1. 암호화 알고리즘

1) 암호 알고리즘(Cryptographic Algorithm)

- 평문(Plaintext)를 암호문(Ciphertext)으로 바꾸고, 암호문을 다시 평문으로 바꿀 떄 사용되는 알고리즘

- 암호화 및 복호화 과정에 암호키(Cryptographic key) 필요

2) 공개키(Public Key, 비대칭키) 암호화 기법

- 암호키와 해독키가 서로 다른 기법으로 키 개수는 2N개가 필요

- 비대칭 암호화 기법 또는 공개키(공중키) 암호화 기법이라고도 함

- 키 분배가 비밀키 암호화 기법보다 쉽고, 암호화/복호화 속도가 느리며 알고리즘이 복잡

- RSA(Rivest Shamir Adleman): 소인수분해의 어려움에 기초를 둔 알고리즘, 전자문서에 대한 인증 및 부인 방지에 활용

- ElGama: 이산대수 문제의 어려움에 기초를 둔 알고리즘, 동일한 메시지라도 암호화가 이루어질 때마다 암호문이 변경되고 암호문의 길이가 2배로 늘어남

3) 비밀키(Private Key, 대칭키) 암호화 기법

- 동일한 키로 암호화하고 복호화는 기법으로 키 개수는 N(N-1)/2개 필요

- 대칭키 암호화 기법 또는 개인키 암호화 기법이라고도 함

- 암호화/복호화 속도가 빠르고 알고리즘이 단순

- 키 분배가 공개키 암호화 기법보다 어려움

- 스트림 방식: 평문의 길이와 동일한 스트림(Stream)을 생성하여 비트 단위로 암호화하는 대칭키 암호화 방식, 암호화 시 XOR 연산 수행

- 블록 방식: 평문을 블록 단위로 암호화하는 대칭키 암호화 방식, DES, AES, ARIA, SEED, IDEA 등

4) 해시(HASH) 암호화 방식

- 임의 길이의 메시지를 입력으로 하여 고정된 길이의 출력값으로 변환하는 기법, 해시 함수라고도 함

- 주어진 원문에서 고정된 길이의 의사난수를 생성하며, 생성된 값을 해시값이라고 함

- 디지털 서명에 이용되어 데이터 무결성을 제공

- 블록체인에서 체인 형태로 사용되어 데이터의 신뢰성 보장

5) SHA(Secure Hash Algorithm)

- 1993년에 미국 NIST에 의해 개발되었고 가장 많이 사용되고 있는 방식

- SHA-1은 DSA에서 사용하게 되어 있으며 많은 인터넷 응용에서 Default 해시 알고리즘으로 사용

6) Salt

- 시스템에서 저장되는 패스워드들은 Hash 또는 암호화 알고리즘의 결과값으로 저장됨, 이때 암호 공격을 막기 위해 똑같은 패스워드들이 다른 암호값으로 저장되도록 추가되는 값

 

2. 서버 인증 및 서버 접근 통제

1) 사용자 인증 기법

- 지식 기반 인증, 소유 기반 인증, 생체 기반 인증

2) 접근 통제(Access Control)

- 시스템의 자원 이용에 대한 불법적인 접근 방지, 크래커(Cracker)의 침입으로부터 보호

- 종류: 강제적 접근 통제, 임의적 접근 통제, 역할 기반 접근 통제

- 접근 통제 요소: 식별, 인증, 인가

- 통제 모델: 벨라파듈라 모델(BLP), SSO(Single Sign-On), Biba Integrity Model, CWM

3) 강제적 접근 통제(MAC, Mandatory Access Control)

- 중앙에서 정보를 수집하고 분류하여 보안 레벨을 결정하고 정책적으로 접근 제어를 수행하는 방식, 다단계 보안 모델이라고도 함

- 어떤 주체가 특정 개체에 접근하려 할 때 양쪽의 보안 레이블에 기초하여 높은 보안 수준을 요구하는 정보(객체)가 낮은 보안 수준으 ㅣ주체에게 노출되지 않도록 하는 접근 제어 방법

4) 임의적 접근 통제(DAC, Discretionary Access Control)

- 정보의 소유자가 보안 레벨을 결정하고 이에 대한 정보의 접근 제어를 설정하는 방식

- 주체 또는 소속 그룹의 아이디(ID)에 근거하여 객체에 대한 접근 제한을 설정

5) 역할 기반 접근 통제(RBAC, Role Based Access Control)

- 사람이 아닌 직책에 대한 권한을 부여함으로써 효율적인 권환 관리 가능

- 접근 권한은 직무에 허용된 연산을 기준으로 허용함으로 조직의 기능 변화에 따른 관리적 업무의 효율성을 높일 수 있음

 

3. 서비스 공격 유형

1) DoS(Denial of Service, 서비스 거부)

- 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격 방법

- 정보보호의 3대 목표 중 가용성(Availability)을 위협하는 행위로서 공격자가 임의로 자신의 IP 주소를 속여서 다량으로 서버에 보냄

- 스머프(Smurf): 공격 대상의 IP 주소를 근원지로 대량의 ICMP 응답 패킷을 전송하여, 서비스 거부를 유발시키는 공격 방법

- Ping Flooding: 네트워크의 정상 작동 여부를 확인하기 위해 사용하는 Ping 테스트를 공격자가 공격 대상 컴퓨터를 확인하기 위한 방법으로 사용하는 공격 방법, 특정 사이트에 매우 많은 ICMP Echo를 보내면 이에 대한 응답을 하기 위해 시스템 자원을 모두 사용해버려 시스템이 정상적으로 동작하지 못함

- Ping of Death: 비정상적인 ICMP 패킷을 전송하여 시스템 성능을 저하시키는 공격 방법

- 랜드(Land, Local Area Network Denial) Attack: 공격자가 패킷의 출발지 IP 주소나 포트(Port)를 임의로 변경하여 출발지와 목적지 주소(또는 포트)를 동일하게 함으로써 공격 대상 컴퓨터의 실행 속도가 느려지거나 동작이 마비되어 서비스 거부 상태에 빠지도록 하는 공격 방법

2) DDos(Distributed Denial of Service, 분산 서비스 거부)

- 여러 대의 공격자를 분산 배치하여 동시에 서비스 거부 공격함으로써 공격 대상이 되는 시스템이 정상적인 서비스를 할 수 없도록 방해하는 공격 방법

- 공격용 도구: Trinoo, TFN, TFN2K, Stacheldraht 등

3) 피싱(Phishing)

- 소셜 네트워크에서 진짜 웹 사이트와 거의 동일하게 꾸며진 가짜 웹사이트를 통해 개인정보를 탈취하는 수법

4) 이블 트윈 공격(evil twin Attack)

- 피싱 사기의 무선 버전, 공격자는 합법적인 제공자처럼 행세하며 노트북이나 휴대 전화로 핫스팟에 연결한 무선 사용자들의 정보 탈취

5) 파밍(Pharming)

- 도메인을 탈취하거나 악성코드를 통해 DNS의 이름을 속여 사용자가 진짜 웹 사이트로 오인하게 만들어 개인정보를 탈취하는 수법

5) 랜섬웨어(Ransomware)

- 개인과 기업, 국가적으로 큰 위협이 되고 있는 주요 사이버 범죄 중 하나로 Snake, Darkside 등 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 하고 이를 인질로 금전을 요구하는데 사용되는 악성 프로그램

6) 키 로거(Key Logger)

- 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 공격 방법

7) 백도어(Back Door)

- 프로그램이나 손상된 시스템에 허가되지 않는 접근을 할 수 있도록 정상적인 보안 절차를 우회하는 악성 소프트웨어, 트랩도어라고도 함

- 공격 도구: NetBus, Back Orifice, RootKit 등

- 탐지 방법: 무결성 검사, 열린 포트 확인, 로그 분석, SetUID 파일 검사 등

- tripwire: 크래커가 침입하여 백도어를 만들어 놓거나 설정 파일을 변경했을 때 분석하는 도구

8) TCP 세션 하이재킹

- 서버와 클라이언트 통신 시에 TCP의 3-Way Handshake 단계에서 발생하는 취약점을 이용한 공격 기법으로 서버와 클라이언트가 TCP를 이용하여 통신하고 있을 때 RST 패킷을 전송하여 일시적으로 TCP 세션을 끊고 시퀀스 번호를 새로 생성하여 세션을 탈취하고 인증을 회피하는 공격 기법

 

4. 악성 코드

1) 악성 코드 유형

- 웜(Worm): 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높여 결국 시스템을 다운시키는 바이러스의 일종

- Rogue Ware: 백신 소프트웨어를 사칭해서 이득을 얻는 악성 소프트웨어

- 반사 공격(Reflection attack): 전 세계 어느 곳으로 UDP 서비스를 이용하여 대규모 트래픽을 보낼 수 있게 됨

2) Honeypot

- 비정상적인 접근의 탐지를 위해 의도적으로 설치해둔 시스템

- 침입자를 속여 실제 공격당하는 것처럼 보여줌으로써 크래커를 추적 및 공격 기법의 정보를 수집하는 역할

- 쉽게 공격자에게 노출되어야 하며 쉽게 공격이 가능한 것처럼 취약해 보여야 함

3) 블루투스 관련 공격

- 블루버그, 블루스나프(블루스나핑), 블루재킹

 

5. 인증

1) DPI(Deep Packet Inspection)

- OSI 7계층까지 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술

2) AAA(Authentication Authorization Accounting, 인증 권한 검증 계정 관리)

- 시스템의 사용자가 로그인하여 명령을 내리는 과정에 대한 시스템 동작을 인증, 권한 부여, 계정 관리로 구분

3) HSM(Hardware Security Module)

- 암호화 키를 생성하고 저장하는 역할을 하는 전용 하드웨어 장치

4) TCP Wrapper

- 어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근 제어 유틸리티

5) SDN(Software Defined Networking)

- 네트워크를 제어부, 데이터 전달부로 분리하여 네트워크 관리자가 보다 효율적으로 네트워크를 제어, 관리할 수 있는 기술

+ Recent posts