TBD9/TBD13

정보보호 일반 정리(1)

logthink 2018. 7. 15. 07:57

1. 정보보호 목표

-기밀성, 무결성, 가용성

2. 정보보호 대책의 통제

-예방(바람직하지 못한 사건이 발생하는 것을 피하기 위해 하는 통제-담장, 보안, 자물쇠 등)

-탐지(발생한 사건을 식별하기 위해 사용-CCTV, 경보 등)

-교정(발생한 사건을 교정하기 위해 사용-백신 등)

-복구(자원과 능력을 복구하기 위해 사용-백업과 복구)

*FDS(Fraud Detection System) : 금융거래서 로그를 분석해 부정행위를 탐지 및 예방한다.


1. 접근통제 : 홍길동이라는 사용자가 어떤 파일에 읽고,쓰고,실행하는 권한이 있는지 확인해 필터링하는 것.

-식별(주체가 시스템에 노출되는것)

-인증(접근한 주체를 시스템이 인정하는것)

-인가(접근 권한에 대한 권한 부여하는것)

1) 참조모니터

-완전성 : 우회가 불가능해야함.

-격리 : Tamper proof(부정 조작이 불가능해야함)

-검증성 : 분석하고 테스트할 정도로 충분히 작아야함.

2)식별과 인증

-식별은 유일해야하며, 책임 추적성 분석의 기초가 된다.

-인증은 사용자가 맞음을 검증하고 인정하는 것.

3) 인증방식 분류

- 사용자 인증 : 통신하고 있는 상대가 내가 원하는 상대인지 확인할 수 있도록 해주는 기술

- A와 B가 통신할 때, A가 B에게 자신이 A임을 증명할 수 있는 것

- 개별식별 : 사용자 인증에서 더 발전해서, A와 C가 통신할 때 B가 C에게 A인척 못하게 하는 것


- 사용자 인증 유형별 방법

- What you know(지식기반 인증방식) : ID/PW, I-PIN, 사전에 등록된 질문과 답

- 사람의 지식에 따른 내용으로 인증 / 관리가 편하고 용이 / 습관에 따라 패스워드 설정하기에 유추쉽고 보안성 낮음

- What you have(소유기반 인증방식): OTP, HSM, 보안카드, 스마트카드, 공인인증서

- 소지한 별도 매체의 고유정보를 직접 제시 / 매체에 대한 분실 우려

- What you are(생체기반 인식기술) : 지문, 홍채, 음성, DNA, 서명, 망막

- 인증자의 신체적인 특성이나 행동학적 특성을 이용해 인증

- Chalenge-Response방식(OTP에서도 쓰임)

- 사용자가 서버에 암호화 키 자체를 직접적으로 전송하지 않으면서 해당 비밀키나 개인키를 소유하고 있는 정당한 사용자임을 증명

- 매번 새로운 세션의 차별성을 위해 타임스탬프 / 세션 랜던 값 / 순서번호 를 이용할 수 있음

- 대칭키를 이용한 방법

- 사전에 사용자와 서버간의 대칭키를 공유하는 방식

- 사용자가 서버로 접속해 서버로 부터 난수 값을 받아서 그걸 대칭키로 암호화해서 보내는 것

- 공개키를 이용한 방법

- 사용자가 서버로 접속해 서버로 부타 난수 값을 받아서 그걸 개인키르 암호화해서 보내는 것

- 사용자 인증의 보안 요구사항 : 식별 / 인증 / 인가 / 책임추적성

4) 지식기반 인증(패스워드 보안)

-공격기법 : 무차별공격, 사전공격, 트로이목마, 사회공학적 등

(악성코드 종류 : 논리폭탄, 키로거, 트로이목마, 백도어, 루트킷 등)

5) 존재(생체)기반 인증

- 특징(보편성, 유일성, 지속성, 성능, 수용성, 저항성)

- 평가항목 : FRR, FAR, CER


2. SSO (Single SignOn) : 한번의 로그인으로 서비스에 접속 가능한 시스템.


3.커버로스 인증 : 중앙집중형 사용자 인증 프로토콜(대칭키 및 티켓기반 인증 프로토콜)

-MIT에서 개발한, 분산 환경하에서 개체 인증서비스를 제공하는 네트워크 인증시스템

- 사용자가 서버의 인증을 받기 위해 티켓이라는 인증값을 사용

- 비대칭키 암호방식을 전혀 사용하지 않고, 대칭키 암호방식만 사용하여 신뢰된 티켓 발급서버를 이용해서 인증

-구성요소(KDC, AS, Principals, TGS, Ticket)


- 장점 : 통신내용을 암호화키와 암호프로세스를 이용하여 보호하기에 데이터의 기밀성과 무결성이 보장됨

- 단점

- 모든 클라이언트와 암호화 키에 대한 정보가 KDC에 있기에, KDC 단일 오류 지점이 될수 있음

- 비밀키와 세션키가 사용자 시스템에 저장되기에 유출과 침입에 취약

- 패스워드 추측 공격에 취약하며, 사용자가 패스워드를 바꾸면 대칭키 또한 변경해야되는 번거로움

- 티켓의 유효기간 때문에, 모든 클라이언트와 서버간의 시간의 동기화가 필요함

- 가장 큰 문제점으로, 재전송 공격에 약함


4. 접근통제 기술

-DAC

- 객체의 소유자가 권한 부여

- 융통성이 좋아 유닉스, DBMS등 상용 OS에서 구현가능

- 접근 통제목록(ACL)사용

- 사용자의 신분에 따라 접근을 제어

-MAC

-데이터에 대한 접근을 시스템이 결정

-관리자가 자원의 카테고리 변경 가능

-비밀성을 포함한 객체에 대해 주체가 가진 권한에 근거해 객체의 접근을 제한하는 정책

-구현과 유지가 어려움

-종류 : Rule-based MAC, CBP, MLP

-RBAC

- 역할 단위로 권한을 할당하고 관리한다.

- 관리가 수월, 보안관리 단순화, 최소권한, 직무분리

- 관리용이

5. 접근통제 방법

- Capability List : 주체별로 객체를 링크로 연결하고 권한을 할당한 구조.

- ACL : 테이블로 접근권한을 구성


접근통제는 인증 성공 이후에, 각 시스템 자원에 대한 사용자의 요청을 허용할것인가? 말것인가?하는 문제


- 접근통제 시스템은 기능적으로 접근통제 정책 / 접근통제 매카니즘 / 접근통제 관련 보안 모델로 나뉨

- 접근통제 정책

- 신분 기반 정책 : 주체의 신분에 근거한 접근통제 정책

- 임의적 접근통제(DAC)에 적용

- 규칙 기반 정책 : 주체에 허용된 접근 수준과 객체에 부여된 허용등급 에 따른 접근통제 정책

- 강제적 접근통제(MAC)와 동일한 개념

- 라우터나 방화벽 등의 접근통제에 쓰임

- 역할 기반 정책 : 객체에 대한 접근이 주체의 역할에 의해 결정되는 접근통제 정책

- 역할기반 접근통제(RBAC)와 동일한 개념

- 접근통제 메카니즘 : 접근요청을 접근통제 정책에 대응시켜 불법적인 접근을 방어함


- ACL(Access Control List) : 신분 기반 정책을 지원

- CL(Capability List) : 신분 기반 정책을 지원 / 주체에게 티켓을 부여(접근 객체와 범위가 지정됨)

- SL(Security Lable) : 규칙 기반 정책을 지원


6. 접근통제 모델

- Bell-Lapadula : 기밀성 모델로 높은 등급의 정보가 낮은 레벨로 유출되는것을 통제하는 모델

-최초의 수학적모델, 국방의 지원으로 설계, TCSEC의 근간, 비밀성을 보호하기 위한 정책

-자신보다 높은 등급의 객체 읽기 불가 / 자신보다 낮은 등급의 객체에 정보 쓰기 금지

- Biba 모델

-무결성을 보장하는 모델

-자신보다 낮은 객체에 읽기 불가 / 자신보다 높은 등급의 객체 쓰기 불가

- Clark and Wilson(클락 위슨 모델)

-프로그램을 통해 접근가능


7. 전자투표

- 완전성

- 익명성

- 건전성

- 정당성

- 적임성

- 이중 투표방지

- 검증 가능성


8. 메시지출처 인증기술 : 메시지 또는 자료의 출처가 알려진 출처가 맞는지 확인하는 기술

- 메시지출처를 인증하는 기술은 크게 "메시지를 암호화 하는 방법 / 메시지 인증코드 / 해시함수" 로 나뉨

- 메시지를 암호화 하는 방법

- Case 1) 대칭키를 이용해 암호화 → 기밀성 + 부분적인 인증(송신부인방지)

- Case 2) 비대칭키를 이용한 암호화

- 1) 수신자의 공개키로 암호화 → 기밀성

- 2) 송신자의 사설키로 암호화 → 인증과 서명

- 3) 송신자의 사설키로 암호화하고 수신자의 공개키로 암호화 → 기밀성 + 인증과 서명


- 메시지 인증코드(MAC ; Message Authentication Code)

- 메시지와 대칭키를 입력으로해 인증값으로 쓰기 위해 만들어진 코드

- 사전에 송신자와 수신자 간의 대칭키의 공유가 필요함

- 수신자는 수신한 메시지와 대칭키를 가지고 직접 MAC을 만들어, 수신한 MAC과 비교해 인증을 수행

- 해시함수

- 데이터를 정해진 크기의 Message Digest로 만드는 일방향함수(One-Way Function)

- MAC과 달리 대칭키를 사용하지 않기에 키교환이 필요 없음

- 해시함수의 결과값 자체는 기밀성이 없어서 암호화와 섞어서 사용함


9. 디바이스 인증기술

- 유비쿼터스 시대 네트워크에 들어서면서 디바이스와 디바이스 끼리의인증을 해야되는 일이 많아짐

- 디바이스와 사람간의 인증체계, 이기종 디바이스 간의 인증체계, 인증체계와 콘텐츠 보호와의 연동의 필요성이 생김


- ID/PW기반 디바이스 인증

- 일반적으로 사용되는 이증방식

- SSID방식 / WEP 인증방식 / RFID와 리더기 간의 인증방식 등

- MAC주소기반 디바이스 인증

- 접속 하는 단말기의 MAC주소값을 인증서버 또는 AP에 등록해서 인증받는 방식

- AP에서 사용됨

- 암호 프로토콜을 이용한 디바이스 인증

- AP를 통한 정보자산의 불법적인 접근 또는 키나 세션을 훔쳐 정보를 유출하는 시도를 차단

- 802.1x 인증 : 유무선 네트워크에서 인증된 네트워크를 접속하는 IEEE 표준

- 사용자 ID 인증, 동적 키 관리 및 계정 지원

- PAP / CHAP / RADIUS / PEAP / WEP 프로토콜

- 802.11i 인증 : RC4 기반의 WEP 기술에 대한 취약점 해결하기 위해 제정

- WPA(Wi-Fi Protected Access) : WEP에 비해 정교한 데이터 암호화와 완전한 사용자 인증기능 제공

- TKIP과 802.1x 인증 방식을 사용

- EAP(Extensible Authentication Protocol) : 인증을 위해 최적화된 전송 프로토콜

- EAP-MD5 / EAP-TLS / EAP-TTLS / EAP-PEAP / EAP-Fast / LEAP


10. 키분배

- KDC(Key Distribution Center)

- 암호통신을 원하는 두 가입자 사이에, 공통의 암호키를 소유할 수 있고 키 분배 과정을 수행하는 신뢰된 기관

- 비밀키를 만들어서 대칭키 암호화 통신을 원하는 사람들에게 키를 나누어 주는 역할

- 키를 나누어 준 뒤, KDC에서 키를 삭제하는것도 좋지만 분실에 대비하는것도 좋음(이런 의미에서 키 복구센터라고도함)

- 인원이 많아지면, 관리하는 키의 수가 기하급수적으로 증가해 현실적으로 관리가 불가능


- 키 분배 방식

- 키의 사전분배(Key Predistribution) 방식 : 한 가입자가 키를 만들어, 상대 가입자 혹은 양측 가입자에게 전달하는 방식

- Blom 방식 / 중앙집중식 키 분배(Kerberos에서 사용) / 공개키 분배(KDC가 공개키 분배

- 키 공유방식(Key Agreement) 방식 : 키를 설정하는데 공동으로 참여

- Diffie-Hellman 키 교환 방식 등등


2) Needham-Schroeder 프로토콜

- Roger Needham과 Micheal Schroedor이 1978년 대칭키와 trent 개념을 사용해 제안

- 인증서버 S / 통신주체 A / 통신주체 B 가있다고 가정하고 설명(K는 키값 / N은 난수값)

- 재전송 공격의 취약점이 있음(MITM에 취약) 그래서 타임스탬프를 사용함-- 타임스탬프사용해서 하는건 위의 1)에서 타임스탬프를 주거니 받거니함(걍 생략)

3) Diffie-Hellman 프로토콜

- 1976년 Diffie와 Hellman이 발표한 것으로 이산대수 계산의 어려움을 이용함 / 공개키 암호의 시초

- 네트워크상에서 A와 B가 알고리즘에 사용하는 비밀키를 서로 만나지않고 공유할 수 있는 방법

- Alice와 Bob이 키교환하고자함!

- 1) Alice와 Bob은 소수 p와 p미만의 임의의 정수 g를 선택해 공유함

- 2) Alice와 Bob은 서로 비밀키 a와 b를 만듬

- 3-1) Alice는 A = g^a (mod p)를 계산해 공개키 A를 Bob에게 보냄


- 3-2) Bob은 B = g^b (mod p)를 계산해 공개키 B를 Alice에게 보냄

- 4-1) Alice는 B^a (mod p)를 계산하고, Bob은 A^b를 계산해서 A^b = B^a = g^ab (mod p)라는 결과를 만들어냄

- 5) g^ab (mod p)를 둘 만의 비밀키로 사용


- 세션키 같은거 필요없고 단순하고 효율적으로 키 교환이 가능

- 재전송 공격(MITM)에 취약함


4) RSA 이용 키 분배 방법(RSA 암호 알고리즘을 말하는게 아냐)

- RSA는 소인수 분해의 어려움을 이용하는 암호 알고리즘임

- 일단, 여기선 RSA를 이용한 키 분배 방법이기에 키 생성가은건 집어치우고 시작

- 1) Alice와 Bob이 각각 공개키 쌍과 사설키 쌍을 만듬

- 2) Alice가 공개키 쌍과 자신의 ID값을 Bob에게 보냄(ID값은 뭐..그냥 자기라고 인증할만한 값?인듯)

- 3) Bob이 공유할 대칭키를 생성해서 Alice의 공개키로 암호화해서 Alice에게 보냄

- 4) Alice는 받은 대칭키로 데이터를 암호화해서 보냄(여기부터 통신시작)


11. 전자서명과 공개키 기반구조(PKI) 

1) 전자인증서 구조

- 사용자 공개키와 사용자 ID정보를 결합해 인증기관이 서명한 문서 / 공개키의 인증성을 제공

- 쉽게말해, 사용자의 공개키 + 사용자의 공개키에 대한 인증기관의 전자서명 = 사용자의 전자인증서

2) 전자서명 보안

- 전자서명은 내가 받은 메시지를 정상 사람이 작성한지 인증하는 개념(부인방지, 무결성 인증)

-특징 : 위조불가, 서명자 인증, 부인불가, 변경불가, 재사용불가

3) PKI 구성

-인증기관(CA) : 인증서 발급, 상태관리, 발행한 모든 CRL저장

-등록기관(RA) : 인증서 신청시, CA대신 신분, 소속을 확인해주는 기관

-저장소 : 공개키 저장되어 있다

*CRL : 인증서 취소목록(조직탈퇴, 비밀키손상 및 유출, 소유자 및 대리인의 취소요구), 메커니즘은 X.509사용

4) OCSP : 실시간으로 PKI의 인증이 유효한지 검증하는 프로토콜

-동작순서

1) CA내부에 OCSP Responder가 존재

2) OCSP서버가 내부의 OCSP Responder로 OCSP Request을 전송

3) 인증서 폐기 여부 검증

4) CA에서 OCSP서버로 OCSP Response전송

*OCSP는 매시간마다 폐기목록 작성하고, CRL이 갱신되어야 폐기로 판단한다

'TBD9 > TBD13' 카테고리의 다른 글

[스크랩]정보보호 개요  (0) 2018.12.03
[스크랩]접근통제  (0) 2018.12.03
정보보호 일반 문제  (0) 2018.07.15