stuffing) 계정 정보(아이디, 패스워드)를 확보한 후 임의의 다른 장비(네트워크, 서버 등)에 대입하는 공격
패스워드 크래커 유형 사전 공격 패스워드 사전 파일을 이용하여 해킹하는 방법 무차별 공격 모든 조합의 경우의 수를 시도해 해킹하는 방법 워다이얼링 공격에도 사용 ※ 워다이얼링 : 프로그램을 이용하여 여러 전화번호에 자동으로 전화를 걸어 모뎀에 장착된 번호를 찾는 기술 하이브리드 공격 사전 공격 + 무차별 공격 레인보우 테이블을 이용한 공격 패스워드 후보 단어와 솔트를 해싱하여 거대한 사전을 만든 후 공격하는 방법으로 단순 사전 공격, 무차별 공격 보다는 적은 시간이 소요
대구에 방문할 일이 있었는데, 우연찮게 현대백화점 대구점에서 앤디워홀 전시회를 진행하고 있었다. 앤디워홀은 미국의 화가이자 사진가, 디자이너, 영화 제작자로 다재 다능한 요즘말로 칭하면 종합 예술자다. 앤디워홀이 그린 자화상이다. 유명한 마돈나 사진이다. 아마 앤디워홀은 잘 몰라도 이 사진은 많이들 익숙할 것이다. 나또한 그렇다... 다양하게 포토존이 마련되어 있었다. 맨 왼쪽은 실제 마이클잭슨 기타라고 한다. 솔직히 말하자면... 나는 예술, 미술관에 대해 무지한 공대생 출신이다. 하지만 독특한 점은 만약 앤디워홀의 단독 전시회가 아니였으면 여러 화가가 그렸을 전시회라고 생각했을 것 같다. 대게 화가마다 그리는 특징들이 있지만 앤디워홀은 표현 기법이 다양했다. 그림마다 다채로운 방식으로 다른 느낌을 주..
DES(Data Encryption Standard) 데이터를 암호화하기위한 규격으로 미국 국립기술표준원(NIST) 발표한 이후로 가장 많이 사용되는 대칭키 블록 암호였지만 현재는 잘 사용하지 않는다. 현재는 AES를 사용한다. 특징 대칭키 블록 암호알고리즘 복호화는 암호화의 역순 64비트(56비트 비밀키 + 8비트 패리티) // 실질적으로는 56비트 S-BOX와 P-BOX가 각 1회전시 총 16라운드의 페이스텔 구조
블록 암호에 대한 공격 종류 차분 분석, 선형 분석, 전수 공격법, 통계적 분석, 수학적 분석 차분 분석(Differential Cryptanalysis) 1990년 Biham과 Shamir 개발 CPA(선택 평문공격)의 종류로 비트의 차이를 이용하여 암호키를 찾아내는 방법 선형 분석(Linear Cryptanalysis) 1993년 마츠이(Matsui) 개발 KPA(기지 평문 공격)의 종류로 비선형 구조를 선형화 시켜 암호키를 찾아내는 방법 전수공격법(Exhaustive key search) 1997년 Diffie와 Hellman이 제안 가능한 모든 경우에 대하여 조사하는 방법 통계적 분석(Statistical analysis) 통계적인 자료를 이용하여 해독하는 방법 수학적 분석(Mathematical..
대칭키 블록암호 확산과 혼돈과 같은 성질을 만족시키기 위해 여러 구성 요소를 결합하여 설계한다. ※ 확산(diffusion) : 암호문과 평문 사이 관계를 숨겨서 평문을 찾기 어렵게 함 ※ 혼돈(confusion) : 암호문과 키 사이 관계를 숨겨서 키를 찾기 어렵게 함 대칭키 블록암호 종류 P-박스, S-박스, 합성 암호 P-박스 병렬 적으로 암호를 수행한다. P-박스 종류 단순 P-박스 입·출력 비트의 개수가 동일하고 역함수가 존재한다. 확장 P-박스 출력 비트의 개수를 증가시키고 역함수가 존재하지 않는다. 축소 P-박스 출력 비트의 개수를 감소시키고 역함수가 존재하지 않는다. S-박스 치환암호의 축소 모형으로 입·출력 비트의 개수가 동일 합성 암호 치환, 전치 등 구성요소를 결합한 복합적인 암호다...
클라우드 이용 모델 퍼블릭 클라우드 공용 클라우드 시스템에 개인 및 기업에게 다양하게 서비스를 제공하는 클라우드 프라이빗 클라우드 독립적인 자사 전용 환경의 클라우드 온프레미스 프라이빗 클라우드 자사의 데이터 센터 등에 직접 설치하고 보유 및 운용하는 클라우드 운용주체 : 기업 사용자 호스티드 프라이빗 클라우드 클라우드 사업자가 기업 사용자별로 프라이빗 환경을 제공 운용주체 : 클라우드 사업자 커뮤니티 클라우드 공통의 목적을 가진 특정 기업들이 시스템을 형성하여 데이터 센터에서 공동 운영하는 클라우드 하이브리드 클라우드 다양한 클라우드 서비스와 *온프레미스 시스템을 연계시켜 활용하는 클라우드 ※ 온프레미스 시스템 : 자체 시스템을 구축하는 방식 클라우드 형태별 비교 비용 온프레미스 프라이빗 클라우드 > ..
클라우드 분류 클라우드는 서비스 형태에 따라 SaaS, PaaS, IaaS 3가지로 분류된다. 서비스서의 소프트웨어(SaaS : Software as a Service) 소프트웨어를 필요한 기능과 기간으로 제공하는 방식으로 기존처럼 소프트웨어를 라이센스 형태로 구매하지 않고, 유연하게 이용할 수 있다. 사용 예 : 그룹웨어, CRM, 전자메일 등 제공 사업자 운용 관리 범위 : 하드웨어, OS, 미들웨어, 애플리케이션 서비스로서의 플랫폼(PaaS : Platform as a Service) 애플리케이션 개발 환경이나 데이터베이스 등이 마련되어 제공하는 방식으로 개발 환경을 별도로 구축할 필요 없고, 자사에서 개발한 응용 프로그램을 가동할 수 있다. 사용 예 : kintone, Cloud Foundry 제..
클라우드 인터넷을 통해 소프트웨어와 데이터를 서비스로 사용할 수 있는 공간을 말한다. 이런 클라우드는 장소에 구애받지 않고, 별도의 저장장치 없이 인터넷만 되면 언제든지 이용할 수 있다. 클라우드 특징(NIST : 미국 국립 표준 기술연구소) 주문형 셀프 서비스 개별 관리화면을 통해 서비스 이용 가능 광범위한 네트워크 접속 다양한 기기로 접속 가능 리소스의 공유 리소스를 여러 사용자가 공유 신속한 확장성 별도의 장비를 사지 않고 스케일 업, 다운 처리가 가능 측정 가능한 서비스 이용한만큼 부과되는 종량제 클라우드 장점 경제성 원하는 기간만큼 사용 가능 유연성 시스템 확장시 용이 가용성 장애예방이 잘 되어있어 가용성이 높음 빠른 구축속도 하드웨어 및 소프트웨어 조달 시간 절약
DRM(Digital Rights Management) 디지털 저작권 관리를 의미하며 디지털 콘텐츠를 다양한 방식으로 제어할 수 있게 기술적인 방법이다. DRM 범위 오디오, 비디오, 이미지, 텍스트, 멀티미디어, 소프트웨어 등 DRM 제어 실행 ,보기, 복제, 출력, 변경 등 DRM 구성 요소 메타데이터 : 컨텐츠가 관리되어야 할 데이터 구조 및 정보 패키져 : 컨텐츠를 메타데이터와 함께 패키징 하는 모듈 시큐어 컨테이너 : 컨텐츠 배포 단위 식별자 : 컨텐츠 식별자 DRM 제어기 : 컨텐츠를 라이센스 내에서 이용하도록 하는 제어기 DRM 모델 콘텐츠 제공자, 콘텐츠 배포자, 콘텐츠 소비자, 클리어링 하우스간 정보와 대금의 흐름
암호기술 평가 순서 암호알고리즘 평가 → 암호모듈 평가 → 정보보호제품 평가 → 응용시스템 평가 암호 알고리즘의 안정성 암호 해독 비용 > 정보 가치 암호 해독 시간 > 정보 유효 기간 초과 암호모듈 안정성 평가 CMVP : 암호기술의 구현 적합성, 암호키 운용 및 관리, 물리적 보안 등 암호 정보보호제품 평가 CC(Common Citeria)
암호분석(암호해독) 암호문을 통해 평문과 키를 찾아내는 것으로 악의적인 공격자 혹은 암호분석가가 수행한다. ※ 암호분석(암호해독) ≠ 복호화 케르히호프의 원리(Kerckhoffs principle) 암호분석가는 암호 방식을 알고 있다는 전제하에 암호 해독을 시도하는 것 암호분석 종류 암호문 단독 공격(COA : Ciphertext Only Attack) 암호문만 가지고 평문과 키를 찾아내는 방법 가장 어렵고 고생이 많음 ex) 앨리스(암호화) → 이브(암호문 분석하여 평문 확보) → 밥(복호화) 기지 평문 공격(KPA : Known Plaintext Attack) 암호문과 평문 쌍을 가지고, 암호문과 평문간의 관계를 이용하여 키나 평문을 추정하면서 해독하는 방법 ex) 앨리스(암호화) → 이브(평문/암호..
암호학 암호기술(암호화 및 복호화)과 암호해독(해독방법 분석)에 관하여 연구하는 학문 암호기술의 분류 암호화 기술 : 대칭키, 공개키 암호 프로토콜 기술 : 개인식별, 인증, 전자서명, 전자화폐, 전자결제 암호학에서 사용하는 이름 앨리스(Alice) : 송신자 밥(Bob) : 수신자 이브(Eve) : 소극적인 공격자 맬로리(Mallory) : 적극적인 공격자
RFC2828에 따라 보안 공격은 아래와 같이 분류된다. 소극적 공격 시스템에 직접적으로 영향을 끼치지 않은 보안 공격으로 탐지가 힘들어 암호화 등을 통해 예방에 힘써야 한다. 기밀성 위협 공격 : 스누핑, 트래픽 분석 적극적 공격 시스템에 직접적으로 영향을 끼치는 보안 공격으로 탐지를 통해 방어에 힘써야 한다. 무결성 위협 공격 : 변경, 가장, 재연, 부인 가용성 위협 공격 : 서비스 거부
문제 해결 5단계 절차 (문제정의-원인분석-대안탐색-해결안선정-액션랜 작성) 를 익히는 효과적인 방법은 정해진 양식에 빈칸을 완성하는 방식이고, 실제 문제해결 워크숍에서 사용하는 양식의 구성 세 부분은 '보기', '프로세스', '활동 내용'으로 이루어 진다. '보기'에는 16개의 항목 요소가 있고 크게 '개념', '사고력', '도구' 세 종류로 분류할 수 있다. '프로세스'는 문제해결 5단계 각 항목을 구조화 한 것으로 중간 2, 3, 4단계에 빈칸을 만들어 채우는 것이다. '활동 내용'은 문제해결 5 개념을 행동으로 익히는 실제적인 능력이다. 5WHY는 원인 분석 활동을 대표하는 도구로 다양한 원인 검토를 시작으로 원인의 원인, 필연 중 필연을 찾는 활동이 철학이다. 구조는 WHY라는 질문을 5번 반복..
방화벽(Firewall) 내외부간 접근제한을 통한 정책으로 정보자산을 보호할 수 있는 장비다. 패킷 필터링 방화벽(Packet Filtering Firewall) 1세대 방화벽으로 4계층에서 동작한다. 송수신 IP 및 Port번호를 이용하여 특정 트래픽을 허용하거나 차단한다. 프록시 방화벽(Proxy Firewall) 2세대 방화벽으로 7계층에서 동작한다. 클라이언트와 외부 네트워크와의 중개인의 역할을 하며 패킷 정보를 7계층까지 확인 후 이상이 없는 패킷만을 목적지로 전달한다. 7계층까지 확인하기 때문에 패킷 필터링 방화벽에 비해 높은 수준에 보호 능력을 제공한다. 응용 게이트웨이 방식(Application Gateway) 7계층에서 동작한다. 각각의 서비스별로 Proxy데몬이 존재하고, 외부에 대한 ..
Open Scan TCP Open 포트가 열려있을 경우 SYN+ACK 응답을 회신한다. UDP Open 포트가 열려있을 경우 응답이 오지 않는다. 포트가 닫혀있을 경우 ICMP Unreachable 응답을 받는다. Stealth Scan TCP FIN 스캔 FIN플래그를 설정하여 보낸다. 포트가 열려있을 경우 응답이 오지 않는다. RST 패킷이 되돌아 오면 닫혀 있는 것이다. TCP ACK 스캔 포트의 오픈 여부를 판단하는 것이 아닌, 방화벽 정책을 테스트하기 위한 스캔이다. 대상 방화벽이 상태 기반(Stateful)인지 여부, 대상 포트가 방화벽에서 필터링되는지 확인한다. NULL 스캔 NULL 플래그(모든 플래그가 0)를 설정하여 보낸다. 포트가 열려있을 경우 응답이 오지 않는다. 포트가 닫혀있을 경..
키 대칭키 암호, 공개키 암호, 전자서명, 메시지 인증 등 평문 메시지에 암호기술에 사용하기 위한 것이다. 키 종류 마스터키 반복적으로 사용하는 대표키로 안전한 보관이 필요하다. 세션키 한번만 사용하는 키로 사용이 종료되면 폐기된다. 공개키 전자서명 및 평문 메시지의 암호화용으로 사용한다. CEK(Contents Encrypting Key) 콘텐츠 암호화 키 KEK(Key Encrypting Key) 키를 암호화하는 키