정보처리기사

[정보처리기사 실기] sec142 ~ 148

이앙지 2023. 7. 12. 00:41

Section 142. 암호 알고리즘

개념 : 중요 정보를 보호하기 위해 평문을 암호화된 문장으로 만드는 절차 또는 방법

방식

(1) 양방향 - 개인키 - Stream, Block / 공개키

(2) 단방향 - HASH

 

개인키 암호화 기법

개념 : 동일한 키로 데이터를 암호화하고 복호화하는 암호화기법 = 대칭 암호 기법, 단일키 암호화 기법, 속도가 빠르지만 관리해야하는 키의 수가 많다

(1) 스트림 방식 : 평문과 동일한 길이 스트림 생성, 비트 단위 암호화 = LFSR, RC4

(2) 블록 방식 : 한번에 하나의 데이터 블록 암호화 = DES, SEED, AES, ARIA

 

공개키 암호화 기법

개념 : 암호화할때 사용하는 공개키는 사용자에게 공개, 복호화할때 비밀키는 관리자가 비밀리에 관리 = 비대칭 암호 기법, 대표 : RSA

 

양방향 알고리즘 종류

(1) SEED : 한국 KISA에서 개발한 블록 암호화 알고리즘, 블록 = 128비트, 키 길이에 따라 128,256으로 분류

(2) ARIA : 국정원과 산학연협회가 개발한 블록 암호화 알고리즘

(3) DES :  IBM이 개발, 미국 NBS에서 발표한 개인키 암호화 알고리즘, 블록 = 64비트, 키 길이 = 56비트, 16회의 연산 수행, DES를 3번 적용한 3DES 有

(4) AES : 미국 NIST에서 발표한 개인키 암호화 알고리즘, DES의 한계 개선, 블록 = 128비트, 키 = AES-128/192/256

(5) RSA : MIT에 의해 제안된 공개키 암호화 알고리즘, 큰 숫자를 수인수분해 하기 어렵다는 것에 기반하여 제작, 큰 숫자는 소인수분해 하기 어렵다는 것을 기반으로 만들어짐

 

HASH

개념 : 임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것

(1) SHA 시리즈 : 미국 NSA가 설계, NIST에 의해 발표, SHA-0/1/2(224,256,384,512)

(2) MD5  : MD4를 대체하기 위한 암호화 해시 함수, 블록 크기 = 512, 키 길이 = 128

(3) N-NASH : 일본 NTT에서 발표한 암호화 해시 함수, 블록 크기 = 키 길이 = 128

(4) SNEFRU : 32비트 프로세서에서 구현 용이 목적

 

 

Section 143. 서비스 공격 유형

서비스 거부 공격(DoS: Denial of Service)

대량의 데이터를 한 곳의 서버에 집중적으로 전송, 표적이되는 서버의 정상적인 기능을 방해하는 것

- Ping of Death : 패킷의 크기를 프로토콜 허용 범위 이상으로 전송하여 네트워크 마비

- SMURFING : IP/ICMP 특성으로 큰 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법

- SYN Flooding : 3-way-handshake 과정을 의도적으로 중단, 서버가 대기 상태에 놓여 정상적인 서비스를 수행하지 못하게 하는 공격 방법

- TearDrop : 패킷의 크기가 여러개 분할, Offset값을 변경시켜 과부하를 발생 > 시스템 다운

- LAND Attack : 송신 IP주소와 수신 IP 모두 공격 대상 IP 주소로 하여 전송, 자신에 대한 무한한 응답

- DDoS : 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격

    [툴] Agent > Daemon

    (1) Trin00 : UDP Flooding 공격 주로 수행

    (2) TFN : UDP, TCP, SYN Flood 공격, ICMP 응답 요청, 스머핑 공격

    (3) TFN2K : TFN의 확장판

    (4) Stacheldraht : 암호화된 통신을 서로 수행, 툴 자동 업데이트

 

네트워크 침해 공격 관련 용어

  1. 세션 하이재킹 : 접속된 서버와 클라이언트 사이의 세션 정보를 가로채는 공격 기법, 접속을 위한 인증 정보 없이도 가로챈 세션을 이용해 공격자가 원래의 클라이언트인 것처럼 위장하여 서버의 자원이나 데이터 무단 사용, TCP가 대표적
  2. ARP 스푸핑 : ARP의 취약점을 이용, MAC을 공격대상의 것으로 변조하여 공격 대상에게 도달해야하는 데이터 패킷을 가로채거나 방해
  3. 스미싱 : 문자 메세지 이용한 수법
  4. 스피어 피싱 : 사회 공학 기법, 특정 대상에게 지속적 발송, 메일이나 본문 링크 클릭 유도
  5. APT : 조직적으로 특정 기업이나 조직 네트워크에 침투해 보안 무력화, 내부자 악성코드/스턱스넷 USB/P2P 사이트
  6. 무작위 대입 공격 : 암호키 다 넣어보기
  7. 큐싱 : QR코드를 통해 악성 앱 다운로드 유도, QR 피싱
  8. SQL 삽입 :  전문 스캐너 프로그램 혹은 봇넷을 이용해 DB 데이터 조작
  9. XSS : 네트워크를 통한 공격, 사용자가 클릭시 스크립트 실행하여 사용자 정보 빼냄
  10. 스니핑 : 네트워크 중간에서 남의 패킷 정보 도청

 

 

정보 보안 침해 공격 관련 용어

  1. 좀비PC : 악성코드에 감염되어 다른 컴퓨터를 조정하도록 만들어진 PC, C&C 서버의 제어를 받아 DDoS 공격에 이용
  2. C&C 서버 : 해커가 원격지에서 좀비PC에게 명령을 내리기위한 서버
  3. 봇넷 : 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태
  4. : 네트워크를 통해 연속적으로 자신을 복제하여 시스템 부하를 높임, 서버 다운 바이러스 일종, 버퍼 오버플로/슬래머(SQL 공격) 등 공격
  5. 제로 데이 공격 : 취약점 공표 전 보안 공격, 신속성 의미
  6. 키로거 공격 : 컴퓨터 사용자의 키보드 움직임 탐지로 개인 정보 빼감
  7. 랜섬웨어 : 컴퓨터에 잡입해 문서 복호화, 암호 해독용으로 돈 요구
  8. 백도어 : 설계자가 보수자 편의를 위해 보안을 제거하여 만든 비밀 통로로 악용
  9. 트로이 목마 : 정상기능으로 위

 

Section 144. 서버 인증

  1. 보안 서버 : 개인정보를 암호화하여 송수신 할 수 있는 기능을 갖춘 서버
    - 서버에 SSL(Secure Socket Layer) 인증서를 설치하여 전송 정보 암호화 송수신
    - 서버에 암호화 응용 프로그램을 설치하고 전송 정보를 암호화하여 송수신하는 기능
  2. 인증 : 로그인을 요청한 사용자의 정보를 확인하고 접근 권한을 검증하는 보안 절차
    - 지식 기반 인증 : 사용자가 기억하는 정보 / 패스워드, 질문, 아이핀
    - 소유 기반 인증 : 신분증, 토큰, OTP 등
    - 생체 기반 인증 : 지문, 음성, 얼굴 인식 등
    - 위치 기반 인증 : GPS나 IP주소 / 행위 기반 : 서명, 동작

 

Section 145. 보안 아키텍처 / 보안 프레임워크

보안 아키텍처

보안 요소 및 보안 체계를 식별하고 이들 간의 관계를 정의한 구조

 

보안 프레임워크

안전한 정보 시스템 환경을 유지하고 보안 수준을 향상시키기 위한 체계

* ISO 27001 = 정보보안 관리 국제 표준, 영국 BSI 제정 기반

 

 

Section 146. 로그 분석

로그 : 시스템 사용에 대한 모든 내역 기록

리눅스 로그 : var/log 디렉토리에서 기록 및 관리, syslogd 데몬 > etc/syslog.conf 읽음

윈도우 로그 : 이벤트 로그 형식 시스템 로그 관리

 

 

Section 147. 보안 솔루션

개념 : 외부로부터의 불법적인 침입을 막는 기술 및 시스템

 

  1. 방화벽 : 조직 내부 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용/거부/수정하는 기능을 가진 침입 차단 시스템
  2. 침입 탐지 시스템(IDS) : 컴퓨터 시스템의 비정상적인 사용/오용/남용을 실시간 탐지 시스템
  3. 침입 방지 시스템(IPS) : 비정상적인 트래픽을 능동적으로 차단하고 격리하는 보안 솔루션
  4. 데이터 유출 방지(DLP) : 내부 정보의 외부 유출을 방지하는 보안 솔루션
  5. 웹 방화벽 : 웹 기반 공격 방어 목적으로 만들어진 웹 특화 방화벽
  6. VPN : 공중 네트워크와 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션
  7. NAC : 네트워크에 접속하는 내부 PC의 MAC 주소를 IP 관리 시스템에 등록한 후 일관된 보안 관리 기능을 제공하는 보안 솔루션
  8. ESM : 로그 및 보안 이벤트를 통합하여 관리하는 보안 솔루션

 

Section 148. 취약점 분석 / 평가

취약점 분석 / 평가 계획 수립 > 취약점 분석 / 평가 대상 판별 > 취약점 분석 수행 > 취약점 평가 수행