오늘 출근해서 메일을 확인해보니 ISC2로 부터 메일 한통이 수신 되었습니다.

수신된 메일을 확인 해보니 이번달 자격증이 만료가 되고 새로운 자격증이
ISC2 웹페이지에 등록된 주소로 배송 된다는 메일 내용이네요.

처음 CISSP 자격증 합격메일을 받았을때 처럼 제일앞에 "Congratulations!"
라는 글이 있으니 새해부터 기분이 좋긴 하네요...
(당연히 CPE를 채웠으니 갱신되는 것은  맞지만...ㅡㅡ;)

CISSP 자격을 유지하고 계신분들 모두 새해 복 많이 받세요.. ^^*







Posted by Hanlee79
,






4. 위험 관리

    1) 주요목표 : 수용 가능한 수준으로 감소

   
2) Risk Mitigation Option
        - Risk Transfer
        - Risk Reduction
        - Risk Rejection
        - Risk Acceptance : 비용대비 효과

    3) Exposur factor(노출계수) -> EF : %로 표기

    4) Single Loss Expectancy => SLE
        - 화폐가치로 표현
        - Asset Value * EF

    5) annualized rate & occurrence(년간 발생률) => ARO
        - 계산의 복잠성 -> 역사적, 통계치 분석, 추측작업.

    6) Annualized Los Expectancy(년간 예상 손실) => ALE
        - SLE * ARO
        - Asset * EF

    7) 위험분석 시기
        - On going process
        - 조직의 Size / Activity 변경시
        - 새로운 위협 발생시
        - 자산가치 변동시

    8) 정성적(qualitative) 위험분석 -> ALE
        - Delphi 기법
        - 이야기식 시나리오
        - 순위 결정법
        - 질문 서법
        * 장점
           : 객관성있는 Data 제공
           : 설득 용이

    9) 정략적(quantitative) 위험분석
        - 과거자료 분석법
        - 수학공식 접근법
        - 화률 분포법
        - 점수법
        * 단점
           : 정량화 하기 힘듬
           : Tool이 없으면 힘듬
                    특    징               정 성 적   분 석               정 량 적   분 석
Complex calculations                           X                          O 
Cost / benefit analysis                          X                           O
축측작업 요구( Guesswork involved )                          O                          X 
자동화 지원( Can be auto mated )                          X                          O
대항의 정보와 관계                          X                          O
객관적( Objective metrics )                          X                          O
의견 사용                          O                          X                          
상당한 시간과 노력을 요구                          X                          O


5. 보안 인식 교육

   
1) 효과적이고 오래 남게 하는 방법
         - Role Play
         - Analogies 사용
         - Humor


6. 인사 보안
    - Non-disclosure agreement(비밀유지계약) : 입사시 받음.
    
    1) 직무분리(Separation of duty)
        - 절대적 권한 소유 안됨.

    2) 강제휴가(Required Vacation)
        - Embezzlement(횡령) 예방효과

    3) 직무순환(Job rotation)
        - Fraud 적발 => 정보의 오용에 대한 위험 감소
        - Peer Auditing 제공

    4) 퇴사 절차
        - 논리적 측면 : ID / PWD 접근차단
        - 물리적 측면 : Escort





Posted by Hanlee79
,




1) 보안관리 개념 및 원칙

   
(1) 정보보호의 정의 및 목적
          - Confidentiality : 암호화

          - Integrity : 트로이 목마, 바이러스
          - Availability : DoS공격, Fault Tolerant System
          - 4가지 원칙 : 가용성, 기밀성, 무결성, 책임 추적성
             


 

ⓐ 기밀성
              - 대응책 : 암호, 네트웤 트래픽 패딩, 접근통제, 데이터 분류
         ⓑ 무결성
             - 정보의 정확도, 완전성, 일관성
             - 대응책 : 엄격한 접근통제
         ⓒ 가용성
             - 대응책 : 백업장비, 모니터링, 이중화, Fault Tolerant System
         ⓓ 책임 추적성
             - 엉뚱한 사람에게 불이익이 없도록 함
             - 식별, 인증, 권한부여, 접근통제, 감사의 개념
             - 보증(Assurance), 보안의 목적은 상호 의존적

    (2) 자산, 위협 취약성 및 위험의 관계
         ⓐ 잔여위험(Residual Risk) : 위험 수준이 Zero인 것은 불가능
             - 이유
                : 전산망이 Static하지 않음.
                : 공격방법 / 위협이 Dynamic(진화)

    (3) Defense in depth(CD-I-D)
         - 다계층 보안
         - Layered Security
         - Multilevel Security
         - 사용이유
            : 하나의 보안장비가 커버 못함
            : Cost(사용제품)가 안전하지 않음.

    (4) Security Management(보안관리)
         - 자산파악, 위협조사, Safeguard를 강구

    (5) Classification Criteria(분류기준)
         - Value(Data 유용성) : 등급 결정의 #1 Factor, Data 가치
         - Life time : 일정기간이 지나면 자동 분류 해제
         - Usefulness : 새로운 데이터가 만들어지면 기존 데이터는 자동 분류


2. Data Classification


   
(1) 보안 레이블
          - MAC Model
          - 자산가치를 결정해야 하는 이유
             1) CBA 수행 - Cost Benefit Analysis, 비용 대비 효과
             2) 통제수단 선택 - Safeguard
             3) 보험가입 이유
             4) Due care


3. 보안 프로그램

    (1) 효과적인 보안에 대한 장애물
         - 경영진의 지원 부족
         - Security Dalicy 부족
         - Security 교육의 부족
         - 예산 부족
         - 책임할당의 실패

    (2) 보안정책
         ⓐ 정의
             - 반드시 충족해야 할 특정 요구사항 또는 규칙에 대한 윤곽을 명시한 문서
                Senior Management에 의해 생성된 High level statement로서 사내의 중요한
                정보를 보호하고 관리, 배포하기 위한 방법/규정(실행 가능성, 가이드라인 제공)
         ⓑ 보안정책 서술기법
             - 간단한 언어표현
             - 명료(clear) & 간략(concise)하고 포괄적
             - 적용대산 명시
             - 특수한 기술이나 방법론의 서술은 배제
         ⓒ 정책 수립시 고려요소
             - Biz 목적
             - 표준, 원칙
             - 이해하기 쉽게
             - 융통성
         ⓓ 보안정책 안내서에 대한 일반적인 설명
             - 개요 => 목적 => 범위 => 정책 => 시행 => 정의 => 수정기록
         ⓔ 보안정책의 종류
             ⒜ 허가된 사용에 대한 정책(Acceptable Use Policy)
                 - The goals of a good AUP(회사자원의 개인적 사용 금지) are.
             ⒝ 계정 정책(User Account)
                 - 시스템 식별
             ⒞ 인증정책
             ⒟ 원격 접속에 대한정책(Remote Access Policy)
             ⒠ 엑스트라넷 연결정책 - VPN
         ⓕ Security Policy의 3가지 종류
             ⒜ Organizational / Program Security Policy
                 - 전략적 분석, 기본
             ⒝ Issue - Specific Security Policies
                 - Concern에 대한 Issue ISSP(악성코드, Privacy)
             ⒞ System - Specific Policy
                 - 단일 시스템에 대한 보안 정책
                    Ex) Firewall Configuration Policy, 시스템 접근정책, Router ACL
                 - 접근통제와 같이 사용
         ⓖ 보안정책 형태
             - Regulatory : 규제형
             - Advisory : 권고형
             - Informative : 고지형
         ⓗ 표준 가이드라인 절차
             ⒜ Standard
                 - 의무적(Compulsory)
                 - 정책을 어떻게 Accomplish 할지, 기술을 어떻게 deploy 할지 기술
             ⒝ Guidelines(Suggestions)
                 - 제안적인(Suggestive) 사항
                 - 융통성(Flexible)
             ⒞ Procedures : detailed





Posted by Hanlee79
,



 

21) Application vs Circuit Proxy Firewall

        Application-level Proxy          Cirecuit-level Proxy 
   OSI 7 Layer    Application     Session 
   Decision    Payload contents    TCP/IP Header
   Proxy Demon    프로토콜 별    한개
   성능    느림    빠름
   방화벽 형태    Dual-home    Dual-home
   Interface간 라우팅    X    X
   Client IP 노출    안됨    안됨
   Filtering    Inbound, Outbound    주로 Outbound


22) Socks
        -
Circuit-loevel Proxy의 대표적 프로토콜
          - 용도 : 인증된 것만 외부로 통신 할 수 있다.

  23) NAT(Network Address Transiation)
        - 사설 주소를 공인 주소로 변환
        - Static Mode( 1:1 ) : 외부에서 내부로 통신 할 때 사용, 양방향 매핑이 가능
        - 내부 정보가 외부에서 안보임.

  24) IDS
       -
구성 엔진
            : Data Collection, Data Reduction, Analysys & Detection, Report
         -  Host-based IDS(HIDS)
             : 서버의 로그에 기반하여 탐지
         * NIDS( Network IDS) : 도스공격 탐지

  25) Honeypot - 예방통제
        - 침입자를 속이기 위한 별도의 서버
        - 침입자의 Attack 기술을 사전 탐지
        - Zero-day Attack  방지
        - Padded-cell : IDS 아 연계하여 Honeypot 으로 패킷 전달(Corrective Control) : 교정통제

  26) Ethical Hacking(Pen-Test)
        - Penetration test는 negative test 성질
           * 목적 : 해커가 침입전에 사전 취약점 파악(Assessment)
           * Software test 기법
              : Positive test(clean test), Negative test(dirty test), Black box, White Box, Gray Box
        - 테스트 단계
           고객요청서 -> Discovery/Footprinting(DNS Lookup or Whois)
         -> Enumeration([ping Sweep, Port Scanning]
                                 - NMAP, Banner Grabbing, OS Guessing)
         
-> Vulnerability mapping -> Exploitation -> Clean up(원상복구)
           -> Report to Management

  27) L2TP vs PPTP
        - L2TP : L2F 프로토콜과 PPTP 프로토콜을 결합

                      L2TP                     PPTP 
                   인증                    인증서                   MS-CHAP 
                   암호                       X                 MPPE(RC4)
               OSI 7 Layer                 Data-Link                  Data-Link

  28) IPSEC
        - 암호 하기 위한 필수 요건 2가지 : 알고리즘, 알고리즘 KEY
        - IPv6에서 채택한 VPN PROTOCOL
        - ISAKMP, OAKLEY, ESP, AH, IKE와 관련 있는 프로토콜
           * ISAKMP : IETF KEY관리 표준 프로토콜
           * ESP(Encapsulating Security Payload) : 암호화를 수행하는 프로토콜, Sniffing 방지, 암호+인증
           * AH : 인증만 제공

Application

 

 

 

DATA

 

 

 

 

 

 

 

Transport

TCP

 

 

DATA

TCP

 

 

 

 

 

 

Network

IP

 

 

DATA

TCP

 

SRC

IP

DST

IP

 

 

 

 

IPSEC

ESP

or

AH

Tunnel

Mode

DATA

TCP

 

SRC

IP

DST

IP

ESP

SRC

IP

DST

IP

 

 

 

Transport

mode

DATA

TCP

ESP

SRC

IP

DST

IP

 

 

 

Data Link

 

 

 

 

 

 

 

 

 

 

 

Physical

 

 

 

 

 

 

 

 

 

 

 


  29) Key Concept for Application Security
        - Non-Repudiation
        - Key Distribution for Symmetric Algorithm
           * Diffie-Hellman Key Exchange : IPSEC, SSL(v3.0 option), SSH
           * Digital Envelope : PGP, S/MIME, PEM, SSL

  30) PGP(Pretty Good Privacy)
        - 사용되는 암호화 알고리즘 : IDEA128

  31) S/MIME(Multipurpose Internet Mail Extensions)
        - Email에서 MIME를 안전하게 전송하는 방법
                       PGP                     S/MIME 
                   CA Server  No  Yes
                  Key related  Web of trust
 Key Ring
 Passphrase
 CA Server


  32) PEM(Privacy Enhanced Mail)
        - 주로 사용하는 암호화 알고리즘 : DES - CBC

  33) SSL(Secure Socket Layer)
        - SSL Handshake Protocol : 관리를 위해 사용
        - SSL Record Protocol : 보안 서비스 제공
        - v3.0부터 Client Authentication을 지원
        - Symmetric algorithm(RC4)으로 암호화
        - v2.0까지는 MITM(Man-in-the-Middle) Attack에 취약
        * 동작원리
           - Client 가 서버의 인증서를 받는다.
           - Client는 임의의 세션키(대칭키)를 생성한 후 서버의 인증서에서 Public Key를 이용하여
              이 세션키(대칭키)를 암호화하여 서버에 전송한다.
           - 서버는 자신의 Private Key를 갖고 복호화하여 세션키(대칭키)를 얻는다.
           - 이후 이 세션키(대칭키)를 이용하여 모든 트래픽을 암호화 한다.

  34) S-HTTP(Secure HTTP)
        - 웹을 보안하기 위해, HTTPS(SSL) 대안으로 사용.

  35) SSH(Secure Shell)
        - Unix의 r* command를 보안할 수 있는 프로토콜 : rlogin, rshell

  36) Wireless Threat
        - jamming(RF DoS)
        - Covert Wireless Channels
        - Cryptography threat : WEP(RC4 / 40 bit static key - 보안에 취약)
           * Replay Attack에 약함.






Posted by Hanlee79
,



 

11) ICMP(Internet Control Message Protocol)

- Ping이 주로 사용하는 Protocol

12) DNS(Domain Name System)

- URL을 갖고 IP를 찾는다

- Network Layer

- 취약점 : UDP, Clear Text

* UDP 53 port for DNS query

* TCP 53 port for Zone transfer between Primary and Slave DNS servers

DNS Cache poisoning? DNS Cache 정보 변경

 

13) FTP Protocol

- TCP 21 Port : 접속 인증

- TCP 20 Port : Data 전송

- 보안 문제점 해결 : SSH(22 Port)

 

14) ITUT-X.800

- X.400 : OSI ITY Message Handling

- X.500 : 디렉토리 서비스(LPAD) à 디지털 서명

- X.509 : 인증서 포멧

(1) Passive attacks

- Island Hopping Attack : Sniffer 사용하는 Active Attack 방식

- 방지 방법 : 암호화, 스위칭 사용

(2) Promiscuous Mode

- Network상에서 Sniffer 찾는 방법

  : LAN카드 모드가 Promiscuous로 된 것을 찾음.

- Sniffing : Passive Attack

 

15) Social Engineering è 사회공학

- 다른 사람인척(Spoofing)하여 정보를 빼내는 방법

- Dumpster diving을 하여 얻은 정보를 갖고 이용 하는 공격

  Ex) 쓰레기통 정보

        - Scavenge : 하드 디스크의 내용을 검색, OS에서 삭제된 내용을 검색

 

16) Replay Attack

(1) 방지법

- Packet Sequence or Timestamps

- IPSEC & Kerveros Anti-Replay 가능

  * IPSEC : Protocol Sequence가 있음.

  * Kerveros : Timestamp Protocol에 있음.

 

17) Modification of messages

(1) 방지법

- Hash(무결성 해결) or Key Hash

- 인증 : Identification(source 인증), 메시지 인증(메시지의 Origin)을 모두 포함

(2) Hash

- One Way(한번 보내면 되돌아오지 못함)

- 암호화된 것으로 원본을 못 찾음

- Input값이 틀리면 체크되는 값도 변경

- 무결성

 

18) Dos vs DDos

(1) Dos

- 방지법 : Router에서 목적지가 broadcast인 패킷 차단.

① 1-Tier Attack
                   - Fraggle Attack ( UDP + Broadcast )
                   - Land Attack : TCP SYN을 이용한 공격
                   - TCP SYN Flooding : Backlog Queue를 가득 채움.
                     * tripwire : 무결성 체크 Tool
                     * John the Ripper : Password 검출, Shadow File 해석,
                                                   Password를 Hash로 변경해서 비교.
                     * 방지법 : Backlog Queue 늘림, Connection Timeout 을 줄임.
                 ② 2-Tier Attack
                     - Smurf Attack ( ICMP + Broadcast )
                        : Attacker, Amplified Network, Victim 으로 구성
                 ③ Fragmentation Attack
                     ⒜ Ping of Death
                         - IP Datagram 의 최대길이( 65,646 Byte : IP 헤더 포함 )를 초과해서 보내는것.
                     ⒝ Teardrop Attack
                         - Offset을 중첩시키는 공격
                         - Unnamed ACK Attack : frag offset의 중첩이 아닌 GAP으로 공격.

(2) DDos

- 구성요소 : Client, Handler, Agent, Target

- Tool : TFN2K, Trinoo

- 가용성 공격

- 트로이 목마

 

19) Firewall Architecture

- Sereened Host. Screened Subnet, Dual-Home Host 

   * Screend Subnet : DMZ 와 관련 있으며, 가장  Secure 한 Firewall Architecture. 

- Single-home : Firewall Architecture 가 아님.

20) Firewall Type

- Bastion host 

   : Lock Down 된 상태이고 인터넷에서 접근이 가능한 방화벽을 Host 할 수 있는 Platform. 

- Application : 가장 안전한 방화벽.

Posted by Hanlee79
,




 

1) OSI 7 Layer

- ISO 7498-2

(1) Application è 7 Level

    - 사용자 인터페이스를 담당

    - Protocol : FTP, TFTP, HTTP, SMTP, TELNET, SNMP, SSL/SSH, SHTTP

(2) Presentation è 6 Level

    - 암호화를 담당(Encoding, Decoding)

    - Format : ASCII, EBCDIC, Encrypted, GIF, JPEG, MPEG, MIDI, Comperessed

(3) Session è 5 Level

    - 프로세스간 통신연결, Dialog control(full, half-duplex)를 담당

    - Protocol : NFS, SQL, RPC

(4) Transport è 4 Level

    - Data Flow control

    - Protocol : TCP, UDP, Novell SPX

      * TCP : 3way Handshake(SynàSyn/AckàAck)

              Fragmentation거의 발생 안함

      * UDP : Fragmentation주로 발생

              Best-effort Protocol

(5) Network è 3 Level

    - Router가 속함(Routing Protocol)

    - Packet Filtering 방화벽이 동작 하는 곳

    - Protocol : IP, ICMP, IGMP, Routing Protocol(RIP, OSPF, BGP), IPSEC

, 스크리빙 라우터(Log 없음)

(6) Data Link è 2 Level

    - single unit of Ether net data

    - Bridge가 동작하는 Layer Physical Data Link, Data에 각 Layer마다 Header를 삽입

    - Bridge è 프레임 축적/저장

    - Format : Ethernet, ATM, FDDI, ISDN

    - Protocol : SLIP, PPP, L2F, L2TP, PPTP, WEB(WI-FI)

(7) Physical è 1 Level

    - Data Bit단위로 전송

    - Repeater, Dummy Hub가 동작

    - Format ; RS-232, HSSI, X.21(PAD), Cat-5, Cat-6, Coax, PCMCIA, USB

* SSL/TCS Application Transport 사이에 존재



2) Cable

(1) 종류 : Twisted-Pair(UTD, STP), Coax, Fiber-Optio

(2) Issues

    - Attenuation(감쇄) : 케이블이 길어질수록 Signal 감소

    - Crosstalk(혼선) : 전선이 다발형태로 있을 때 발생

 

3) Collision vs. Broadcast

 

Repeater

Bridge

Switch

Switch w/vLan

Router

Collision Domain 분리

X

O

O

O

O

Broadcast Domain 분리

X

X

X

O

O

 

(1) Bridge Repeater와 다른점

    - 패킷은 복제하지만 전기적 신호와 노이즈는 복제하지 않음

    - Collision Domain을 분할

    - Data Link에서 동작

 

4) WAN specification

- 통신방식이 다른 회선으로 통신시 사용

- LAN : FDDI, Ethernet, AppleTalk

- WAN : ATM, PPP, LAPD(ISDN), LAPB(X.25), Frame Relay, HDLC(전용선)

 

5) Packet Switching

- X.25에 접속하기 위해선 PAD(Packet Assembler Disassembler)가 필요

- Frame Relay에 접속하기 위해선 FRAD가 필요

 

6) PAD vs CHAP 인증

(1) PAD(Password Authentication Protocol)

    - 암호화 하지 않음(Clear Text)

    - Replay 공격에 약함

(2) CHAP(Challenge Handshake Authentication Protocol)

    - Wireless Security 인증 기술로 자주 사용

    - GSM / CDMA / BlueTooth

    - Replay Attack를 방지

(3) Hash

    - 무결성

    - M/D(Message Digest)

    - one-way hash

    - Collision-free : Input values가 틀리면 response values가 다르다

 

7) AAA(Authentication, Authorization, Accounting) Server

- Radius서버의 문제점들을 해결

(1) UDP : TACACS, RADIUS, KERBEROS

(2) TCP : TACACS+, DIAMETER

 

8) ISDN(Integrated Services Digital Network)

- BRI = 2B(64K) + D(16K)

- PRI = 23B(64K) + D(64K)

 

9) Data flow in TCP/IP

Application Layer

E-Mail

 

 

 

Transport Layer

E-Mail

TCP(Port)

 

 

Network Layer

E-Mail

TCP(Port)

IP(Protocol)

 

Data Link Layer

E-Mail

TCP(Port)

IP(Protocol)

Eth(Type)

* IP Protocol내에서 상위 정보를 갖고 있는 영역은 Protocol이다

 

10) TCP/IP Protocols

(1) TCP(Transmission Control Protocol)

    - 연결지향 프로토콜

(2) UDP(User Data Protocol)

    - 비연결 프로토콜

(3) ICMP(Internet Control Message Protocol)

    - 에러 및 제어 정보를 제어

(4) IP(Internet Protocol)

    - 패킷 전달 서비스를 제공

(5) ARP(Address Resolution Protocol)

    - IP 주소를 Hardware(MAC)주소로 매핑

(6) RARP(Reverse ARP)

    - Hardwar(MAC)주소를 IP주소로 매핑





Posted by Hanlee79
,



 

11) 스마트 카드

- Smart Card Global Standard가 부족

  : 카드에 어떠한 데이터가 어떻게 저장되어져야 하는지에 대한 표준이 미흡

- 이중인증을 제공(PIN Card)

- OTP를 사용 à 전자적 모니터링 문제 해결

- 프로세스 능력을 가짐

- 기록된 정보는 정확한 PIN이 입력될 때까지 읽을 수 없음

  : 리버스 엔지니어링과 같은 부정 조작 방법들에 대하여 보안을 강화 시켜줌

- 접촉 카드(Contact Card), 비접촉 카드(Contactless Card)

(1) 적용 사례

    - 무선 통신 분야에서는 유럽을 중심으로 GSM SIM 카드를 적용하여 인증키 기능을 수행

      * GSM – Global System for Mobile, SIM – Subscriber IdentityModule

(2) 공격 기법

    - Microprobing : Chip 표면에 직접 접근하기 위해 사용되는 기술(Invasive)

    - Software Attack, Eavesdropping Techniques, Fault Generation Techniques

(3) ISO 7916

    - 물리적 특성 : 가로, 세로, 두께, 모서리 꺾임 등의 정의

    - 접속 위치와 규격 : Chip의 접촉 위치와 규격

 

12) 생체인증

: latent image reactivation(Replay 공격) 가능

(1) 특징 분류

    - 생체적 특징 : 지문(Fingerprint), 장문(Palm print), 얼굴(Face), 손 모양(Hand Geometry),

                    홍채(Iris), 망막(Retina), 정맥(Vein)

    - 행동적 특징 : 서명(Dynamic Signature), 음성(Voice), 키보드 입력(Keystroke Dynamics)

    * The most Secure & The most Expensive

(2) 생체인식 기술이 가져야 할 조건 / 평가 항목

    - 보편성(University) : 모든 대상자들이 보편적으로 지니고 있어야 함.

    - 유일성(Uniqueness) : 개개인 별로 특징이 확연히 구별되어야 함.

    - 지속성(Permanence) : 발생된 특징 점은 그 특성을 영속해야 함.

    - 성능(Performance) : 개인 확인 및 인식의 우수성

    - 수용성(Acceptance) : 거부감이 없어야 함

(3) 생체인식 시스템 설계 시 고려사항

    ① 정확성(Accuracy)

       - FRR(False Rejection Rate / Typeerror) : 보안

       - FAR(False Acceptance Rate / Type error)

       - CER(Crossover Error Rate) : 정확성 척도

    ② 속도 및 처리량(Speed & Throughput Rate)

    ③ 수용성(Acceptability)

    ④ 등록시간

* Biometric이 대중화 되는데 장애가 되는 요인 ; 정확성, 속도/처리량, 수용성, 등록시간

(4) 생체인증 시스템의 정확성(Accuracy) 이슈

    - 시스템의 정책과 중요도에 따라 생체인증 시스템에 요구되는 FAR FRR의 값은 달라진다

    - 엄격한 보안이 요구되는 경우의 생체인증 시스템의 척도는 FRR이 얼마나 낮은가?

    - 사용자의 편이를 중요시 할 경우는 FRR이 얼마나 낮은가?

(5) 적용 예

    - 네트워크에 대한 접근 통제, 직원 출퇴근 시간 체크 및 추적

    - 금융 거래에 대한 승인, 현금인출기와 신용카드, 스마트 카드와 연계

    - 개인 재산의 보호, 투표, 여권, 비자, 이민 관련 시 사용

(6) 생체인식 기술의 장점 : 부인방지(디지털 서명 등)

 

13) Single Sign On

- 편리성과 가용성 중점

- Login시 한번만 ID Password를 입력하여 다른 시스템에 편리하게 접속이 가능

- Password(1)

    - 장점 : 보안성 향상(PW 규칙)

    - 단점 : 누출시 보안 위협

(1) 정의

    - 사용자가 한 번 Sign-On 한 후 모든 서비스를 이용 할 수 있도록 구성

      ) KERBEROS(미국), 세사미(유럽), 디렉토리 서비스 등

(2) 사용하는 이유

    - 생산성 증대à줄어든 Sign-On, 중앙집중식 인증/권한 관리를 통한 관리 생산성 증대

    - 퇴직자 처리에 용이 : ID/Password Disable, Escort, SSO

(3) 장점

    - 보안성 증가 à 강한 패스워드 사용

    - 사용자 편의성 증가 및 사용자 업무관리 단일화(가용성)

à 접근하기 위해 인증 받는 시간의 단축

(4) 단점

    - 하나의 SSO 서버를 사용하게 되면 네트워크 장애의 유일점이 된다. à 이중화로 해결

    - Once user has logged on,

they can freely roam the network resources without restriction.

à 2Factor 인증으로 보완

    - 자리를 비울 때 데스크 탑을 잠그지 않고 자리를 비우는 것 à Screen Saver로 예방

(5) KERBEROS(미국)

    - 중앙 집중형 사용자 인증 프로토콜 / RFC1510

    - 대칭적 암호기법에 바탕을 둔 티켓 기반 인증 프로토콜 è DES, UDP 통신

    - 네트워크를 통해 서비스에 접근하고자 한다면 네트워크 입구를 지키기 위한 3가지요소

      à Authentication, Accounting, Auditing

    * Time Stamp è Replay 공격 방지

      : 다른 사람이 티켓을 복사하여, 나중에 사용자를 위장(impersonate)하여 티켓을

사용하는 것을 막는다.

    * 설계 목표

      - Network 인증

      - One Log On

      - Password 보호(Network)

 

1. 사용자는 인증 서비스에 인증한다

2. 인증서비스는 사용자에게 시작 티켓을 전송한다

3. 사용자는 ERP서버에 대한 접근을 요청한다

4. 티켓 부여 서비스는 세션키가 포함된 새로운 티켓을 만든다

5. 사용자는 하나의 세션키를 추출하고 티켓을 파일서버로 전송한다

6. 티켓을 받은 서버는 사용자에 대한 서비스 제공 여부를 결정한다

 

* KDC(Key Distribution Center)

  - 모든 사용자와 서비스들의 암호화 키(비밀키)를 보유

  - TGS(티켓부여 서비스) : 서버 Key 관리

* AS(인증서비스) ; 사용자 Key 관리

  - 사용자 접근 권한 인증

  - 사용자가 사용하려는 서비스가 DB에 있는지 확인

  - TGT 생성

(6) 특징

    - 재생(Replay)공격을 예방

    - KDC Principal만이 특정 대칭키(DES Key)를 공유 à 도청으로부터의 보호

(7) 약점(Weaknesses)

    - Password 추측공경에 약함 à KDC는 사전공격이 일어나도 알지 못함

    - Requires synchronized time clocks

 

14) 중앙집중 접근통제

- AAA 서버, KERBEROS, RADIUS, TACACS, DIAMETER

(1) AAA 서버

    - Authentication(인증), Authorization(권한), Accounting(회귀, 누가 자원에 접근하는지 추적)

(2) RADIUS(Remote Authentication Dial-In User Service)

    - Dial-In 사용자에 대한 인증 프로토콜이며, 사실상의 표준임

    - 요금징수의 목적 / 감사 추적 등에 사용

(3) TACACS / TACACS+(Terminal Access Controller Access Control System)

    TACACS

       - 암호화되지 않은 UDP프로토콜을 사용

       - User ID & Static Password

       - UDP기반의 Authentication Authorization과정을 합친 인증 프로토콜

    TACACS+

       - A two factor, dynamic password

       - Separates authentication, authorization and accounting processes

       - TCP기반의 프로토콜 사용

    UDP TCP

       - UDP : Radius, Kerberos, Tacacs

       - TCP(신뢰성) : Tacacs+, Dinameter

 

15) 원격 접근 인증 프로토콜

(1) SLIP(Serial Line Internet Protocol)

    - 직렬회선을 통해 캡슐화한 데이터를 전송하는데 사용된 구식 프로토콜

    - 단점 : 에러탐지, 수정, 다양한 인증 못함

(2) PPP(Point to Point)

    - 에러 탐지, 수정, 다양한 인증방법 지원

    PAP(Password Authentication Protocol) è Clear Text

       - 사용자 정보(사용자명, Password)가 평문으로 전송

       - 재생공격에 취약

    CHAP(Challenge-Handshake Authentication Protocol)

       - 시도/응답 매커니즘을 이용

       - 중재자 공격(Man in the middle attack)이나 재생공격에 취약하지 않음

    Secure Shell(SSH v2)

       - FTP, Telnet, Rlogin을 대체

 

16) 접근통제 기술

(1) 기술 유형

    - Discretionary : Identity based, User directed, Hybrid

    - Mandatory : Rule based, Administratively directed

    - Non discretionary : Role based, Task based, Lattice based

(2) MAC(강제적 접근통제)

    - Security Labels = levels * categories

    - Categories(compartment) 역할

      ∙ 최상위 보안 등급을 가졌다 하더라도 모든 자료를 볼 수 없도록 차단

      ∙ 알 필요성의 원칙에 의거하여 필요한 사용자에게만 자료를 볼 수 있도록 하기 위함

    ① 개요

       - The system decided how the data will be shared

       - Only administrators만이 자원의 카테고리를 변경

       - The authorization of a subject’s access to an-object depends upon labels

       - 접근규칙은 운영시스템에 의하여 정의되기 때문에 Rule based 접근 통제라고 함

       - Orange Book B-level의 요구사항(DAC보다 안전)

       - 민감한 정보에 사용 à 보안이 중요한 시스템에서 사용(, 정부)

       - Subject Object의 특성에 관계된 특정 규칙에 따른 접근 통제

       - A good example could be a firewall

    ② 장점 : Very strict enforcement of security, centrally administered

    ③ 단점

       - 성능저하 우려

       - 개발, 구현이 어려움

       - 상업적인 환경에 적용하기 어려움

(3) DAC(Discretionary Access Control – 임의적 접근통제)

    - 데이터 소유자가 사용자나 사용자그룹의 신분에 따라서 임의로 접근을 제어하는 방식

    - 융통성 때문에 상업적 환경에서 널리 사용

    * MAC : rule based(F/W), DAC : identity(ACL-R.W.X)

    ① 개요

       - DAC are controlled by human

       - You decided how you want to protect and share your data

       - Orange book C-level

       - Not a replacement of MAC

    ② 종류

       - 주체와 객체의 ID(Identity)에 따른 접근통제

(4) NON DAC : RBAC

    ① 개요

       - 사용자가 수행하는 JOB(역할) Focus

       - Orange book C-level

       - 접근결정(Access decision)이 주체의 role에 기반함

    ② 종류

       - Role based Access Control(RBAC)

         ∙ 장점 : 관리하기 쉽다

 

 MAC

DAC

NON DACèRBAC

접근권한 부여자

시스템

Owner

Central Authority

접근여부 결정기준

보안레이블

신분(Identity)

역할

정책

경직

유연

유연

Orange Book

B

C

C

장점

안전

유연한 대응

관리 용이

트로이목마에

비교적 안전

구현이 용이

단점

구현이 어려움

 

 

운영이 어려움

 

 

높은 비용

 

 

Performance

영향을 미침

 

 

           * 미국 : TCSEC, 유럽 : ITSEC, 캐나다 : CTCPEC, 국제 공통 평가기준 : CC

 

17) 점근통제 보안 모델

- 비공식적 모델 ----- 수학적 검증 -----à 공식적 보안 모델

  명백, 실행가능, 쉽게 이해, 정책 반영

(1) 벨 라파듈라 모델(BLP)

    - 군사용 보안구조의 요구 사항을 충족하기 위해 설계된 모델

    - 가용성이나 무결성 보다 비밀유출(Disclosure, 기밀성) 방지에 중점

    - MAC 기법

    - 최초의 수학적 모델

    ① 속성

       - No Read Up(NRU or ss-property)

         : 보안 수준이 낮은 주체는 보안수준이 높은 객체를 읽어서는 안됨

    ② 제한사항

       - 접근권한 수정에 관한 정책이 없다

       - 은닉채널을 포함

       - 기밀성만 다루고 있고 무결성은 다루지 않는다

(2) 비바모델(BIBA)

    - 무결성을 강조한 최초의 수학적 모델

    - BLP모델의 단점인 무결성을 보장할 수 있도록 보완한 모델

    * DAC MAC의 단점을 보완한 기술이 아니다

    ① 속성

       - No Read Down(NRD or Simple Integrity Axiom)

         : 보안수준이 높은 주체는 보안수준이 낮은 객체를 읽을 수 없다

       - No Write Up(NWU or *Integrity Axiom)

         : 보안수준이 낮은 주체는 보안수준이 높은 객체에 기록해서는 안됨

(3) 클락/윌슨 모델(Clark & Wilson model)

    ① 정의

       - well-formed transactions, separation of duties(직무분리)

    Addresses all 3 integrity goals

       - 비 인가자가 수정하면 안됨

       - 직무분리 : 내부일관성, 외부 일관성

       - 권한 있는 사람이 부적절한 수정을 하면 안됨

    Consists of Triples(Triple Access) : Subject/Program(신뢰성, 일관성)/Object) and Rules

    ④ 예측 가능하고 완전한 방식으로 일어나야 함(Well-Formed Transaction)

(4) 만리장성 모델(Chinese Wall Model) : Brewer-Nash Model

    ① 개념

       - to avoid conflicts of interest à 충돌을 야기시키는 어떠한 정보의 흐름도 없어야 한다

       - 동일한 영역에 있는 다른 회사의 자료에 접근해서는 안됨(직무분리)

 

    ② 적용 영역

       - 투자, 금융, 광고 분야의 Consulting

       * 컨설턴트 자신이 컨설팅하는 업체의 정보만 접근

18) 공격의 분류

(1) Taxonomy(분류학) of Security Attack

    Passive Attacks : 정보수집 목적

       - 취약점을 이용하지 않음

       - 탐지 불가능

       - 예방가능

       - Traffic Analysis

    Active Attacks : 파괴 목적

       - 취약점 이용

       - 탐지 가능

       - 예방 불가능

       - 변조

 

19) 공격 기법

(1) 무차별 공격

    - 패스워드 크래킹

    - to achieve a predefined goal à 미리 정의한 목표 달성

    - all possible combinations

    - 예방법 ; clipping level, 틀린 시도 후 delay time 느림

(2) 버퍼오버플로우(Buffer Overflow Attacks)

    - 버퍼가 수용할 수 있는 것보다 큰 값을 입력

    - 유효하지 않은 값을 변수 유형에 입력

    - 매개변수를 벗어난 입력

    - 예방법 : Parameter 체크, 패치

(3) 중간자 공격(Man In the Middle Attacks, MIM)

    : 세션이 시작할 때부터 참여

    - 유형

       Web Spoofing(MITM)

       TCP Session Hijacking(세션이 이미 확립된 이후에 발생)

       Information Theft : 두 호스트 사이의 정보를 훔쳐냄(ID/Password)

       DoS 공격

(4) 세션 하이제킹(Session Hijacking)

    - 이미 인증을 받아 세션을 생성하여 유지하고 있는 연결을 여러 가지 방법으로 빼앗는 공격

      à 인증을 위한 모든 검증을 우회

    - 세션 하이제킹 공격의 대응책

      ∙ 데이터 전송의 암호화(최우선의 대책)

      ∙ 지속적인 인증 : Continuity Authentication

  TCP/IP 취약성을 수정할 수 있는 패치

(5) IP 스푸핑

    - One host pretends to be another

(6) DoS 공격

    - 정의 : 시스템이나 네트워크의 구조적인 취약점을 공격하여 며칠 동안 정상적인 서비스를

             지연 시키거나 마비시키는 것.

    - 종류 : TCP Syn Attack, Ping of Death, Teardrop, Mail bombs,

SMURF Attack(è ICMP Echo 브로드 케스트 공격)

TCP Syn Attack

   - 대상 시스템의 메모리가 바닥나게 하는 것

   - 예방법

     ∙ 보안 패치로서 대기 시간을 줄임

     ∙ 연결 요청의 Queue Size 늘림

     Patch

   * 탐지방법

     : netstat 명령어 이용(netstat –a-f inet)

     : state Syn received가 많으면 공격 의심

Ping of Death

   - IP Header Fields(Length Field) : Maximum is 65,536Bytes(정상 패킷의 최대 크기)

Teardrop Attack

   - 비정상 패킷 전송

SMUF Attack

   - 3Player가 필요

   - 스머프 공격의 3가지 구성요소 : 공격자, 중간자(증폭된 네트워크), 희생자

   - broadcast, ICMP

⑤ 분산도스 공격

   - Agent가 공격함

   - 예방법

earless filtering – IP주소가 위조되거나 패킷이 인터넷으로 나가는 것을

ISP 단계에서 막을 수 있음

 

20) 침입탐지 시스템

(1) IDS에 의해 탐지되는 공격

    - 스캐닝 : target network topology, os s/w 등의 정보 취득

    - DoS 공격 : Ping of death, Syn Flooding, SMURF

    - Buffer Overflow Attack

(2) 요소와 분류

    - 설치 위치와 목적에 따라 HIDS, NIDS로 나뉨.

    ① 자료 수집 위치에 따른 분류

       - HIDS(Host based Intrusion Detection System)

         ∙ 호스트 자원 사용 실태를 분석하여 침입 탐지

         ∙ 트로이목마, 백도어, 내부자에 의한 공격 탐지

         ∙ 중요 File을 암호화 함(숫자값)

       - NIDS(Network based Intrusion Detection System)

         ∙ 네트워크에서 발생하는 여러 유형의 침입을 탐지 : DoS공격, Port Scanning

         ∙ 단점 : False(+)가 높다.

(3) 침입 탐지 방식에 따른 분류

    ① 오용탐지(Misuse Detection) : Signature Base = Knowledge Base

       - 탐지 오판율이 낮음.

       - False(+)가 낮다.

       - 전문가 시스템을 이용한 IDS 역시 이에 기반한다.

    ② 이상탐지(Anomaly Detection) : Behavior = Statistical Detection

       - False(+)가 높다

       - 정상적이고 평균적인 상태를 기준

       - 인공지능과 면역 시스템 사용

       - 사전에 특정 지식 없이 공격 탐지 가능 ß 장점

       - 오판율이 높다 ß 단점

 

21) 침투 테스트

    (1) 성공 요소 : 경영진의 승인, 잘 계획된 침투 시나리오

    (2) 목적 : 취약점/결점 발견, Security Gap 발견

    (3) 분야 : 물리적(Physical), 운영(Operational), 논리(Logical=Technical)

    (4) Open box testing : 내부코드에 접근해서 Test

                          à general purpose operating system : Linux, Unix, NT

    (5) 침투 테스트의 4단계

        Planning : Rule 확인, 경영진의 승인, 테스트 목적 수립

        Discovery : 포트 스캐닝(타겟 설정 및 확인), 취약점 분석(서비스, 응용, OS 확인)

        Attack

        Reporting

 

22) Covert Channel(은닉채널)

    - 위험은 대역폭에 의존, B2, B3, A1

(1) 정의

        - 공유된 자원을 통해 높은 등급의 인가를 가진 주체가 낮은 등급의 인가를 가진 주체에게

          메시지를 보내는 방법

        - 정보가 High에서 Low로 통신 되도록 하는 것을 남용하는 매커니즘

        - 일반적으로 사용되지 않는 경로를 통하여 정보를 전달하는 방식

        - 다른 사람이나 프로그램에게 시스템의 보안정책을 어기면서 정보를 전달하는 방법

(2) 종류

    - Storage channels(B2)

      : 공통의 스토리지 영역에 데이터를 기록

    - Timing channels(B3, A1)

      : 시스템의 자원 용도를 조정

(3) 방어법

             - 로그 분석, HIDS의 사용, 통신 대역폭의 엄격한 제한, 시스템 자원 분석





Posted by Hanlee79
,




 

인가자

비인기자

Reference Monitor

 

인증

내부망

자산

 

1) 접근철학

(1) Need-to know 원칙

: 사용자들이 업무를 수행하기 위한 right permission만 접근 권한을 부여하는 것.

(2) 최소권한의 원칙(Least Privilege Policy)ß à Maximum Privilege Policy

    à 데이터 공유, 가용성 극대화, 데이터 최대활용

(3) 직무분리(Separation of Duty)의 원칙

(4) Due Care / Due Diligence

 

2) 예방통제

(1) Phase Identification(식별) : 식별자는 반드시 유일한 것.

(2) Phase Authentication(인증) : password, 스마트카드, 생체인증

(3) Phase- Access Control Mechanism : 접근권한 유무 판별

(4) Phase- Authorization(권한 부여/인가)

: 접근권한 부여기준-접근통제목록(ACL), 역할, 접근내용

 

3) 탐지통제

(1) Phase- Audit(감사)

 

4) 정의

  (1) 접근통제 결정을 중재하는 OS의 요소

  (2) 모든 접근 요청이 PASS되어야 하는 Single Point

(모든 접근이 통과되어야 하는 지점)

  (3) 주체에 의한 객체로의 모든 접근을 중재하는 일련의 소프트웨어

      : Mediate all access to objects by subjects.

  (4) 객체로의 접근이 요청될 때만 작동

  (5) 방화벽은 레퍼런스 모니터의 특별한 한 형태

      * 레퍼런스 모니터를 우회하는 한 가지 방법 Directory access   S ---------à O

 

5) 3가지 요소

(1) Completeness(완전성) : 우회하기가 불가능해야 함.

(2) Isolation : tamper proof(부정 조작이 불가능)

(3) Verifiability : 분석하고 테스트할 정도로 충분히 작아야 함. (Simple, Small, Understandable)

      - 프로그램 사이즈와 복잡성이 증가하게 되면 정확한 행동의 가능성이 감소.

    - F/W(방화벽) 3가지 요소 : 우회불가, 부정조작 불가, Size Small

 

6) 접근통제 레이어(Access Control Layer)

(1) 물리적(Physical) 통제 : Guards, Mantraps, CCTV, Turnstiles,

Fences(the higher the voltage the better)

à Guards(경비원) 역할 소포확인(교정통제), 가장 효과적.

à CCTV(Closed Circuit) 탐지만 가능.

        - Color CCTV

        * 장점 : 해상도가 높음

        * 단점 : 빛에 민감

        * 설치시 주의사항 : 조명, 프라이버시 침해

à Fences : 높이를 높게 하면 침입의도를 막을 수 있다(X)

                                                 없다(O)

à Card Key

       : EAC 전자접근카드(출입문 제어)

(2) 관리(Administrative) 통제

(3) 기술적(Logical/Technical) 통제 : Smart Card, Callback System

 

7) 전화접속 접근 Callback

: ID & PW를 근거하여 서버의 DB에 있는 전화번호를 사용하여 사용자 기기에 전화를 되 건다.

: 인사정보에 있는 전화번호로 전화해서 확인함으로써 예방.(사회공학)

(1) 장점

    - Audit Trail(감사중적)제공, 상호인증, 안전한 통신.

(2) 단점

    - 착신전환을 통해 우회가능.

(3) 전화접속시 안전한 방법

    - OTP(One Time Password) : 가장 안전한 Password

 

8) 식별과 인증

(1) 식별 : ID

(2) 인증(Authentication)

    - 시스템이 본인임을 주장하는 사용자가 그 본인이 맞는다고 인정해 주는 것.

    - 방식에 따른 분류

      : Type : PIN, PW, Passphrase, 계좌번호...(지식기반) è FRR

      : Type : 스마트카드(유지가능-keep), 토큰, ID Badge, Passport...(소유기반)èFAR

: Type : Biometrics(홍채, 망막, 지문인식 등)...(존재기반)

: Type : Keystroke Dynamics, Dynamic Signature, Voice...(행동기반)

* Type, TypeⅣ는 생체인증을 이용.

* 보안성 - TypeàTypeà TypeàType

 

9) Password

(1) 일반적 문제점.

    - 안전하지 않음.

    - 쉽게 깨짐.

    - 불편함 : Random Password를 사용할 경우 사용자도 외우기 힘듬.

    - 부인가능 à 디지털 서명, 생체인증

(2) 정책

    - 최소한 8개 문자의 조합으로 구성.

    - 시스템은 실패한 로그인 시도 횟수를 제한하도록 임계치(clipping level) 설정.

       * Threshold è Delay Time

(3) 보안을 향상시키기 위한 옵션

    - One-Way Encryption(일방향 암호화)의 가장 강력한 형태를 사용.

(4) Password Key  : 80

    - 대문자 : 26

    - 소문자 : 26

    - 숫자 : 10

    - 특수문자 : 18

(5) 일방향 암호화(One-Way Encryption)

    - Password 파일을 숨길 수 없는 상황에서 사전공격에 대해 내성 있게 하기 위한 방법은

      Password Solting 이다.

    - 암호화하기 전에 부가적인 숫자를 패스워드에 덧붙여서 암호화하여 저장하기 위함.

    - 사전공격을 더디게 하기 위함.

(6) 공격 기법

    - 무차별공격(Brute Force Attack)

    - 사전공격(Dictionary Attack)

    - 트로이 목마 로그인 프로그램

    - 전자적 모니터링(Electronic Monitoring)

       à 해결책 : OTP(One Time Password) 사용

    - 사회공학 : 사람의 심리를 이용.

(7) 종류

    - Cognitive Password(인식 패스워드)

    - 일회용 패스워드(One-Time Password / Dynamic Password) : 가장 안전한 Password.

       à Maximum Security 제공

       à 동기식 / 비동기식(시도/응답 매커니즘) 방식

    - 암호절(Passphrase)

(8) 공격에 대한 대응책

    - 패스워드 발생기 사용

    - 로그온 실패 횟수의 제한 : 3 Strike Out,

Clipping Level(알람이 일어나기 전의 최고값) 설정

 

(9) Password Cracking

    - LOphtcrack(Lower-case L, zero, phtcrack)

    - Brute Force Attack(무차별공격) : Script 작성

      à Try all possible character combinations.

à 긴 패스워드는 크랙하는데 시간이 많이 걸림

à Alphabetic : 대문자 26, 소문자 26, 숫자 10, 특수문자 18 è 가능한 조합 : 80

   : Clipping level로 예방가능

   : Password 길이를 크게 해서 공격을 완료하는 시간을 엄청 많이 걸리게 하는 것으로

     예방가능

à 성공확률(P) = L(최대 PW 생존시간) * R(로그인 시도율) / S(PW 공간의 크기)

    - Dictionary attacks(사전 공격)

    * Password는 결국 무차별 공격에 의해 깨진다

    * 공격자가 Password 파일을 훔쳐서 Crack 할 수 있는 요인은 시간”, “인내

 

10) One Time Password

(1) 동기식

    - 시간 또는 이벤트에 의하여 통제되는 매커니즘에 기초한 방식

(2) 비동기식

    - 시도-응답 매커니즘에 기초한 방식

    - Random 숫자 이용

    - DES 사용






Posted by Hanlee79
,