SMALL
1. 소프트웨어 개발 보안 생명주기
- 요구사항 명세
- 설계
- 구현
- 테스트
- 유지보수
2. SW 개발 보안의 3요소 (기무가)
- 기밀성 (Confideniality)
- 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성
- 무결성 (Integrity)
- 정당한 방법을 따르지 않고서는 데이터가 변경될 수 없으며, 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성과 고의/ 악의로 변경되거나 훼손 또는 파괴되지 않음을 보장하는 특성
- 가용성 (Availability)
- 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속해서 사용할 수 있도록 보장하는 특성
3. SW 개발 보안 용어 (자위취위)
- 자산 (Assets)
- 조직의 데이터 또는 조직의 소유자가 가치를 부여한 대상
- 위협 (Threat)
- 조직이나 기업의 자산에 악영향을 끼칠 수 있는 사건이나 행위
- 취약점 (Vulnerability)
- 위협이 발생하기 위한 사전 조건으로 시스테의 정보 보증을 낮추는 데 사용되는 약점
- 위험 (Risk)
- 위협이 취약점을 이용하여 조직의 자산 손실 피해를 가져올 가능성
4. SW 공격 기법
- DoS 공격
- 시스템을 악의적으로 공격해서 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격
- 특정 서버에게 수많은 접속 시도를 만들어 다은 이용자가 정상적으로 서비스 이용을 하지 못하게 하거나, 서버의TCP 연결을 소진시키는 등의 공격
- DDoS 공격
- DoS의 또 다른 형태로 여러 대의 공격자를 분산 배치하여 동시에 동작함으로써 특정 사이트를 공격하는 기법
- 해커들이 취약한 인터넷시스템에 대한 엑세스 이뤄지면, 침입한 시스템에 소프트웨어가 이뤄지면, 침입한 시스템에 소프트웨어를 설치하고 이를 실행시켜 원격으로 공격 개시
- DRDoS 공격
- 공격자는 출발지 IP를 공격대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부(DoS)가 되는 공격
- 애플리케이션 공격
- DDoS 서비스 마비 공격
- 네트워크 공격
- 시스템 보안 위협
5. DoS 공격 종류
- SYN 플러딩 (SYN Flooding)
- TCP프로토콜의 구조적인 문제를 이용한 공격
- 서버의 동시 가용 사용자 수를 SYN 패킷만 보내 점유하여 다른 사용자의 서버 사용을 불가능하게 하는 공격
- 공격자는 ACK를 발송하지 안고 계속 새로운 연결 요청을 하게 되어 서버는 자원할당을 해지하지 않고 자원만 소비하여 고갈됨
- UDP 플러딩 (UDP Flooding)
- 대량의 UDP패킷을 만들어 임의의 포트 번호로 전송하여 응답메시지(ICMP Destination Unreachable)를 생성하게 하여 지속해서 자원을 고갈시키는 공격
- ICMP 패킷은 변조되어 공격자에게 전달되지 않아 대기함
- 스머프(Smurf) / 스머핑 (Smurfing)
- 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅 하여 마비시키는 공격
- 바운스 사이트라고 불리는 제3의 사이트를 이용해 공격
- 죽음의 핑(Ping of Death)
- ICMP 패킷(Ping)을 정상적인 크기보다 아주 크게 만들어 전송하면 다수의 IP 단편화가 발생하고, 수신 측에서는 단편화된 패킷을 처리(재조합)하는 과정에서 많은 부하가 발생하거나, 재조합 버피의 오버플로우가 발생하여 벙상적인 버시스를 하지 못하도록 하는 공격 기법
- 랜드 어택 (Land Attack)
- 출발지 IP와 목적지 IP를 같은 패킷 주소로 만들어 보냄으로써 수신자가 자기 자신에게 응답을 보내게 하여 시스템의 가용성을 침해하는 공격 기법
- 티어 드롭 (Tear Drop)
- IP 패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신 시스템이 문제를 발생하도록 만드는 공격
- 공격자는 IP Fragment Offset 값을 서로 중첩되도록 조작하여 전송하고, 이를 수신한 시스템이 재조합하는 과정에서 오류가 발생, 시스템의 기능을 마비시키는 공격
- 봉크(Bonk) / 보잉크 (Boink)
- 프로토콜의 오류 제어를 이용한 공격기법으로서 시스템의 패킷 재전송과 재조립이 과부하를 유발
- 봉크 : 같은 시퀀스 번호를 계속 보냄
- 보잉크 : 일정한 간격으로 시퀀스 번호에 빈 공간 생성
6. DDoS 공격 구성 요소 (HAMAD-하마드)
- 핸들러 (Handler) : 마스터 시스템의 역할을 수행하는 프로그램
- 에이전트 (Agent) : 공격 대상에 직접 공격을 가하는 시스템
- 마스터 (Master) : 공격자에게서 직접 명령을 받는 시스템 / 여러대의 에이전트를 관리하는 역할
- 공격자 (Attacker) : 공격을 주도하는 해커의 컴퓨터
- 데몬 프로그램 (Daemon) : 에이전트 시스템의 역할을 수행하는 프로그래
7. 애플리케이션 공격
- HTTP GET Flooding
- Slowloris (Slow HTTP Header DoS)
- Rudy (Slow Http POST DoS)
- Slow HTTP Read DoS
- Hulk DoS
- Hash DoS
8. 네트어크 공격 종류
- 스니핑 (Sniffing)
- 공격 대상에게 직접 공격을 하지 않고 데이터만 몰래 들여다보는 수동적 공격 기법
- 네트워크 스캐너, 스니퍼
- 네트워크 하드웨어 및 소프트웨어 구성의 취약점 파악을 위해 공격자가 취약점을 탐색하는 공격 도구
- 패스워트 크래킹
- 사전 크래킹
- 무차별 크래킹
- 패스워드 하이브리드 공격
- 레인보우 테이블 공격
- IP 스푸핑
- 침입자가 인증된 컴퓨팅 시스템인 것처럼 속여서 타깃 시스템의 정보를 빼내기 위해서 본인의 패킷 헤더를 인증된 호스트의 IP 어드레스로 위조하여 타깃에 전송하는 공격
- ARP 스푸핑
- 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송하여 희생자의 ARP Cache Table에 특정 호스트의 MAC 정보를 공격자의 MAC 정보로 변경, 희생자로부터 특정 호스트로 나가는 패킷을 공격자가 스니핑하는 공격 기법
- ICMP Redirect
- ICMP 리다이렉트는 3계층에서 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격 기법
- ICMP Redirect 메시지를 공격자가 원하는 형태로 만들어서 특정 목적지로 가는 패킷을 공격자가 스니핑하는 공격기법
- 트로이 목마 (Trojan Horses)
- 악성 루틴이 숨어 있는 프로그램으로 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 프로그램
9. 시스템 보안 위협 유형
- Buffer Overflow공격
- 스택 버퍼 오버플로우 공격
- 메모리 영역 중 Local Value나 함수의 Return Address가 저장되는 스택 영역에서 발생하는 오버플로우 공격
- 스택 영역에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 복귀 주소를 변경하고 공격자가 원하는 임의의 코드를 실행하는 공격 기법
- 힙 버퍼 오버플로우 공격
- 프로그램 실행 시 동적으로 할당되는 힙 영역에 할당된 버퍼 크기를 초과하는 데이터를 입력하여 메모리의 데이터와 함수 주소 등을 변경, 공격자가 원하는 임의의 코드를 실행하는 공격 기법
- 인접한 메모리의 데이터가 삭제될 수 있으며, 해당 위치에 특정 함수에 대한 포인터 주소가 있으면 이를 악용하여 관리자 권한 파일에 접근하거나, 공격자의 특정 코드를 실행함
- 스택 버퍼 오버플로우 공격
- 백도어(Backdoor)
- 어떤 제품이나 컴퓨터 시스템, 암호시스템 혹은 알고리즘에서 정상적인 인증 절차를 우회하는 기법
10. 버퍼오버플로우 공격 대응 방안
- 스택가드 활용
- 스택 쉴드 활용
- ASLR(Address Space Layout Randomization) 활용
- 안전한 함수 활용
- 실행 제한
11. 인증 기술이 유형 (지소생특)
- 지식기반 인증 - 사용자가 기억하고 있는 지식 - 아이디, 패스워드
- 소지기반 인증 - 소지하고 있는 사용자 물품 - 공인인증서, OTP
- 생체기반 인증 - 고유한 사용자의 생체 정보 - 홍채, 정맥, 얼굴, 지문
- 특징기반 인증 - 사용자의 특징을 활용 - 서명, 발걸음, 몸짓
12. 서버 접근 통제 목적
- 비인가자로부터 객체의 기밀성, 무결성, 가용성 보장
13. 접근 통제 기법
- 식별 (Identification)
- 자신이 누구라고 시스템에 밝히는 행위
- 객체에게 주체가 자신의 정보를 제공하는 활동
- 인증 (Authentication)
- 주체의 신원을 검증하기 위한 활동
- 주체의 신원을 객체가 인정해주는 행위
- 인가(Authorization)
- 인증된 주체에게 접근을 허용하는 활동
- 특정 업무를 수행할 권리를 부여하는 행위
- 책임 추적성 (Accountability)
- 주체의 접근을 추적하고 행동을 기록하는 활동
- 식별, 인증, 인가, 감사 개념을 기반으로 수립
14. 서버 접근 통제 유형
- 임의적 접근 통제 (DAC ; Discretionary Access Control)
- 시스테에 대한 접근을 사용자/그룹의 신분 기반으로 제한하는 방법
- DAC에서 사용자는 자원과 관련된 ACL(Access Control LIst)이 수정됨으로써 자원에 대한 권한을 부여
- 강제적 접근 통제 (MAC; Mandatory Access Control)
- 시스템 정보의 허용 등급을 기준으로 사용자가 갖는 접근 허가 권한을 근거하여 시스템에 대한 접근을 제한하는 방법
- MAC에서 사용자들은 자원에 대하 권한을 관리자로부터 부여
- 관리자만이 시스템 자원에 대한 권한을 할당할 수 있음
- 역할기반 접근 통제 (RBAC; Role Based Access Conrol)
- 중앙 관리자가 사용자와 시스템의 상호관계를 통제하며 조직 내 맡은 역할에 기초하여 자원에 대한 접근을 제한 방법
- 자원에 대한 접근은 사용자에게 할당된 역할에 기반
- 관리자는 사용자에게 특정한 권리와 권한이 정의된 역할을 할당
15. 접근 통제 보호 모델 (벨기바무)
- 벨-라파둘라 모델 (BLP; Bell-LaPadula Policy) - 기밀성 강조
- No Read Up
- 보아 수준이 낮은 주체는 보안 수준이 높은 객체를 읽어서는 안됨
- 주체는 객체와 동일한 등급이ㅓ나 객체가 낮은 등급일 때 읽음
- No Writer Down
- 보안 수준이 높은 주체는 보안 수준이 낮은 객체에 기록하면 안됨
- 주체의 등급이 객체와 동일하거나 객체보다 낮아야 기록 가능
- No Read Up
- 비바 모델 - 무결성 보장
- No Read Down
- 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없음
- No Write Up
- 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없음
- No Read Down
16. 양방향 알고리즘 방식
- 대칭키 암호 방식
- 블록 암호 방식
- 긴 평문을 암호화하기 위해 고정 길이의 블록을 암호화하는 블록 암호화 알고리즘을 반복하는 방법
- DES, AES, SEED
- 스트림 암호 방식
- 매우 긴 주기의 난수열을 발생시켜 평문과 더불어 암호를 생성하는 방식
- RC4
- 블록 암호 방식
- 비대칭키 암호 방식 = 공개키 암호 방식
- 공개키와 비밀키가 존재하며, 공개키는 누구나 알 수 있지만 그에 대응하는 비밀키는 키의 소유자만이 알 수 있어야 한다.
- Rsa, ECC, Elgamal, 디피-헬만(Diffie-Hellman)
17. 일방향 암호 방식 (해시 암호 방식)
- 임의 길이가 정보를 입력받아, 고정된 길이의 암호문(해시값)을 출력하는 암호 방식
- 해시 암호화 알고리즘이 적용된 정보는 복호화가 불가능
- MAC
- 키를 사용하는 메시지 인증 코드(Message Authentication Code)로 메시지의 무결성과 송신자의 인증 보장
- HMAC, NMAC
- MDC
- 키를 사용하지 않는 변경 감지 코드(Modification Detection Code)로 메시지의 무결성 보장
- MD5, SHA
18. 대칭키 암호화 알고리즘
- DES (Data Encryption Standard)
- 1975년 미국연방표준국(NIST)에서 발표한 대칭 키 기반의 블록 암호화 알고리즘
- 블록 크기는 64bit, 키 길이는 56bit인 페이스텔 구조
- SEED
- 1999년 국내 한국 인터넷진흥원이 개발한 블록 암호호 알고리즘
- 128bit 비밀키로부터 생성된 16개의 64bit라운드 키를 사용하여 총 16회의 라운드를 거쳐128bit의 평문 블록을 128bit 암호문 블록으로 암호화하여 출력하는 방식
- 블록 크기는 128bit, 키 길이에 따라 128bit, 256bit 로 분류
- AES (Advanced Encryption Standard)
- 블록 크기는 128bit, 키 길이에 따라 128bit, 192bit, 256bit로 분류
- 2001년 미국 표준 기술연구소(NIST)에서 발표한 블록 암호화 알고리즘
- ARIA (Academy, Research Institute, Agency)
- 004 국가정보원과 신학연구협회가 개발한 블록 암호화 알고리즘
- 블록 크기는 128bit, 키 길이에 따라 128bit, 192bit, 256bit로 분류
- IDEA (International Data Encrption Algorithm)
- DES를 대체하기 위해 스위스 연방기술 기관에서 개발한 블록 암호화 알고리즘
- 128bit의 키를 사용하여 64bit의 평문을 8라운드에 거쳐 64bit의 암호문을 만듦
- LFSR (Linear Feedback Shift register)
- 선형 되먹임 시프트 레시즈터(LFSR)는 시프트 레지스터의 일종으로, 레지스터에 입력되는 값이 이전 상태 값들의 선형 하수로 계산되는 구조로 되어있는 스트림 암호화 알고리즘
19. 비대칭키 암호화 알고리즘
- 디피-헬만
- 최초의 공개키 알고리즘으로 디피와 헬만이 1976년에 고안한 알고리즘으로서 유한 필드 내에서 이산대수의 계싼이 어려운 문제를 기본 원리로 하고 있음
- 공개키 암호 방식의 개념을 이용하여 두 사용자 간에 공통의 암호화 키를 안전하게 공유할 방법을 제시하였으며, 많은 키 분배 방식에 관한 연구의 기본이 됨
- RSA (Rivest-Shamir-Adleman)
- 1977년 3명의 MIT수학 교수가 고안한 큰 인수의 곱을 소인수분해하는 수학적 알고리즘 이용하는 공개키 암호화 알고리즘
- 비밀키의 복호화가 어려운 RSA 안전성은 소인수분해 문제의 어려움에 근거를 두고 있음
- ECC (Elliptic Curve Cryptography)
- 1985년 코블리치와 밀러가 RSA 암호 방식에 대한 대안으로 처음 제안
- 타원 곡선 암호(ECC)는 유한체 위에서 정의된 타원곡선 군에서의 이산대수의 문제에 기초한 공개키 암호화 알고리즘
- ElGamal
- 이산대수의 계산이 어려운 문제를 기본 원리로 하고 있으며, RSA와 유사하게 전자서명과 데이터 암/복호화와 함께 사용
728x90
LIST
'정보처리기사 > 09. 소프트웨어 개발 보안 구축' 카테고리의 다른 글
| Chapter 02. 소프트웨어 개발 보안 구현 (0) | 2021.09.27 |
|---|
댓글