[정보처리기사 실기] sec142 ~ 148
Section 142. 암호 알고리즘
개념 : 중요 정보를 보호하기 위해 평문을 암호화된 문장으로 만드는 절차 또는 방법
방식
(1) 양방향 - 개인키 - Stream, Block / 공개키
(2) 단방향 - HASH
개인키 암호화 기법
개념 : 동일한 키로 데이터를 암호화하고 복호화하는 암호화기법 = 대칭 암호 기법, 단일키 암호화 기법, 속도가 빠르지만 관리해야하는 키의 수가 많다
(1) 스트림 방식 : 평문과 동일한 길이 스트림 생성, 비트 단위 암호화 = LFSR, RC4
(2) 블록 방식 : 한번에 하나의 데이터 블록 암호화 = DES, SEED, AES, ARIA
공개키 암호화 기법
개념 : 암호화할때 사용하는 공개키는 사용자에게 공개, 복호화할때 비밀키는 관리자가 비밀리에 관리 = 비대칭 암호 기법, 대표 : RSA
양방향 알고리즘 종류
(1) SEED : 한국 KISA에서 개발한 블록 암호화 알고리즘, 블록 = 128비트, 키 길이에 따라 128,256으로 분류
(2) ARIA : 국정원과 산학연협회가 개발한 블록 암호화 알고리즘
(3) DES : IBM이 개발, 미국 NBS에서 발표한 개인키 암호화 알고리즘, 블록 = 64비트, 키 길이 = 56비트, 16회의 연산 수행, DES를 3번 적용한 3DES 有
(4) AES : 미국 NIST에서 발표한 개인키 암호화 알고리즘, DES의 한계 개선, 블록 = 128비트, 키 = AES-128/192/256
(5) RSA : MIT에 의해 제안된 공개키 암호화 알고리즘, 큰 숫자를 수인수분해 하기 어렵다는 것에 기반하여 제작, 큰 숫자는 소인수분해 하기 어렵다는 것을 기반으로 만들어짐
HASH
개념 : 임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것
(1) SHA 시리즈 : 미국 NSA가 설계, NIST에 의해 발표, SHA-0/1/2(224,256,384,512)
(2) MD5 : MD4를 대체하기 위한 암호화 해시 함수, 블록 크기 = 512, 키 길이 = 128
(3) N-NASH : 일본 NTT에서 발표한 암호화 해시 함수, 블록 크기 = 키 길이 = 128
(4) SNEFRU : 32비트 프로세서에서 구현 용이 목적
Section 143. 서비스 공격 유형
서비스 거부 공격(DoS: Denial of Service)
대량의 데이터를 한 곳의 서버에 집중적으로 전송, 표적이되는 서버의 정상적인 기능을 방해하는 것
- Ping of Death : 패킷의 크기를 프로토콜 허용 범위 이상으로 전송하여 네트워크 마비
- SMURFING : IP/ICMP 특성으로 큰 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법
- SYN Flooding : 3-way-handshake 과정을 의도적으로 중단, 서버가 대기 상태에 놓여 정상적인 서비스를 수행하지 못하게 하는 공격 방법
- TearDrop : 패킷의 크기가 여러개 분할, Offset값을 변경시켜 과부하를 발생 > 시스템 다운
- LAND Attack : 송신 IP주소와 수신 IP 모두 공격 대상 IP 주소로 하여 전송, 자신에 대한 무한한 응답
- DDoS : 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격
[툴] Agent > Daemon
(1) Trin00 : UDP Flooding 공격 주로 수행
(2) TFN : UDP, TCP, SYN Flood 공격, ICMP 응답 요청, 스머핑 공격
(3) TFN2K : TFN의 확장판
(4) Stacheldraht : 암호화된 통신을 서로 수행, 툴 자동 업데이트
네트워크 침해 공격 관련 용어
- 세션 하이재킹 : 접속된 서버와 클라이언트 사이의 세션 정보를 가로채는 공격 기법, 접속을 위한 인증 정보 없이도 가로챈 세션을 이용해 공격자가 원래의 클라이언트인 것처럼 위장하여 서버의 자원이나 데이터 무단 사용, TCP가 대표적
- ARP 스푸핑 : ARP의 취약점을 이용, MAC을 공격대상의 것으로 변조하여 공격 대상에게 도달해야하는 데이터 패킷을 가로채거나 방해
- 스미싱 : 문자 메세지 이용한 수법
- 스피어 피싱 : 사회 공학 기법, 특정 대상에게 지속적 발송, 메일이나 본문 링크 클릭 유도
- APT : 조직적으로 특정 기업이나 조직 네트워크에 침투해 보안 무력화, 내부자 악성코드/스턱스넷 USB/P2P 사이트
- 무작위 대입 공격 : 암호키 다 넣어보기
- 큐싱 : QR코드를 통해 악성 앱 다운로드 유도, QR 피싱
- SQL 삽입 : 전문 스캐너 프로그램 혹은 봇넷을 이용해 DB 데이터 조작
- XSS : 네트워크를 통한 공격, 사용자가 클릭시 스크립트 실행하여 사용자 정보 빼냄
- 스니핑 : 네트워크 중간에서 남의 패킷 정보 도청
정보 보안 침해 공격 관련 용어
- 좀비PC : 악성코드에 감염되어 다른 컴퓨터를 조정하도록 만들어진 PC, C&C 서버의 제어를 받아 DDoS 공격에 이용
- C&C 서버 : 해커가 원격지에서 좀비PC에게 명령을 내리기위한 서버
- 봇넷 : 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태
- 웜 : 네트워크를 통해 연속적으로 자신을 복제하여 시스템 부하를 높임, 서버 다운 바이러스 일종, 버퍼 오버플로/슬래머(SQL 공격) 등 공격
- 제로 데이 공격 : 취약점 공표 전 보안 공격, 신속성 의미
- 키로거 공격 : 컴퓨터 사용자의 키보드 움직임 탐지로 개인 정보 빼감
- 랜섬웨어 : 컴퓨터에 잡입해 문서 복호화, 암호 해독용으로 돈 요구
- 백도어 : 설계자가 보수자 편의를 위해 보안을 제거하여 만든 비밀 통로로 악용
- 트로이 목마 : 정상기능으로 위
Section 144. 서버 인증
- 보안 서버 : 개인정보를 암호화하여 송수신 할 수 있는 기능을 갖춘 서버
- 서버에 SSL(Secure Socket Layer) 인증서를 설치하여 전송 정보 암호화 송수신
- 서버에 암호화 응용 프로그램을 설치하고 전송 정보를 암호화하여 송수신하는 기능 - 인증 : 로그인을 요청한 사용자의 정보를 확인하고 접근 권한을 검증하는 보안 절차
- 지식 기반 인증 : 사용자가 기억하는 정보 / 패스워드, 질문, 아이핀
- 소유 기반 인증 : 신분증, 토큰, OTP 등
- 생체 기반 인증 : 지문, 음성, 얼굴 인식 등
- 위치 기반 인증 : GPS나 IP주소 / 행위 기반 : 서명, 동작
Section 145. 보안 아키텍처 / 보안 프레임워크
보안 아키텍처
보안 요소 및 보안 체계를 식별하고 이들 간의 관계를 정의한 구조
보안 프레임워크
안전한 정보 시스템 환경을 유지하고 보안 수준을 향상시키기 위한 체계
* ISO 27001 = 정보보안 관리 국제 표준, 영국 BSI 제정 기반
Section 146. 로그 분석
로그 : 시스템 사용에 대한 모든 내역 기록
리눅스 로그 : var/log 디렉토리에서 기록 및 관리, syslogd 데몬 > etc/syslog.conf 읽음
윈도우 로그 : 이벤트 로그 형식 시스템 로그 관리
Section 147. 보안 솔루션
개념 : 외부로부터의 불법적인 침입을 막는 기술 및 시스템
- 방화벽 : 조직 내부 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용/거부/수정하는 기능을 가진 침입 차단 시스템
- 침입 탐지 시스템(IDS) : 컴퓨터 시스템의 비정상적인 사용/오용/남용을 실시간 탐지 시스템
- 침입 방지 시스템(IPS) : 비정상적인 트래픽을 능동적으로 차단하고 격리하는 보안 솔루션
- 데이터 유출 방지(DLP) : 내부 정보의 외부 유출을 방지하는 보안 솔루션
- 웹 방화벽 : 웹 기반 공격 방어 목적으로 만들어진 웹 특화 방화벽
- VPN : 공중 네트워크와 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션
- NAC : 네트워크에 접속하는 내부 PC의 MAC 주소를 IP 관리 시스템에 등록한 후 일관된 보안 관리 기능을 제공하는 보안 솔루션
- ESM : 로그 및 보안 이벤트를 통합하여 관리하는 보안 솔루션
Section 148. 취약점 분석 / 평가
취약점 분석 / 평가 계획 수립 > 취약점 분석 / 평가 대상 판별 > 취약점 분석 수행 > 취약점 평가 수행