Certification/CISSP

CISSP-1. 접근제어 시스템 및 방법론(Access Control Systems & Methodology) - 요약 1

Hanlee79 2009. 8. 30. 23:15


 

인가자

비인기자

Reference Monitor

 

인증

내부망

자산

 

1) 접근철학

(1) Need-to know 원칙

: 사용자들이 업무를 수행하기 위한 right permission만 접근 권한을 부여하는 것.

(2) 최소권한의 원칙(Least Privilege Policy)ß à Maximum Privilege Policy

    à 데이터 공유, 가용성 극대화, 데이터 최대활용

(3) 직무분리(Separation of Duty)의 원칙

(4) Due Care / Due Diligence

 

2) 예방통제

(1) Phase Identification(식별) : 식별자는 반드시 유일한 것.

(2) Phase Authentication(인증) : password, 스마트카드, 생체인증

(3) Phase- Access Control Mechanism : 접근권한 유무 판별

(4) Phase- Authorization(권한 부여/인가)

: 접근권한 부여기준-접근통제목록(ACL), 역할, 접근내용

 

3) 탐지통제

(1) Phase- Audit(감사)

 

4) 정의

  (1) 접근통제 결정을 중재하는 OS의 요소

  (2) 모든 접근 요청이 PASS되어야 하는 Single Point

(모든 접근이 통과되어야 하는 지점)

  (3) 주체에 의한 객체로의 모든 접근을 중재하는 일련의 소프트웨어

      : Mediate all access to objects by subjects.

  (4) 객체로의 접근이 요청될 때만 작동

  (5) 방화벽은 레퍼런스 모니터의 특별한 한 형태

      * 레퍼런스 모니터를 우회하는 한 가지 방법 Directory access   S ---------à O

 

5) 3가지 요소

(1) Completeness(완전성) : 우회하기가 불가능해야 함.

(2) Isolation : tamper proof(부정 조작이 불가능)

(3) Verifiability : 분석하고 테스트할 정도로 충분히 작아야 함. (Simple, Small, Understandable)

      - 프로그램 사이즈와 복잡성이 증가하게 되면 정확한 행동의 가능성이 감소.

    - F/W(방화벽) 3가지 요소 : 우회불가, 부정조작 불가, Size Small

 

6) 접근통제 레이어(Access Control Layer)

(1) 물리적(Physical) 통제 : Guards, Mantraps, CCTV, Turnstiles,

Fences(the higher the voltage the better)

à Guards(경비원) 역할 소포확인(교정통제), 가장 효과적.

à CCTV(Closed Circuit) 탐지만 가능.

        - Color CCTV

        * 장점 : 해상도가 높음

        * 단점 : 빛에 민감

        * 설치시 주의사항 : 조명, 프라이버시 침해

à Fences : 높이를 높게 하면 침입의도를 막을 수 있다(X)

                                                 없다(O)

à Card Key

       : EAC 전자접근카드(출입문 제어)

(2) 관리(Administrative) 통제

(3) 기술적(Logical/Technical) 통제 : Smart Card, Callback System

 

7) 전화접속 접근 Callback

: ID & PW를 근거하여 서버의 DB에 있는 전화번호를 사용하여 사용자 기기에 전화를 되 건다.

: 인사정보에 있는 전화번호로 전화해서 확인함으로써 예방.(사회공학)

(1) 장점

    - Audit Trail(감사중적)제공, 상호인증, 안전한 통신.

(2) 단점

    - 착신전환을 통해 우회가능.

(3) 전화접속시 안전한 방법

    - OTP(One Time Password) : 가장 안전한 Password

 

8) 식별과 인증

(1) 식별 : ID

(2) 인증(Authentication)

    - 시스템이 본인임을 주장하는 사용자가 그 본인이 맞는다고 인정해 주는 것.

    - 방식에 따른 분류

      : Type : PIN, PW, Passphrase, 계좌번호...(지식기반) è FRR

      : Type : 스마트카드(유지가능-keep), 토큰, ID Badge, Passport...(소유기반)èFAR

: Type : Biometrics(홍채, 망막, 지문인식 등)...(존재기반)

: Type : Keystroke Dynamics, Dynamic Signature, Voice...(행동기반)

* Type, TypeⅣ는 생체인증을 이용.

* 보안성 - TypeàTypeà TypeàType

 

9) Password

(1) 일반적 문제점.

    - 안전하지 않음.

    - 쉽게 깨짐.

    - 불편함 : Random Password를 사용할 경우 사용자도 외우기 힘듬.

    - 부인가능 à 디지털 서명, 생체인증

(2) 정책

    - 최소한 8개 문자의 조합으로 구성.

    - 시스템은 실패한 로그인 시도 횟수를 제한하도록 임계치(clipping level) 설정.

       * Threshold è Delay Time

(3) 보안을 향상시키기 위한 옵션

    - One-Way Encryption(일방향 암호화)의 가장 강력한 형태를 사용.

(4) Password Key  : 80

    - 대문자 : 26

    - 소문자 : 26

    - 숫자 : 10

    - 특수문자 : 18

(5) 일방향 암호화(One-Way Encryption)

    - Password 파일을 숨길 수 없는 상황에서 사전공격에 대해 내성 있게 하기 위한 방법은

      Password Solting 이다.

    - 암호화하기 전에 부가적인 숫자를 패스워드에 덧붙여서 암호화하여 저장하기 위함.

    - 사전공격을 더디게 하기 위함.

(6) 공격 기법

    - 무차별공격(Brute Force Attack)

    - 사전공격(Dictionary Attack)

    - 트로이 목마 로그인 프로그램

    - 전자적 모니터링(Electronic Monitoring)

       à 해결책 : OTP(One Time Password) 사용

    - 사회공학 : 사람의 심리를 이용.

(7) 종류

    - Cognitive Password(인식 패스워드)

    - 일회용 패스워드(One-Time Password / Dynamic Password) : 가장 안전한 Password.

       à Maximum Security 제공

       à 동기식 / 비동기식(시도/응답 매커니즘) 방식

    - 암호절(Passphrase)

(8) 공격에 대한 대응책

    - 패스워드 발생기 사용

    - 로그온 실패 횟수의 제한 : 3 Strike Out,

Clipping Level(알람이 일어나기 전의 최고값) 설정

 

(9) Password Cracking

    - LOphtcrack(Lower-case L, zero, phtcrack)

    - Brute Force Attack(무차별공격) : Script 작성

      à Try all possible character combinations.

à 긴 패스워드는 크랙하는데 시간이 많이 걸림

à Alphabetic : 대문자 26, 소문자 26, 숫자 10, 특수문자 18 è 가능한 조합 : 80

   : Clipping level로 예방가능

   : Password 길이를 크게 해서 공격을 완료하는 시간을 엄청 많이 걸리게 하는 것으로

     예방가능

à 성공확률(P) = L(최대 PW 생존시간) * R(로그인 시도율) / S(PW 공간의 크기)

    - Dictionary attacks(사전 공격)

    * Password는 결국 무차별 공격에 의해 깨진다

    * 공격자가 Password 파일을 훔쳐서 Crack 할 수 있는 요인은 시간”, “인내

 

10) One Time Password

(1) 동기식

    - 시간 또는 이벤트에 의하여 통제되는 매커니즘에 기초한 방식

(2) 비동기식

    - 시도-응답 매커니즘에 기초한 방식

    - Random 숫자 이용

    - DES 사용