21) Application vs Circuit Proxy Firewall
|
Application-level Proxy |
Cirecuit-level Proxy |
OSI 7 Layer |
Application |
Session |
Decision |
Payload contents |
TCP/IP Header |
Proxy Demon |
프로토콜 별 |
한개 |
성능 |
느림 |
빠름 |
방화벽 형태 |
Dual-home |
Dual-home |
Interface간 라우팅 |
X |
X |
Client IP 노출 |
안됨 |
안됨 |
Filtering |
Inbound, Outbound |
주로 Outbound |
22) Socks
- Circuit-loevel Proxy의 대표적 프로토콜
- 용도 : 인증된 것만 외부로 통신 할 수 있다.
23) NAT(Network Address Transiation)
- 사설 주소를 공인 주소로 변환
- Static Mode( 1:1 ) : 외부에서 내부로 통신 할 때 사용, 양방향 매핑이 가능
- 내부 정보가 외부에서 안보임.
24) IDS
- 구성 엔진
: Data Collection, Data Reduction, Analysys & Detection, Report
- Host-based IDS(HIDS)
: 서버의 로그에 기반하여 탐지
* NIDS( Network IDS) : 도스공격 탐지
25) Honeypot - 예방통제
- 침입자를 속이기 위한 별도의 서버
- 침입자의 Attack 기술을 사전 탐지
- Zero-day Attack 방지
- Padded-cell : IDS 아 연계하여 Honeypot 으로 패킷 전달(Corrective Control) : 교정통제
26) Ethical Hacking(Pen-Test)
- Penetration test는 negative test 성질
* 목적 : 해커가 침입전에 사전 취약점 파악(Assessment)
* Software test 기법
: Positive test(clean test), Negative test(dirty test), Black box, White Box, Gray Box
- 테스트 단계
고객요청서 -> Discovery/Footprinting(DNS Lookup or Whois)
-> Enumeration([ping Sweep, Port Scanning]
- NMAP, Banner Grabbing, OS Guessing)
-> Vulnerability mapping -> Exploitation -> Clean up(원상복구)
-> Report to Management
27) L2TP vs PPTP
- L2TP : L2F 프로토콜과 PPTP 프로토콜을 결합
|
L2TP |
PPTP |
인증 |
인증서 |
MS-CHAP |
암호 |
X |
MPPE(RC4) |
OSI 7 Layer |
Data-Link |
Data-Link |
28) IPSEC
- 암호 하기 위한 필수 요건 2가지 : 알고리즘, 알고리즘 KEY
- IPv6에서 채택한 VPN PROTOCOL
- ISAKMP, OAKLEY, ESP, AH, IKE와 관련 있는 프로토콜
* ISAKMP : IETF KEY관리 표준 프로토콜
* ESP(Encapsulating Security Payload) : 암호화를 수행하는 프로토콜, Sniffing 방지, 암호+인증
* AH : 인증만 제공
Application |
|
|
|
DATA |
|
|
|
|
|
|
|
Transport |
TCP |
|
|
DATA |
TCP |
|
|
|
|
|
|
Network |
IP |
|
|
DATA |
TCP |
|
SRC
IP |
DST
IP |
|
|
|
|
IPSEC |
ESP
or
AH |
Tunnel
Mode |
DATA |
TCP |
|
SRC
IP |
DST
IP |
ESP |
SRC
IP |
DST
IP |
|
|
|
Transport
mode |
DATA |
TCP |
ESP |
SRC
IP |
DST
IP |
|
|
|
Data Link |
|
|
|
|
|
|
|
|
|
|
|
Physical |
|
|
|
|
|
|
|
|
|
|
|
29) Key Concept for Application Security
- Non-Repudiation
- Key Distribution for Symmetric Algorithm
* Diffie-Hellman Key Exchange : IPSEC, SSL(v3.0 option), SSH
* Digital Envelope : PGP, S/MIME, PEM, SSL
30) PGP(Pretty Good Privacy)
- 사용되는 암호화 알고리즘 : IDEA128
31) S/MIME(Multipurpose Internet Mail Extensions)
- Email에서 MIME를 안전하게 전송하는 방법
|
PGP |
S/MIME |
CA Server |
No |
Yes |
Key related |
Web of trust
Key Ring
Passphrase |
CA Server
|
32) PEM(Privacy Enhanced Mail)
- 주로 사용하는 암호화 알고리즘 : DES - CBC
33) SSL(Secure Socket Layer)
- SSL Handshake Protocol : 관리를 위해 사용
- SSL Record Protocol : 보안 서비스 제공
- v3.0부터 Client Authentication을 지원
- Symmetric algorithm(RC4)으로 암호화
- v2.0까지는 MITM(Man-in-the-Middle) Attack에 취약
* 동작원리
- Client 가 서버의 인증서를 받는다.
- Client는 임의의 세션키(대칭키)를 생성한 후 서버의 인증서에서 Public Key를 이용하여
이 세션키(대칭키)를 암호화하여 서버에 전송한다.
- 서버는 자신의 Private Key를 갖고 복호화하여 세션키(대칭키)를 얻는다.
- 이후 이 세션키(대칭키)를 이용하여 모든 트래픽을 암호화 한다.
34) S-HTTP(Secure HTTP)
- 웹을 보안하기 위해, HTTPS(SSL) 대안으로 사용.
35) SSH(Secure Shell)
- Unix의 r* command를 보안할 수 있는 프로토콜 : rlogin, rshell
36) Wireless Threat
- jamming(RF DoS)
- Covert Wireless Channels
- Cryptography threat : WEP(RC4 / 40 bit static key - 보안에 취약)
* Replay Attack에 약함.