21) Application vs Circuit Proxy Firewall

        Application-level Proxy          Cirecuit-level Proxy 
   OSI 7 Layer    Application     Session 
   Decision    Payload contents    TCP/IP Header
   Proxy Demon    프로토콜 별    한개
   성능    느림    빠름
   방화벽 형태    Dual-home    Dual-home
   Interface간 라우팅    X    X
   Client IP 노출    안됨    안됨
   Filtering    Inbound, Outbound    주로 Outbound


22) Socks
        -
Circuit-loevel Proxy의 대표적 프로토콜
          - 용도 : 인증된 것만 외부로 통신 할 수 있다.

  23) NAT(Network Address Transiation)
        - 사설 주소를 공인 주소로 변환
        - Static Mode( 1:1 ) : 외부에서 내부로 통신 할 때 사용, 양방향 매핑이 가능
        - 내부 정보가 외부에서 안보임.

  24) IDS
       -
구성 엔진
            : Data Collection, Data Reduction, Analysys & Detection, Report
         -  Host-based IDS(HIDS)
             : 서버의 로그에 기반하여 탐지
         * NIDS( Network IDS) : 도스공격 탐지

  25) Honeypot - 예방통제
        - 침입자를 속이기 위한 별도의 서버
        - 침입자의 Attack 기술을 사전 탐지
        - Zero-day Attack  방지
        - Padded-cell : IDS 아 연계하여 Honeypot 으로 패킷 전달(Corrective Control) : 교정통제

  26) Ethical Hacking(Pen-Test)
        - Penetration test는 negative test 성질
           * 목적 : 해커가 침입전에 사전 취약점 파악(Assessment)
           * Software test 기법
              : Positive test(clean test), Negative test(dirty test), Black box, White Box, Gray Box
        - 테스트 단계
           고객요청서 -> Discovery/Footprinting(DNS Lookup or Whois)
         -> Enumeration([ping Sweep, Port Scanning]
                                 - NMAP, Banner Grabbing, OS Guessing)
         
-> Vulnerability mapping -> Exploitation -> Clean up(원상복구)
           -> Report to Management

  27) L2TP vs PPTP
        - L2TP : L2F 프로토콜과 PPTP 프로토콜을 결합

                      L2TP                     PPTP 
                   인증                    인증서                   MS-CHAP 
                   암호                       X                 MPPE(RC4)
               OSI 7 Layer                 Data-Link                  Data-Link

  28) IPSEC
        - 암호 하기 위한 필수 요건 2가지 : 알고리즘, 알고리즘 KEY
        - IPv6에서 채택한 VPN PROTOCOL
        - ISAKMP, OAKLEY, ESP, AH, IKE와 관련 있는 프로토콜
           * ISAKMP : IETF KEY관리 표준 프로토콜
           * ESP(Encapsulating Security Payload) : 암호화를 수행하는 프로토콜, Sniffing 방지, 암호+인증
           * AH : 인증만 제공

Application

 

 

 

DATA

 

 

 

 

 

 

 

Transport

TCP

 

 

DATA

TCP

 

 

 

 

 

 

Network

IP

 

 

DATA

TCP

 

SRC

IP

DST

IP

 

 

 

 

IPSEC

ESP

or

AH

Tunnel

Mode

DATA

TCP

 

SRC

IP

DST

IP

ESP

SRC

IP

DST

IP

 

 

 

Transport

mode

DATA

TCP

ESP

SRC

IP

DST

IP

 

 

 

Data Link

 

 

 

 

 

 

 

 

 

 

 

Physical

 

 

 

 

 

 

 

 

 

 

 


  29) Key Concept for Application Security
        - Non-Repudiation
        - Key Distribution for Symmetric Algorithm
           * Diffie-Hellman Key Exchange : IPSEC, SSL(v3.0 option), SSH
           * Digital Envelope : PGP, S/MIME, PEM, SSL

  30) PGP(Pretty Good Privacy)
        - 사용되는 암호화 알고리즘 : IDEA128

  31) S/MIME(Multipurpose Internet Mail Extensions)
        - Email에서 MIME를 안전하게 전송하는 방법
                       PGP                     S/MIME 
                   CA Server  No  Yes
                  Key related  Web of trust
 Key Ring
 Passphrase
 CA Server


  32) PEM(Privacy Enhanced Mail)
        - 주로 사용하는 암호화 알고리즘 : DES - CBC

  33) SSL(Secure Socket Layer)
        - SSL Handshake Protocol : 관리를 위해 사용
        - SSL Record Protocol : 보안 서비스 제공
        - v3.0부터 Client Authentication을 지원
        - Symmetric algorithm(RC4)으로 암호화
        - v2.0까지는 MITM(Man-in-the-Middle) Attack에 취약
        * 동작원리
           - Client 가 서버의 인증서를 받는다.
           - Client는 임의의 세션키(대칭키)를 생성한 후 서버의 인증서에서 Public Key를 이용하여
              이 세션키(대칭키)를 암호화하여 서버에 전송한다.
           - 서버는 자신의 Private Key를 갖고 복호화하여 세션키(대칭키)를 얻는다.
           - 이후 이 세션키(대칭키)를 이용하여 모든 트래픽을 암호화 한다.

  34) S-HTTP(Secure HTTP)
        - 웹을 보안하기 위해, HTTPS(SSL) 대안으로 사용.

  35) SSH(Secure Shell)
        - Unix의 r* command를 보안할 수 있는 프로토콜 : rlogin, rshell

  36) Wireless Threat
        - jamming(RF DoS)
        - Covert Wireless Channels
        - Cryptography threat : WEP(RC4 / 40 bit static key - 보안에 취약)
           * Replay Attack에 약함.






Posted by Hanlee79
,