일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 레지오젯
- 비엔나 여행
- 트렌드코리아
- 잘츠부르크 김치
- 오스트리아 여행
- BGP
- 클라우드
- 모차르트 동상
- init 6
- 무차별 공격
- 도서평
- 소극적 공격
- 프라하
- 리눅스
- 잘츠부르크 여행
- CK셔틀
- 초단파방송
- init 0
- 적극적 공격
- BGP AS_Path prepend
- 오스트리아
- 할슈타트 페리
- 딥러닝
- vi편집기
- 체스키
- 체코
- PIM-SM
- 체스키크롬로프
- 김난도
- html5
- Today
- Total
목록■ Communications /Security&Hacking (39)
AndrewNA
생체 인증 생체적 특성을 둔 인증 기법을 말하며, 생체 관련된 샘플을 데이터에 저장 후 인증시 비교한다. 장점 편리하고, 사용이 쉽다. 손실 및 도난의 우려가 없다. 위조가 어렵다. 단점 판단이 애매한 부분이 존재한다. 생체 정보 데이터의 관리가 어렵다. 생체인증 기술 평가항목 보편성 : 모두 가지고 있나? 유일성 : 유일한가? 지속성 : 시간에 따른 변화가 없는가? 획득성 : 정량적인 측정이 가능한가? 성능 : 정확성이 높은가? 수용성 : 사용자의 거부감은 없는가? 반기만성 : 부정사용으로부터 안전한가? 생체 인증 종류 지문 안정성이 우수하고 비용이 저렴하나 훼손시 인식이 어렵다. ex) 범죄수사, 출입 통제, 일반 산업, 스마트폰 인증 얼굴 거부감이 적고 비용이 저렴하나 주위 조명과 표정 변화에 민감..
OTP(One-Time Password) OTP 프로그램에서 암호화 알고리즘을 사용하여 일회용 패스워드를 생성하는 사용자 인증 방법이다. 토큰 발행하는 유형에는 비동기화방식, 동기화방식, S/Key 방법이 있다. OTP 장점 일정시간마다 비밀번호를 변경하여 패스워드 가로채기를 예방할 수 있다. 스마트폰을 통한 인증으로 편리 및 안정성을 확보한다. OTP 단점 자신의 식별정보를 공유하거나 토큰장치를 분실했을 경우 악용할 수 있다. 토큰장치의 배터리 방전 혹은 오류시 인증이 어렵다. OTP 비동기화 방식(OTP 질의응답 방식) 시도응답 방식(Challenge-Response 방식)이다. 알고리즘 → 사용자 : 인증서버에 로그인 시도 → 인증서버 : 사용자로 질의 값 전송 → 사용자 : 질의 값 입력함에 따라..
i-PIN(internet Personal Identification Number) 인터넷에서 본인확인을 위한 기존 주민등록번호 대체 수단이다. 기존 주민등록번호는 개별 웹사이트에 저장하지만 i-PIN 방식은 주민등록번호를 별도로 저장하지 않아 유출을 예방할 수 있고, 주민등록번호와 더불어 신원확인까지 하므로 본인 확인이 더 강화되었다.
패스워드 가장 간단하면서 오래전부터 사용해왔지만 안정성이 떨어지는 방식이다. 패스워드 유형 고정 패스워드, 동적 패스워드 고정 패스워드 패스워드 저장 방식 1. 평문 : 단순히 아이디와 패스워드를 평문형태로 저장 → 보안에 매우 취약 2. 해시함수 : 일방향 해시함수 이용하여 저장 → 사전공격 가능, 패스워드 값 추측 불가 3. 솔팅 : 패스워드 문자열을 솔트라고 부르는 랜덤 문자열을 패스워드에 붙인 후 해시함수 적용 → 사전공격 불가, 패스워드 값 추측 불가 보안성 : 1 < 2 < 3 동적 패스워드(일회용 패스워드) 패스워드 공격 유형 사전공격(Dictionary Attacks) 패스워드가 될 가능성이 있는 사전 파일을 만들어 크랙하는 공격으로 공격대상의 개인 정보 등을 알고 있다면 효율적인 공격이 ..
지식 기반 인증(What you know) 사용자가 알고 있는 어떤 것에 의해 의존하는 기법 ex) 패스워드, 핀(PIN) 지식 기반 인증 장점 검증이 확실함 관리비용이 저렴 편리함 지식 기반 인증 단점 사용자의 기억 망각 사용자의 관리 부주의 공격자의 추측 가능 사회 공학적 공격의 취약점 소유자 기반 인증(What you have) 사용자가 가지고 있는 어떤 것에 의존하는 기법 ex) 메모리카드, 스마트카드, OTP 소유자 기반 인증 장점 일반적으로 사용 소유자 기반 인증 단점 사용이 불가능할 때 인증 불가 소유물이 없을 경우 인증 어려움 복제 가능 사회 공학적 공격의 취약점
사용자 인증 정당한 접속자인지 확인하는 과정 cf 메시지 인증 : 정당한 메시지인지 확인하는 과정 사용자 인증 유형 지식, 소유, 존재, 행위 등 존재 Type 1(지식) Something you know : 본인이 알고 있는 것 ex) 패스워드, 핀(PIN) Type 2(소유) Something you have : 본인이 가지고 있는 것 ex) 토큰, 스마트카드 Type 3(존재) Something you are : 본인을 나타내는 것 ex) 홍채, 지문 (행위) Something you do : 본인이 하는 것 ex) 서명, 움직임 ―――――――――――――――――――― Two Factor 위 타입 중 두가지 이상 결합하여 구현 Multi Factor 위 타입 중 세 가지 이상 결합하여 구현
접근통제(접근제어) 특정 정보 및 시스템을 권한 없는 사용자로부터 유출, 변조, 파괴 요소를 방지하는 정보보안 기술로 인가된 사용자만 접근 가능하도록 하고, 인가된 사용자도 정당한 권한만을 사용할 수 있게 한다. 접근통제 구성 주체(Subject) 행위자로 객체에 접근하는 대상 ex) 사용자, 프로그램, 프로세스 등 객체(Object) 주체의 접근대상 ex) 서버, 컴퓨터, 데이터베이스, 파일 등 접근(Access) 주체와 객체 사이의 정보 흐름의 행위 ex) 읽기, 쓰기, 수정, 삭제 등 접근통제 절차 식별 → 인증 → 인가 식별 사용자를 식별하는 것으로 책임추적성 분석에 유용하게 사용 ex) ID 인증 식별에 대한 검증하기 위한 활동으로 다양한(메시지 인증 ,사용자 인증, Type별 인증, SSO 인..
확산(Diffusion) 암호문과 평문 사이의 관계를 숨김 혼돈(Confusion) 암호문과 키의 상관관계를 숨김
지적 재산권 보호 방법 스테가노그래피(Steganography) 고대 그리스에서 사용한 방법으로 무언가를 감추어 메시지 자체를 은폐한다. 디지털 워터마킹(Digital Wtermarking) 원본을 왜곡하지 않는 범위 내에서 사용자가 인식하지 못하도록 저작권 정보를 삽입하는 기술이다. 핑거 프린팅(Fingerprinting) 구매할 때 구매자 정보를 삽입한다. 항목 스테가노그래피 워터마크 핑거프린트 은닉정보 메시지 판매자 정보 구매자 추적정보 관심 은닉메시지 검출 저작권 표시 구매자 추적 트래킹 X O O 불법예방 효과 하 중 상 저작권증명 효과 하 중 상 공격 강인성 약함 강함 강함 디지털 저작권 관리(DRM, Digital Rights Management) 일종의 접근 제어 기술로 다양한 방식으로 디..
암호기법 분류 링크 암호화, 종단간 암호화 링크 암호화(Link Encryption) 모든 정보(헤더, 트레일러 등)는 암호화되고, 경로 중간에 있는 장비가 복호화하고 다시 암호화하여 전송한다. 키 관리가 어려우나 트래픽 분석에 강하다. 통신사업자(ISP)가 암호화를 진행하고 Layer 1~2 계층(물리, 데이터링크 계층)에서 발생한다. 네트워크를 거치는 장비가 암호화 장비를 갖춰야 해서 비용 부담이 크다. ex) A(암호화) → B(복호화/암호화) → C(복호화/암호화) → D(복호화) 종단간 암호화(End-to-End Encryption) 헤더와 트레일러가 암호화되지 않아 장비가 암호화 하는데 관여하지 않는다. 키 관리에 용이하나 트래픽 분석에 취약하다. 사용자가 암호화를 진행하고 Layer 7 계층..
대칭키 암호(symmetric crptography) 암호화 및 복호화의 키가 동일한 것으로 키의 배송문제를 가지고 있음 비대칭키 암호(asymmetric crptography) 암호화 및 복호화의 키가 다른 것으로 서로간의 키는 수학적인 상관 관계로 존재 하이브리드 암호시스템(hybrid cryptosystem) 대치킹 암호 + 공개키 암호의 장점을 조합
피싱(Phishing) 개인정보(Private Data) + 낚시(Fishing)의 합성어로 메일을 보내 가짜 홈페이지로 접속하도록 한 뒤 정보를 입력하도록 유도하여 개인 정보를 빼돌리는 기법이다. ex) www.tistorry.com 접속하여 로그인시도시 해당 정보를 갈취한다. 자세히 보면 해당 URL은 실제 티스토리 주소가 아닌 r이 하나 더 붙어있는 피싱 홈페이지의 예시다. 파밍(Pharming) 특정 홈페이지를 진짜처럼 꾸며놓은 뒤에 사용자가 진짜 홈페이지로 접속시 DNS 혹은 프락시 서버의 주소를 변조함으로써 가짜 홈페이지로 연결하여 금융 정보를 습득하는 수법이다. ex) www.tistory.com 접속시 DNS의 방향을 재지정하여 진짜 티스토리 홈페이지가 아닌 다른 홈페이지로 접속시킨다. 스..
암호화(Encrypt) 평문을 암호문으로 암호화 하는 과정 C = EK(P) or C = E(K, P) : 평문 P를 K키로 암호화 복호화(Decoding) 암호문을 평문으로 복호화 하는 과정 P = DK(C) or P = D(K, C) : 암호문 C를 K키로 복호화 평문(Plaintext) 암호화 되기 전 메시지 암호문(Ciphertext) 암호화가 된 메시지 키 암호화 및 복호화 알고리즘에 사용되는 핵심 값 키 스페이스 암호화 알고리즘에서 사용하는 키 값의 크기
예방통제(Preventive Control) 위협과 취약점에 대해 사전에 대처하는 통제 방법 탐지통제(Detective Control) 위협에 대한 탐지하는 통제 교정통제(Corrective Control) 탐지단 위협이나 취약점에 대한 대처 혹은 취약점을 감소시키는 통제
자산(Asset) 정보보호를 해야 할 물리적인 대상 위협(Threat) 보안에 해를 끼치는 행위 ex) 가로채기, 가로막음, 변조, 위조 취약점(Vulnerability) 관리적, 물리적, 기술적 약점으로 공격자에 대한 정보자산의 보안상 약점 위험(Risk) 위협 대상이 비정상적인 악 영향을 미치는 결과를 가져올 가능성 위험 = 자산×위협×취약점
정보보호 목표에 따른 공격유형 분류 기밀성 위협 공격, 무결성 위협 공격, 가용성 위협 공격 기밀성 위협 공격 스누핑(Snooping) 송수신하는 데이터에 대해 불법으로 접근하여 정보를 탈취하는 행위 트래픽 분석(Traffic Analysis) 데이터가 암호화 되어있을시 데이터 자체는 확인이 불가능하지만 트래픽을 분석하여 송신자의 메일 주소라든지 기타 트래픽 정보를 습득하는 행위 무결성 위협 공격 변경(Modification) 메시지를 불법으로 수정하는 행위 가장(Masquerading) 한 개체가 다른 개체로 신분 위장을 하는 공격으로 다른 공격들과 병행하여 수행 재연(Replaying) 획득한 데이터 단위를 보관하고 있다가 시간차를 두고 재전송을 함으로써 인가되지 않은 사항에 접근 부인(Repudia..
정보보호 관리와 정보보호 대책 기술적 보호대책 < 물리적 보호대책
정보보호 목표 기밀성, 무결성, 가용성, 인증성, 책임추적성, 부인방지성 기밀성(Confidentiality) 기밀성은 알 필요성에 근거하여 정당한 권한이 주어진 사용자, 프로세스, 시스템만 접근 가능해야 한다. 방법 접근제어, 암호화 위협요소 도청, 불법복사, 사회공학(Social Engineering) 무결성(Integrity) 무결성은 네트워크를 통해 송수신되는 정보의 내용이 임의로 생성, 변경, 삭제가 일어나면 안된다. 즉, 자산이 인가된 사용자에 의해 인가된 방법으로만 변경 가능하다. 방법 해쉬함수, 전자서명, 백신 위협요소 논리폭탄(logic bomb), 변조, 위조, 백도어(back door), 해커(Hacker), 바이러스(Virus) 가용성(Availability) 가용성은 정당한 사용자..
해킹의 과정1. 정보수집 a. 정보수집 b. 스캐닝 . 호스트스캐닝 → 포트 스캐닝 → 운영체제 스캐닝 → 취약점 스캐닝 c. 목록화 . 사용자 계정, 공유 자원, 사용중인 프로그램, 레즈스트리 등2. 시스템 침입 d. 취약점 공격 e. 사용자 계정 취득 f. 권한상승 3. 관리자 권한 취득/백도어 설치 g. 백도어 설치 h. DDoS 공격해킹 공격 대상 정보 수집도메인 이름, IP주소 블록, IDS 및 F/W 유무, ACL, 사용 프로토콜, 구동 서비스, 기업 정보