CISSP-1. 접근제어 시스템 및 방법론(Access Control Systems & Methodology) - 요약 1
인가자 비인기자 Reference Monitor 인증 내부망 자산
1) 접근철학
(1) Need-to know 원칙
: 사용자들이 업무를 수행하기 위한 right와 permission만 접근 권한을 부여하는 것.
(2) 최소권한의 원칙(Least Privilege Policy)ß à Maximum Privilege Policy
à 데이터 공유, 가용성 극대화, 데이터 최대활용
(3) 직무분리(Separation of Duty)의 원칙
(4) Due Care / Due Diligence
2) 예방통제
(1) PhaseⅠ– Identification(식별) : 식별자는 반드시 유일한 것.
(2) PhaseⅡ– Authentication(인증) : password, 스마트카드, 생체인증
(3) PhaseⅢ- Access Control Mechanism : 접근권한 유무 판별
(4) PhaseⅣ- Authorization(권한 부여/인가)
: 접근권한 부여기준-접근통제목록(ACL), 역할, 접근내용
3) 탐지통제
(1) PhaseⅤ- Audit(감사)
4) 정의
(1) 접근통제 결정을 중재하는 OS의 요소
(2) 모든 접근 요청이 PASS되어야 하는 Single Point
(모든 접근이 통과되어야 하는 지점)
(3) 주체에 의한 객체로의 모든 접근을 중재하는 일련의 소프트웨어
: Mediate all access to objects by subjects.
(4) 객체로의 접근이 요청될 때만 작동
(5) 방화벽은 레퍼런스 모니터의 특별한 한 형태
* 레퍼런스 모니터를 우회하는 한 가지 방법 – Directory access S ---------à O
5) 3가지 요소
(1) Completeness(완전성) : 우회하기가 불가능해야 함.
(2) Isolation : tamper proof(부정 조작이 불가능)
(3) Verifiability : 분석하고 테스트할 정도로 충분히 작아야 함. (Simple, Small, Understandable)
- 프로그램 사이즈와 복잡성이 증가하게 되면 정확한 행동의 가능성이 감소.
- F/W(방화벽) 3가지 요소 : 우회불가, 부정조작 불가, Size Small
6) 접근통제 레이어(Access Control Layer)
(1) 물리적(Physical) 통제 : Guards, Mantraps, CCTV, Turnstiles,
Fences(the higher the voltage the better)
à Guards(경비원) 역할 – 소포확인(교정통제), 가장 효과적.
à CCTV(Closed Circuit) – 탐지만 가능.
- Color CCTV
* 장점 : 해상도가 높음
* 단점 : 빛에 민감
* 설치시 주의사항 : 조명, 프라이버시 침해
à Fences : 높이를 높게 하면 침입의도를 막을 수 있다(X)
없다(O)
à Card Key
: EAC – 전자접근카드(출입문 제어)
(2) 관리(Administrative) 통제
(3) 기술적(Logical/Technical) 통제 : Smart Card, Callback System
7) 전화접속 접근 – Callback
: ID & PW를 근거하여 서버의 DB에 있는 전화번호를 사용하여 사용자 기기에 전화를 되 건다.
: 인사정보에 있는 전화번호로 전화해서 확인함으로써 예방.(사회공학)
(1) 장점
- Audit Trail(감사중적)제공, 상호인증, 안전한 통신.
(2) 단점
- 착신전환을 통해 우회가능.
(3) 전화접속시 안전한 방법
- OTP(One Time Password) : 가장 안전한 Password
8) 식별과 인증
(1) 식별 : ID
(2) 인증(Authentication)
- 시스템이 본인임을 주장하는 사용자가 그 본인이 맞는다고 인정해 주는 것.
- 방식에 따른 분류
: TypeⅠ : PIN, PW, Passphrase, 계좌번호...(지식기반) è FRR
: TypeⅡ : 스마트카드(유지가능-keep), 토큰, ID Badge, Passport...(소유기반)èFAR
: TypeⅢ : Biometrics(홍채, 망막, 지문인식 등)...(존재기반)
: TypeⅣ : Keystroke Dynamics, Dynamic Signature, Voice...(행동기반)
* TypeⅢ, TypeⅣ는 생체인증을 이용.
* 보안성 - TypeⅠàTypeⅡà TypeⅢàTypeⅣ
(1) 일반적 문제점.
- 안전하지 않음.
- 쉽게 깨짐.
- 불편함 : Random한 Password를 사용할 경우 사용자도 외우기 힘듬.
- 부인가능 à 디지털 서명, 생체인증
(2) 정책
- 최소한 8개 문자의 조합으로 구성.
- 시스템은 실패한 로그인 시도 횟수를 제한하도록 임계치(clipping level) 설정.
* Threshold è Delay Time
(3) 보안을 향상시키기 위한 옵션
- One-Way Encryption(일방향 암호화)의 가장 강력한 형태를 사용.
(4) Password Key 수 : 총 80개
- 대문자 : 26개
- 소문자 : 26개
- 숫자 : 10개
- 특수문자 : 18개
(5) 일방향 암호화(One-Way Encryption)
- Password 파일을 숨길 수 없는 상황에서 사전공격에 대해 내성 있게 하기 위한 방법은
Password Solting 이다.
- 암호화하기 전에 부가적인 숫자를 패스워드에 덧붙여서 암호화하여 저장하기 위함.
- 사전공격을 더디게 하기 위함.
(6) 공격 기법
- 무차별공격(Brute Force Attack)
- 사전공격(Dictionary Attack)
- 트로이 목마 로그인 프로그램
- 전자적 모니터링(Electronic Monitoring)
à 해결책 : OTP(One Time Password) 사용
- 사회공학 : 사람의 심리를 이용.
(7) 종류
- Cognitive Password(인식 패스워드)
- 일회용 패스워드(One-Time Password / Dynamic Password) : 가장 안전한 Password.
à Maximum Security 제공
à 동기식 / 비동기식(시도/응답 매커니즘) 방식
- 암호절(Passphrase)
(8) 공격에 대한 대응책
- 패스워드 발생기 사용
- 로그온 실패 횟수의 제한 : 3 Strike Out,
Clipping Level(알람이 일어나기 전의 최고값) 설정
(9) Password Cracking
- LOphtcrack(Lower-case L, zero, phtcrack)
- Brute Force Attack(무차별공격) : Script 작성
à Try all possible character combinations.
à 긴 패스워드는 크랙하는데 시간이 많이 걸림
à Alphabetic : 대문자 26, 소문자 26, 숫자 10, 특수문자 18 è 가능한 조합 : 80
: Clipping level로 예방가능
: Password 길이를 크게 해서 공격을 완료하는 시간을 엄청 많이 걸리게 하는 것으로
예방가능
à 성공확률(P) = L(최대 PW 생존시간) * R(로그인 시도율) / S(PW 공간의 크기)
- Dictionary attacks(사전 공격)
* Password는 결국 무차별 공격에 의해 깨진다
* 공격자가 Password 파일을 훔쳐서 Crack 할 수 있는 요인은 “시간”, “인내”
(1) 동기식
- 시간 또는 이벤트에 의하여 통제되는 매커니즘에 기초한 방식
(2) 비동기식
- 시도-응답 매커니즘에 기초한 방식
- Random 숫자 이용
- DES 사용