정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/hmpublic/filedownload?a... ·...

125
지안학원 조상진 강사 - 1 - 정보보호론 서브노트 PART 01 : 정보보호 개요 정보보호관리의 개념 정보보호론 전체 학습 구조 보안에 자주 나오는 기관들 ① TTA : Telecommunication Technology Association(한국 정보통신 기술 협회) - tta.or.kr ② KISA : Korea Internet & Security Agency(한국 인터넷 진흥원) - kisa.or.kr ③ NIST : National Institute of standards and Technology(미국 국립 표준 기술 연구소) - nist.gov 정보보호의 목표 무결성 예시 지폐는 오직 권한 있는 사람(적절한 권한을 가진 사용자 )만이 한국은행을 통해(인가된 방법 으로만) 만들거나 바 꿀 수 있고, 그렇지 않은 경우(무결성이 훼손될 경우)에는 위조지폐로 취급돼 법의 엄중한 처벌 을 받는다.

Upload: others

Post on 30-Jan-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 1 -

정보보호론 서브노트

PART 01 : 정보보호 개요 정보보호관리의 개념

정보보호론 전체 학습 구조

보안에 자주 나오는 기관들

① TTA : Telecommunication Technology Association(한국 정보통신 기술 협회) - tta.or.kr

② KISA : Korea Internet & Security Agency(한국 인터넷 진흥원) - kisa.or.kr

③ NIST : National Institute of standards and Technology(미국 국립 표준 기술 연구소) - nist.gov

정보보호의 목표

무결성 예시

지폐는 오직 권한 있는 사람(적절한 권한을 가진 사용자)만이 한국은행을 통해(인가된 방법으로만) 만들거나 바

꿀 수 있고, 그렇지 않은 경우(무결성이 훼손될 경우)에는 위조지폐로 취급돼 법의 엄중한 처벌을 받는다.

Page 2: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 2 -

정보보호 관리

① 정보보호 vs 정보보호 관리 시스템

관리가 추가 → 2010년부터 공공기관 ISMS 인증 의무

(KISA 주관)

② 정보보호 관리와 정보보호 대책

- 관리적 보호대책 :

- 물리적 보호대책 :

- 기술적 보호대책 :

※ 정보보호관리 → 생산성, 명성, 금전적 손실 : 비용/효익

X.800과 RFC 2828

① X.800 : 오픈 시스템의 통신 프로토콜 계층의 보안 서비스로 정의되며, 시스템 혹은 데이터 전송의 적절한

보안을 보장

② RFC 2828 : 시스템 자원에 대한 보호의 구체적인 종류를 제공하기 위해 시스템에 의해 제공되는 프로세싱이나

통신 서비스. 보안 서비스는 보안 정책을 구현하고 보안 매커니즘에 의해 구현됨

※ RFC(request for comments) : IETF(Internet Engineering Task Force)에서, 인터넷에서 기술을 구현

하는 데에 필요한 절차 등을 제공하는 공문서 간행물.

정보 보안 위협의 유형

(1) 사고에 의한 위협 : 사용자 또는 관리자의 실수나 소프트웨어 또는 하드웨어의 결함에 의해 발생하는 위협

이다. 철저한 보안 정책 수립과 소프트웨어 및 하드웨어의 철저한 사전 점검을 통해 예방할 수 있다.

(2) 의도적인 위협 : 대부분 발생하는 보안 위협으로 조직 내,외부 또는 네트워크를 통해 의도적으로 침입하여

공격하는 위협이다. 보안 정책의 수립만으로 예방하기 어려우며 기술적인 대책이 필요하다.

Page 3: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 3 -

위험(Risk)

위험(Risk) = 자산 × 위협 × 취약점 Asset Threat Vulnerability → V.A.T(세금)

가장 약한 링크 원칙

보안에서는‘Chain Rule'이란 것이 있다. 쇠사슬 양쪽 끝에서 잡아당기면 가장 약한 부분이 끊어진다. 즉, 쇠사

슬의 전체 강도는 가장 강한 부분이 아닌 가장 약한 부분에 따라 결정된다. 보안도 마찬가지다.

Defense-in-Depth(약어 : D-i-D) : Multilevel(다단계) 보안

① COTS(Commercial off the shelf, 상용제품)는 완벽한 보안을 제공하지 못한다.

② 보안통제를 중복(overlap)

③ Work Factor의 증가를 유발 → 단점 : 복잡도↑

시점별 통제

Page 4: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 4 -

PART 02 : 암호학 암호학 개요

암호의 단순 모델(대칭키)

암호화 시스템

암호화, 복호화 키

키 = 키 : 대칭키 →

개인키 공개키 : 비대칭키 →

※ secret key(비밀키)와 private key(개인키)의 혼용

Page 5: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 5 -

암호화 프로그램

치환과 전치의 개념

※ 기법

1. 구성(조성비율 바꾸는 것) : Substitution {평문문자} ≠{암호문문자}

2. 배열(위치바꾸기) : Transposition, Permutation {평문문자} ={암호문문자}

XOR (exclusive or)

0 xor 0 = 0 (짝+ 짝 = 짝)

0 xor 1 = 1 (짝+ 홀 = 홀)

1 xor 0 = 1 (홀+ 짝 = 홀)

1 xor 1 = 0 (홀+ 홀 = 짝)

링크 암호화와 종단간 암호화

구분 계층 암호화 암호화 범위 트래픽 분석 키 관리 암호화 주체

종단간 암호화 L7• 송수신 말단에서 암/복호화

• 중계노드는 중계만

헤더(라우팅정보)는 암호화

하지 않음사용자(S/W로 구현)

링크 암호화 L1~L2• 중계노드에서 암/복호화

→ 일시적 평문상태

헤더를 포함한 모든 데이터

암호화ISP나 통신업자

Page 6: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 6 -

하드웨어와 소프트웨어 암호시스템

구분 H/W기반 S/W기반

성능(속도)

(도입)비용

안정성

방식

Steganography

① 메시지를 숨기는 기술 ex) 책상에 컨닝 메모

② 사례 : 저작권 보호 용도 ⇒

③ 은닉채널(Covert channel)

④ 오사마 빈라덴이 사용 (dead-drop(비밀 연락책)으로 사용)

※ 암호 → 크립토그래피(cryptography) : 메시지의 내용을 읽지 못하게 하는 기법

스테가노그래피(steganography) : 읽지 못하게 하는 것이 아니라 메시지의 존재 자체를 숨기는 기법

DRM

① 디지털 미디어의 생명주기 동안 발생하는 사용권한 관리, 유통단계를 관리하는 기술

② 디지털 미디어의 불법 유통과 복제를 방지

③ 암호기술, 키관리 기술, 워터마킹 등 다양한 정보보호 기술 활용

④ 개념도

Page 7: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 7 -

암호해독 공격의 분류

공격유형

해독자에게 알려진 정보

목표 비고암호문,

암호알고리즘기타정보

① 암호문 단독공격

(Ciphertext-only)

(모두 같은 키,

같은 알고리즘

으로 암호화된

암호문)

- ① ⋯ ②

• 패턴이 없으면 상당히 어려운 공격방법

• 가장 쉽게 적용 가능

• 공격자가 복호화하는 것을 막기 위해 암호는 이런 공격에 안전해야

• 사용 예

-전수조사 공격 → 방어 :

-통계적인 공격 → 방어 :

-패턴 공격 → 방어 :

② 기지 평문 공격

(Known-plaintext)″

⋯ ① ② →

• 공격자가 선택할 수 없고 우연히 알게 된 암호문/평문 쌍

• Alice는 키를 변경하지 않았다고 가정.

• 암호문 단독 공격 기법이 알려진 평문 공격에도 적용 가능.

→ 방어 :

③ 선택 평문 공격

(Chosen-plaintext)″

⋯ ① ② →

• 공격자에게 주어지는 평문/암호문 쌍은 공격자가 선택한 값(공격

하기 전)

• Eve가 Alice의 컴에 접속할 수 있다면 …• 키는 송신자의 sw에 포함되어 알 수 없음

• 에 주로 사용

• 적응적 선택평문 공격(adaptive chosen-plaintext)

→CPA에 비해 선택해야하는 평문이 적음(∵진화적/반복적)

④ 선택 암호문 공격

(Chosen-ciphertext)″

⋯ ① ② →

• 공격자가 ⋯ 를 선택함(공격하기 전)

• Eve가 Bob 컴에 접속할 수 있으면 적용 가능

암호화 방법을 설계하는 목표

① Work Factor↑ : 공격자가 암호화 방법을 깨는데 결리는 노력(리소스)

(= Work Function↑) 돈 or 시간

⇒ Computationally Infeasible ∝ 성능↓(속도가 떨어짐)

계산은 가능하지만 상당히 어려운.. → 설계 목표

② 암호를 깨는데 걸리는 시간과 비용이 많이 들게 설계하는 방법

©

Page 8: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 8 -

#A&@ 해독억년소요 I Love You.

100억 >>> 10억 ⇒ 설계가 잘되었다고 봄

공격비용 Data 값어치

키의 길이 → →

약 ( )배의 효과가 있다.

PART 02 : 암호학 대칭키 암호

치환(대치) 암호/전치 암호 구분

① 잉여류

② 역원

Ⓐ 덧셈에 대한 역원

≡ mod 예 : 에서 4의 덧셈에 대한 역원은 10-4=6이다.

ⓑ 곱셈에 대한 역원

× ≡ mod 예 : 모듈로가 10이면 3의 곱셈에 대한 역원은 7이다. 즉, (3×7) mod 10 =1 이다.

Page 9: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 9 -

③ 에 대한 덧셈표와 곱셈표

④ 의 예

곱셈 암호 예제

P=5, K=3 일 때 암호문 구하기?

구하기?

Viegenere 암호

Hill 암호

Page 10: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 10 -

애니그마의 구조

P박스와 S박스

① P박스

구분 입력(n), 출력(m) 역함수 비트수

단순(straight) -

축소(compression) 줄이고자

확장(expansion) 증가시키고자

② S박스

- 대치 암호의 축소 모형

- 입력과 출력의 개수가 달라도 됨

- 역함수 존재(입력=출력) or 비존재 가능

혼동(confusion)과 확산(Diffusion)

① 엔트로피 개념으로 설명(무질서도 증가 방향으로 변함)

② shannon의 정의

③ 혼돈 :

암호문 이용 ↛ 키를 찾음

좌절시킴

④ 확산 :

암호문 통계테스트 이용 ↛ 평문 찾음

좌절시킴

스트림 암호

① 현대 스트림 암호는 한번에 r 비트 생성

… …

※ key를 어떻게 생성하는지가 주된 관심사

③ 분류

Page 11: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 11 -

구분 특징 종류

동기식

비동기식

One Time Pad(OTPad) ← 일회성 키

key size가 무한대

경우의 수

⇒ ∞

= 0 (∵안전)

cf) One time Password(OTPwd) ⇒ 오직 한 번만 사용되는 패스워드

※ CHAP(Challenge Handshake Authentication Protocol)

-높은 수준의 보안 제공

PAP(Password Authentication Protocol)

-원격 사용자들에 대한 식별과 인증을 자동으로 제공(낮은 수준 보안 제공)

Page 12: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 12 -

DES

1. 목적 :

2. 방식 :

3. 사례 : Kerberos 버전 4(대칭 암호기법에 바탕을 둔 티켓 기반 인증 Protocol)

4. Round 횟수 :

5. Crack 이유 : 짧은 key size

6. key size

-

- 전체 : 64 bits

7. crack time 구하기

WEP(Wired Equivalent Privacy) 40 bits 1 hr(work factor)

DES crack time?

풀이)

S-박스

Triple – DES

구분 암호-복호-암호 key 길이 Round

key2개

3개

Page 13: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 13 -

2-DES와 3-DES의 키 길이 및 탐색 횟수

구분 DES 2-DES 3-DES

키길이 n 2n 3n

키탐색횟수

AES

① H/W, S/W에 구현 용이

② 사례 : smart card ⇒ 데이터 암호화

초경량 알고리즘임을 암시

③ SPN 구조 → 속도가 빨라짐

④ AES의 데이터 단위(DATA Units)

비트(bit), 바이트(byte), 워드(word), 블록(block), 스테이트(state) ⇒ 5가지 단위 사용 계산

블록들의 나열 (행렬)

Page 14: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 14 -

AES의 데이터 단위

SEED와 ARIA

→ SEED

→ ARIA

Round(10,12,14) 국내 Round(12,14,16) ← AES에 비해 2회 추가됨.

※ 은행권에서 사용하는 국산 알고리즘인 SEED도 AES로 채택되기 위해 선별되었던 6개의 암호화 알고리즘 중 하나였다.

블록 암호

Page 15: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 15 -

모드(mode) 종류

구분 ECB CBC CFB OFB CTR

모양

병렬처리

초기화 벡터

난수

특징

• 간단

• 패턴 반복

• 재전송 공격 가능

• 암호문 블록이 파손되면 2

개 평문 블록 영향

• 암호문 블록에서 비트 누

락 → 평문 전체 영향(∵밀

리기 때문)

• 재전송 공격 가능 • 카운터이용(비트+

블록번호)

패딩

Type of Result

CFB 모드의 암호화

Page 16: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 16 -

OFB 모드의 암호화

PART 02 : 암호학 비대칭키 암호

Diffie-Hellman 알고리즘

Diffie-Hellman 키 교환

앨리스가 계산한 키 = mod mod ×mod × mod

공개키 사용 원칙

① 암호화키와 복호화키는 ( )의 키쌍이어야 한다.

② 키는 암/복호화 중 ( ) 사용해야 한다.

③ 타인의 ( )는 사용할 수 없다.

Page 17: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 17 -

비대칭 암호의 기밀성 서비스

대칭키 암호화 알고리즘과 마찬가지로 비대칭 암호화 알고리즘의 가장 기본적인 기능은 기밀성(Confidentiality)

이다. 이때 비대칭 암호화 알고리즘은 대칭키 암호화 알고리즘에 비해 좀 더 엄밀한 기밀성을 제공한다.

철수가 영희에게 편지를 보내려고 하는데, 영희를 제외한 사람은 이 편지를 못 읽게 하려면 어떻게 해야 할까?

먼저 철수는 전화번호부에서 전화번호를 찾듯이 영희의 공개키를 구한다. 그리고 공개키를 이용해 편지를 암호

화해서 보내면 영희는 자신이 가진 개인키를 이용해 철수의 편지를 복호화하여 읽을 수 있다. 그러면 만약 민수

가 중간에 편지를 가로채더라도, 영희의 공개키로 암호화한 편지를 민수의 개인키로는 복호화할 수 없다. 왜냐

하면 영희의 공개키로 암호화한 것은 영희의 개인키로만 복호화할 수 있기 때문이다. 이것이 비대칭키가 제공하

는 기밀성이다.

비대칭 암호의 부인방지 서비스

비대칭 암호화 방식이 기밀성만을 제공하는 것이 아니다. 비대칭 암호화 알고리즘은 대칭키 암호화 알고리즘에

는 존재하지 않는 부인 방지(Non-Repudiation) 기능도 제공한다. 부인 방지는 쉽게 말해서‘발뺌에 대한 방

지’라고 할 수 있다.

철수의 개인키로 암호화된 편지는 철수의 공개키로만 열 수 있다. 철수의 개인키는 철수만이 가지고 있으므로,

영희는 철수에게서 온 편지를 철수의 공개키로 풀었을 때 그 편지의 암호가 풀린다는 사실만으로도 그 편지가

철수가 쓴 것임을 확신할 수 있는 것이다.

비대칭키 암호화 시스템

<알고리즘에 따른 분류>

① : RSA, Rabin

② : Diffie-Hellman, ElGamal, DSA

원조, key 교환 전용 디지털 서명 전용

③ : ECC

Page 18: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 18 -

<목적과 보안서비스>

① 목적 :

② 키 : (대칭키), (비대칭키)

(개인키/공개키)

N개 N개

⇒ 사용자가 ( )명을 넘어가면 대칭키 방식의 최대 키 개수는 비대칭키 방식의 최대 키 개수를 초과하기 시작한다.

③ 보안서비스 :

트랩도어 일방향 함수(TOWF: trapdoor one-way function)

① 함수(function)

Ⓐ 함수 : 정의역 규칙대응 치역

대응

ⓑ 가역함수(invertible function) : 치역의 각 원소에 대하여 정의역의 오직 한 원소로 대응하는 함수

② 일방향 함수(OWF: one-way function)

Ⓐ 주어진 x에 대하여 y=f(x)를 계산하기 쉽다.

ⓑ 는 계산이 어렵다. 주어진 y에 대해서 를 계산적으로 실현 불가능

③ 트랩도어 일방향 함수 : 일방향 함수로써 3번째 성질을 만족하는 함수

Ⓐ y와 트랩도어(trapdoor)(비밀)가 주어지면 x를 쉽게 계산 가능

RSA의 암호화와 복호화

Page 19: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 19 -

RSA 알고리즘

RSA 알고리즘 예시

<키 생성>

① p=5, g=11

n=5×11=55

② ø(n)=(5-1)×(11-1)=40

③ gcd(e, 40)=1

e=3, 7, 9, …

if) e=3 일 경우

④ 3 × d ≡ 1 mod 40

∴ d=27

∴ 공개키는 (55, 3) 비밀키는 (55, 27)

<암호문 구하기>

① m=9(평문)인 경우 암호문?

결정적(deterministic) vs. 확률적(probabilistic)

① 결정적 암호알고리즘: 암호키와 메시지가 같으면 항상 같은 암호문으로 암호화되는 암호알고리즘

② 확률적 암호알고리즘: 암호키와 메시지가 같아도 항상 다른 암호문으로 암호화되는 암호알고리즘

ECC

① 키 길이

ECC 보안수준 RSA

160 bits = 1024 bits

1 bit > 1bit

• ECC는 RSA에 비해서 적은 키로 높은 보안 수준을 제공한다. : False(∵ 동일한 보안수준을 제공)

→ ECC는 RSA에 비해서 bit당 높은 보안 수준을 제공한다. : True

② 특징

©

③ 사례 : 스마트 카드→ 서명, 인증 용도

Page 20: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 20 -

대칭키 vs 비대칭키

• 대칭키 : 기호를 대체하거나 치환하는 것, 비밀키 : 기호열(비트열)

• 비대칭키: 숫자를 다른 숫자로 변환하는 것, 개인키 :하나의 숫자 or 그 이상의 숫자들

→ 대칭키와 비대칭키는 ( ) 관계

하이브리드 암호

PART 02 : 암호학 해시함수와 응용

해시함수의 일반적 개념

Page 21: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 21 -

Hash 알고리즘의 응용 분야

① 디지털 서명의 효율성 증대

② 중요정보의 무결성 확인

③ OS의 변동 유무 체크 : H-IDS 이용 → Ⓐ log 이용 ⓑ Hash 이용

침입탐지 2가지 방법 중 하나

해시의 일방향성에 대한 예시(나눗셈을 이용한 해시값 획득)

① 먼저 123456789라는 수와 이것과 한 자리 수만 다른 123486789라는 수가 있다 가정해보자. 두 수를 다음과

같이 가운데를 기준으로 둘로 나누고 큰 수를 작은 수로 나눈다.

= 1.81838 2677861 …

= 1.81882 4569115 …

② 결과값은 각각 1.818...이다. 앞 6자리 숫자를 버리고, 나머지 값을 해시의 결과 값이라고 생각한다면

123456789의 해시 값은 2677861, 123486789의 해시 값은 4569155다. 하지만 두 해시 값만으로 해시 전의

원래 수를 알아내는 것은 불가능에 가깝다. 로직을 알더라도 버려진 1.81838과 1.81882를 알아낼 수 없기

때문이다.

③ 이처럼 해시는 로직을 알고 있을 경우 해시의 결과 값을 구하기가 쉽지만, 그 해시 결과 값을 통해 해시를

생성하기 전의 원래 값은 알기 어렵다. 그리고 값이 아주 조금만 다르더라도 해시 결과 값은 무척 상이하게

생성된다.

약한 충돌 내성과 강한 충돌 내성

: 가 주어졌을 때, ′ 가 되는 ′ (단, ≠′)를 찾기 힘듦.

: ′가 되는 입력쌍 와 ′ (단, ≠′)를 찾기 힘듦.

해시함수의 안정성 사항들 간의 관계

Page 22: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 22 -

구분 주어진 정보 구하려고 하는 것

프리이미지 ′를 만족하는 ′

제2프리이미지 과 ′를 만족하는 ′≠

① 충돌 회피성을 갖는 함수는 2차 선이미지 회피성도 갖는다. 그러나 그 반대의 관계는 항상 만족하는 것은 아니다.

② 충돌 회피성을 갖는 함수가 모두 선 이미지 회피성을 갖는 것은 아니며, 그 역도 마찬가지다.

비둘기집 원리(Pigeon-hole principle)

( ) 발생

(N+1) 비둘기 넣는다 (N)개 비둘기집

생일 공격

1-

×××⋯ N=23명 있으면

이상의 확률로 적어도 2명의 생일이 일치한다.

빅 앤디언과 리틀 앤디언 보안이야기

본래 빅 앤디언과 리틀 앤디언은 걸리버 여행기에 나온 단어로, 달걀에서 상대적으로 둥근 부분과 뾰쪽한 부분

을 가르키는 말이다. 참고로 빅 앤디언은 달걀의 둥근 부분부터 깨어먹는 방식이고, 리틀 앤디언은 달걀의 뾰쪽

한 부분부터 깨어먹는 방식이다. 즉, 빅 앤디언은 최상위 바이트(MSB, Most Significant Byte)부터 차례로 저

장하는 방식이고, 리틀앤디언은 최하위 바이트(LSB, Least Significant Byte)부터 차례로 저장하는 방식이다.

블록암호 기반 해시함수

① Rabin 구조

② Davies-Meyer 구조

③ Matyas-Meyer-Oseas 구조

④ Miyaguchi-Preneel 구조

Page 23: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 23 -

Hash

MDC

① ② ③

MAC

① ② ③

MDC와 MAC process

Page 24: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 24 -

관용 암호방식 이용

공개키 암호방식 이용

해시함수 이용

MAC을 이용

Page 25: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 25 -

PART 02 : 암호학 전자서명과 PKI

디지털 서명

MDC, MAC, DS

MDC Hash 무결성 × ×MAC Hash+대칭키 ○ 인증 ×DS Hash+비대칭키 ○ ○ 부인방지

ElGamal 디지털 서명 구조

Page 26: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 26 -

ECDSA 구조에 대한 일반적 아이디어

부가형 전자서명(시간적 흐름)

은닉서명(특수 전자 서명)

Blind signature : ( ) 보장

Page 27: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 27 -

인감도장

<주택 매매>

인감증명서 + 인감도장

대한민국이 보증한다는 뜻

PKI 개념 및 메커니즘

DAP vs LDAP

X.500(DAP) : OSI 7 Layer → 상당히 느림, 안전함

Directory Access Protocol

LDAP : TCP/IP 4 Layer

Lightweight Directory Access Protocol

Page 28: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 28 -

공인인증서 운영을 위한 계층 구조

① PAA(Policy Approval Authorities, 정책승인기관) : 공인인증서에 대한 정책을 결정하고 하위 기관의 정책

을 승인하는 기관이다. 우리나라는 미래창조과학부가 담당한다.

② PCA(Policy Certification Authorities, 정책인증기관) : 기본 정책을 수립하는 기관으로, 우리나라의 KISA

가 여기에 해당한다.

③ CA(Certification Authority, 인증기관) : PCA의 하위 기관으로 인증서 발급과 취소 등의 실질적인 업무를

하는 기관이다. yessign(금융결제원), NIA(한국정보화진흥원) 등이 이에 속하며, 상호 간 신뢰한다.

④ RA(Registration Authority, 등록기관) : 사용자의 신분을 확인하고 CA 간 인터페이스를 제공하는 기관이다.

인증서 검증 시나리오

암호문을 보내려는 앨리스(송신자)가 밥(수신자)의 인증서를 내려 받는다. 앨리스는 내려받은 인증서가 정말 밥

의 인증서가 맞는지 검증한다. 밥의 인증서 검증에는 인증기관 자체의 인증서가 필요하다. 왜냐하면, 밥의 인증

서에 들어 있는 인증기관의 서명은 인증기관의 개인키로 암호화되었기 때문이다. 따라서 인증기관의 서명을 검

증하려면 인증기관의 공개키가 필요하다. 그럼, 인증기관의 공개키는 어떻게 얻을 수 있을까요? 인증기관의 공

개키는 인증기관의 인증서에 들어 있다. 따라서, 인증기관의 인증서에 들어 있는 인증기관의 공개키를 사용하기

위해 인증기관의 인증서를 내려받아야 한다. 그럼 그 다음 질문이 생긴다. 인증기관의 인증서는 누가 보장해 주

나? 인증기관의 인증서는 그것 자체가 인증서이기 때문에 내부에‘서명’ 정보가 들어가 있다. 단, 이때의 서명

은 밥의 인증서를 발급해 준 인증기관의 것이 아니라 그 인증기관의 상위 인증기관이다. 즉, 인증기관의 검증은

그 인증기관의 상위 인증기관에서 해준다. 그리고 인증기관의 제일 위에는 최상위 인증기관이 있고 최상위 인증

기관의 인증서로 결국 인증기관들에 대한 검증이 계층적으로 이루어진다. 이제 마지막 단계이다. 이렇게 검증

단계가 끝나면 밥의 공개키를 인증서에서 추출하여 RSA와 같은 비대칭 암호화 알고리즘에 암호화를 수행하고

암호문을 밥에게 전달한다. 밥은 이렇게 전달된 암호문을 자신의 개인키를 이용하여 복호화하여 원래의 평문 내

용을 확인하게 된다.

CRL(Certification Revocation List)

① 인증서 폐기 목록은 보통 폐기된 인증서에 관한 정보만 유지하는데, 이와 같은 접근 방법을 나쁜 목록

(bad-list) 방법이라 한다. 반대로 좋은 목록(good-list) 방법도 있는데 좋은 목록에서는 이 목록에 포함된

인증서만 사용하고, 나쁜 목록에서는 이 목록에 포함되지 않은 인증서만 사용해야 한다.

② 좋은 목록 방법은 나쁜 목록 방법보다 안전하지만 인증서가 좋은 목록에 포함되어 있음에도 유효하지 않을

수 있고, 나쁜 목록에 포함되어 있지 않음에도 유효하지 않을 수 있다는 사실에는 차이가 없다. 그러나 좋은

목록은 공개되어 있으므로 잘못된 인증서를 발견하여 조치를 취할 수 있는 확률이 존재하므로 나쁜 목록보다

는 안전하다. 하지만 좋은 목록은 나쁜 목록보다 상대적으로 용량이 매우 크고, 나쁜 목록보다 빠르게 갱신

되어야 한다는 단점이 있다.

Page 29: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 29 -

PART 03 : 접근통제 접근통제 개요

접근통제 개요 및 범위

접근의 3단계

Page 30: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 30 -

PART 03 : 접근통제 사용자 인증

인증방식에 따른 분류

인증구분 설명 기반 종류 깨는 방법 강한 인증

TypeⅠ

TypeⅡ

TypeⅢ

지식 : 나만 알고 있다는 전제하에

강한 인증 이유 : “Keep"가 강함(유지, 간직)

◎ Two factor 인증 > 생체인증

타입이 다른 2개를 선택, 현실적으로 가장 많이 사용됨.

◎ 4 Factor : PIN + 카드 + 홍채 + Location

타입Ⅰ 타입Ⅱ 타입Ⅲ

Somewhere You Are(위치 기반 인증)

① Somewhere You Are를 통한 인증은 사용자의 위치 정보를 이용한 것으로, 주로 보조 수단으로 사용된다.

② 사용자 IP : 사용자 IP를 통해 국가 간 접속을 차단하는 것은 Somewhere You Are을 이용한 인증이다.

③ 콜백(Call Back)은 발신자가 전화로 서비스를 요청했을 때, 우선 전화를 끊고 걸려온 번호로 전화를 되걸어 최

초 발신자의 전화번호가 유효한지 확인하는 방법이다. 마찬가지고 Somewhere You Are을 이용한 인증이다.

패스워드 설정상의 취약점

2011년, 패스워드 관리 애플리케이션 개발 회사인 SplashData는 사용자들이 사용하는 패스워드 중 해커들에게

쉽게 노출된 최악의 패스워드 25개를 발표했다. 이 중에서 1위를 차지한 패스워드는 다름 아닌 ' '였다.

1위 : , 2위 : , 3위 : , 4위 : , 5위 :

One time Password cf) One time pad

OTP

동기화 방식 시간 동기화 방식 시간계수기 동기화 방식 계수기 값비동기화 방식 시도응답방식구조 간단비표 nonce사용

동기화와 비동기화

야구(동기화) : 사인주고 받기

축구(비동기화): 골기퍼와 키커

공인인증서

공인인증서는 인터넷뱅킹이나 온라인을 통한 신용카드 거래에서 많이 사용한다. 공인인증서는 Something You

Have를 통한 인증인 동시에 Something You Know를 이용한 인증이다. 이는 공인인증서를 사용하기 위해 공인

인증서의 패스워드도 알고 있어야 하기 때문이다.

Page 31: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 31 -

생체 인증의 정확성(1)

FRR, FAR, ERR

① FRR(False Rejection Rate or Type I Error) : 인증 권한이 있는 사람이 인증을 시도했을 때 인증에 실패

하는 비율을 말한다. 인증 시스템이 지나치게 높은 정확도를 요구하거나, 탐지하는 생체 특성이 건강이나 환

경에 따라 쉽게 변할 수 있는 것일 경우 FRR이 높아진다.

② FAR(False Acceptance Rate or Type II Error) : 인증 권한이 없는 사람이 인증을 시도했을 때 성공하는

비율을 말한다. FRR이 높은 것보다 FAR이 높은 것이 더 심각한 문제가 될 수 있다. FRR이 높을 경우 실패

한 인증을 재시도하면 되지만, FAR이 높을 경우 침입을 허용하게 되기 때문이다.

③ EER(Error Equal Rate) : 좋은 생체 인증 방식이란 EER, 즉 FAR과 FRR이 만나는 지점의 에러율이 낮은

것이다.

생체인증의 정확성(2)

Page 32: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 32 -

홍채와 망막

홍채와 망막을 혼동하는 경우가 많다. 홍채(Iris)는 눈의 색깔을 결정하는 부분으로 우리나라 사람은 대부분 검

은색이나 갈색의 홍채를 가지고 있다. 홍채 인증은 망막 인증보다 정확도가 높으며, 인증을 수행하는 장치에 따

라 다르지만 약 50cm 정도의 거리에서도 인증이 가능하다.

<망막> <홍채>

제1종 오류와 제2종 오류

1. 귀무가설과 대립가설

① 귀무가설(null hypothesis)

- 비교하는 값과 차이가 없다는 것을 기본개념으로 하는 가설.

- 처음부터 버릴 것을 예상하는 가설

- 연구에서 심각한 오판의 사실인 내용이 되며, 연구는 이를 검증한다.

② 대립가설(alternative hypothesis)

- 뚜렷한 증거가 있을 때 주장하고자 하는 가설로 차이가 있다는 것을 기본개념으로 한다.

- 연구자가 연구를 통해 입증되기를 기대하는 예상이나 주장하는 내용(끌고 가고 싶은 것)

2. 오류의 종류

관심대상은 광범위한 모집단인데 그 중 일부인 표본의 분석자료로 모집단에 대한 검정결과를 일반화하는데서

다음과 같은 오류들이 발생할 수 있다.

① 제Ⅰ종오류(α error): 귀무가설 Ho가 옳은데도 불구하고 Ho를 기각하게 되는 오류.

② 제Ⅱ종오류(β error): 귀무가설 Ho가 옳지 않은데도 Ho를 채택하는 오류.

검정결과 실제상황 귀무가설의 상황 대립가설의 상황

귀무가설을 기각 안함 옳은 결정 제2종 오류

귀무가설을 기각함 제1종 오류 옳은 결정

Page 33: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 33 -

3. 예시

① 연애

제1종 오류=“생이별의 오류”: 애인이 변심하지 않았는데도 변심했다고 잘못 판단하여 생이별하는 오류

제2종 오류=“착각의 오류”: 애인이 변심했는데도 여전히 자기를 좋아하는 줄 착각하고 자르지 못하는 오류

② 형사사건 재판의 경우

• 변호사는 피의자의 무죄 주장 (귀무가설)

• 검사는 피의자의 유죄 주장 (대립가설)

제1종 오류는 피의자가 무죄임에도 유죄라고 잘못 판정하는 오류이고 제2종 오류는 피의자가 유죄임에도 무

죄라고 잘못 판정하는 오류

위 두 종류의 오류 가운데 생사람 잡는 제1종 오류의 심각성이 범죄자를 풀어주는 제2종 오류의 위험보다 크

기 때문에 미리 유의수준을 극히 작은 값으로 설정하는 게 타당함(구체적으로 유죄의 입증책임(burden of

proof)을 검사 측에 지움)

③ 암 진단의 경우: 의사는 초기 검진을 통해 발암 가능성 판정

• 암세포 없음 (귀무가설)

• 암세포 가능성. 정밀검진 필요 (대립가설)

제1종 오류는 암세포가 없는데도 불구하고 정밀검사를 받게 함으로써 병원비를 낭비하게 하는 오류이고 제2

종 오류는 발암 가능성이 있는데도 불구하고 정밀검사를 의뢰하지 않고 집으로 돌려보내는 오류임

두 종류 오류 가운데 상대적으로 제2종 오류의 심각성이 훨씬 크기 때문에 의사는 발암여부를 판정할 때 유

의수준을 매우 높게 설정 (과도한 정밀검사 의뢰로 의료비 상승에 기여하는 측면도 있음)

EAP-TTLS(Tunneled Transport Layer Security)

① EAP – TLS를 개선한 프로토콜

② EAP- TLS는 클라이언트와 서버 간 인증서를 교환함으로써 인증을 수행하는 방식

③ EAP- TLS의 인증서 관리에 취약점이 있어 이를 개선한 프로토콜

PEAP(Protected Extensible Authentication Protocol)

① MS, RSA 시큐리티사, 시스코사 등이 합작 개발

② 무선망 클라이언트에 대한 인증 프로토콜

사용자 인증 방법

○ 양자 인증(Two-party Authentication) 방법

사용자 인증에 참여하는 개체로 클라이언트와 서버로 구성된 것이 양자 인증 방법이다. 이러한 양자 인증 방

법은 사용자만 인증 받는 단방향 인증 방식과 사용자와 서버 상호간 인증하는 양방향 인증 방식이 있다.

Ⓐ 단방향 인증(One-way Authentication) 방식

먼저 사용자가 서버에 인증을 요청하면 서버는 사용자가 전송한 아이디와 패스워드가 일치하는지를 확인

한 후 접속을 허가한다. 단방향 인증 방식에서는 서버가 사용자에게 인증을 받을 필요는 없다.

ⓑ 양방향 인증(Two-way Authentication) 방식

단방향 인증 방식에서는 서버가 사용자를 신뢰할 수는 있으나 사용자는 서버를 신뢰할 수 없다는 단점이

있다. 양방향 인증 방식은 서버가 사용자를 인증하고 사용자가 서버를 인증하는 상호 인증 방식으로 사용

자와 서버 간의 상호 신뢰를 제공할 수 있다. 패스워드 인증 기술을 적용한 양방향 인증 방식의 동작 원

Page 34: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 34 -

리는 사용자 인증을 먼저 수행한 후 서버 인증을 수행한다. 즉, 먼저 사용자가 아이디와 패스워드를 전송

하여 서버로부터 인증 받은 후 서버가 사용자에게 서버의 아이디와 패스워드를 전송하여 사용자로부터 인

증을 받는다. 이 방식은 서버와 사용자가 상호 인증을 수행함으로써 단방향 인증 방식에 비해 향상된 보

안성을 갖는다.

○ 제3자 인증 방식

양방향 인증 방식은 단방향 인증 방식보다는 안전하지만 공격자가 서버로 가장하고 클라이언트에게 인증을

받을 경우에 클라이언트는 공격자를 서버로 오인할 가능성이 있다. 제3자 인증 방식은 양방향 인증 방식의

단점을 보완한 강력한 인증 방식으로 신뢰 할 수 있는 인증 서버를 두어 사용자 및 서버 인증을 제공하는 방

식이다. 대표적인 방식으로는 커버로스(Kerberos)가 있다.

스턱스넷

※ SCADA는‘Supervisory Control and Data Aquisition’의 약어로 대규모 산업단지에 대한 원격 통합감

시제어 및 자료획득 시스템을 말한다. 국가의 주요 산업시설인 전력, 가스, 석유 등의 에너지 시설과 상하

수도, 통신, 철도와 공항 같은 대규모 공공시설을 통제하는 시스템이 SCADA이다. 이러한 SCADA는

PLC(Programming Logic Controller)라는 장치를 통해 중앙통제시스템의 원격 지시를 기계적으로 변환시

켜 대규모 시설의 실제 장비들을 작동시킨다. 수력발전소의 수문을 열거나 원자력 발전소의 발전시설을 가

동시키는 것을 예로 들 수 있다.

망분리

①“망분리”란 업무망과 인터넷망을 분리하여 두 영역이 서로 접근할 수 없도록 차단하는 것을 말한다. 인트라

넷망과 인터넷망 분리를 통해 외부에서의 개인정보 침입 경로를 차단할 수 있어 개인정보 유출사고를 예방

하는 데 큰 효과가 있다. 망분리는 방식에 따라 두 가지로 나눌 수 있다.

② 망분리 방법

Page 35: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 35 -

구분 물리적 망분리 논리적 망분리

운영방법 인트라넷망과 인터넷망을 물리적 분리(PC 2대 사용) 가상화 등의 방법을 사용하는 논리적 분리(PC 1대 사용)

도입비용 많음(추가 PC, 망 구축) 적음

보안성 높은 보안성(근본적 분리) 낮은 보안성(취약점 발생)

효율성 효율성 저하(업무환경) 관리용이(보안정책 적용)

<물리적 망분리>

<논리적 망분리>

SSO(Single Sing On)

PW → 1개 → 보안성 ↑

<규칙>

규칙에 맞는 제대로 된 PW 하나만 되면 되므로 보안성↑

커버로스

① 그리스 신화에서 머리가 세 개 달린 개 이름을 뜻함(지옥의 문)

② KDC = AS + TGS

(사용 : 대칭키 = 비밀키 = 공유키)

Page 36: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 36 -

세사미(SESAME)

① 커버로스의 약점을 극복하기 위해 유럽에서 제안한 인증기술로써, 비밀키 분배에 공개키 암호화를 사용한 발

전된 기술이다.

② Kerberos는 주체가 객체를 인증하는 데 티켓을 이용하지만, SESAME는 PACs(Privileged Attribute

Certificates)를 이용하며, 이것은 주체의 식별정보 및 객체에 대한 접근가능수준, 접속시간, 그리고 유효기

간 등을 포함한다.

PART 03 : 접근통제 접근통제 보안 모델

MAC (강제적 접근통제)

↓ ↓

Restricted 최상위 보안등급을 가졌다

Propriety 하더라도 모든 자료를 볼 수

Sensitive 없도록 차단

Public ex) 1급 군수 장교가 2급(작전, 통신)자료 못 읽음

② S- // 주체의 level

O- // 객체의 level

③ Data 분류시 기준

Ⓐ → 기밀성, 군에서 주로 사용

ⓑ → 가용성, 재해복구시(BCP/DRP)

④ MAC → ex) F/W(규칙에 따라서 접근제어)

DAC(임의적 접근통제)

① 가 사용자의 접근을 허락한다. 상용 OS, DBMS가 지원

데이터 소유자가 사용자나 사용자 그룹의 신분에 따라 제어

② ACL 사용(Access Control List) → 기반

ACL 구성요소 : 주체, 객체, 권한 기준이 되는 것

cf) CL(Capability List) – 기반 접근제어

임의의 사용자가 한 객체에서 수행할 수 있도록 허용된 작업들의 리스트

③ 중앙 집중적인 정보 관리가 어렵고, 정보에 대한 엄격한 접근 제어가 사실상 거의 불가능하다.

④ DAC의 예

∙ 유닉스나 윈도우에서 파일에 대한 접근 제어를 설정하는 것

∙ 정리한 노트를 보여주고 싶은 사람에게만 보여주는 것

Page 37: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 37 -

DAC의 사례

①‘임의적 접근 통제’라고도 하며, 정보의 소유자가 정보의 보안 수준을 결정하고 이에 대한 정보의 접근 통제까

지 설정하는 모델이다. 대표적인 예가 유닉스나 윈도우에서 수행하는 파일에 대한 접근 통제 설정이다. 특히 유

닉스에서 파일을 만들면 다음과 같이 ‘소유자, 그룹, 일반(Others)’에 대한 권한을 각각 설정해야 한다.

유닉스 파일 권한의 예 : rwx rw- rw-

② 이러한 임의적 접근 통제는 파일의 소유자, 즉 정보의 소유자가 정보의 보안 수준과 접근 통제를 설정하기 때

문에 중앙 집중화된 정보 관리가 어렵다. 따라서 사실상 정보에 대한 엄격한 접근 통제는 거의 불가능하다.

RBAC

① 배경 : 잦은 이동 및 조직의 특성

(직무순환)

② 최소권한의 원칙 / 직무분리의 원칙

③ RBAC의 장점? ( ⓑ )

Ⓐ 직무순환 ⓑ 직무분리

직무순환의 많은 조직은 RBAC을 쓴다.

RBAC을 써서 직무 순환이 되는 것은 아니다.

접근통제 기술 비교

구분 MAC DAC RBAC

접근권한 부여자 시스템 Central Authority

접근여부 결정기준

정책 경직 유연 유연

장점 안전/중앙집중관리 유연, 구현이 용이 직무분리, 최소권한

적용 사례 방화벽 HIPAA

일반화된 역할기반 접근제어 모델

역할기반 접근제어 모델은 매우 유용한 접근제어 모델이지만, 기본적으로 주체 중심적인 특징 때문에 다양한 객

체들과 환경적인 상태들을 구별하는 데에는 한계가 있다. 예를 들어,“사용자 S에게 평일 오전 9시부터 오후 5

시까지만 객체 O에 대한 접근을 허가한다.”라는 보안정책이 있다고 가정하자. 역할기반 접근제어 모델은 이와

같이 현실에서 발생 가능한 시간 의존적인 접근제어를 제공하지 못한다. 반면에 일반화된 역할기반 접근제어 모

델(GRBAC: Generalized RBAC)은 유연하고 쉽게 이용될 수 있도록 주체, 객체, 환경적인 조건을 포함시켜 접

근 제어 정책을 구조화하는데 상당한 자유로움을 제공하였다. 일반화된 역할기반 접근제어 모델에서 보안관리자

는 주체, 객체, 환경적인 상태들의 보안 관련 속성들을 역할로 표현한다. 주체 역할은 기존 역할기반 접근제어

모델에서의 주체 역할과 유사하다. 객체 역할은 객체의 다양한 구성요소들을 추상화하는데, 객체 유형이나 보안

등급 등이 이 범주에 해당된다. 환경 역할은 환경 정보를 포함하며, 시간, 시스템의 부하 등이 이 범주에 해당

된다. 이 정보들은 접근제어를 조정하는데 사용될 수 있다. 일반화된 역할기반 접근제어 모델에서는 이러한 3가

지 형태의 역할을 이용하여 정책을 생성함으로써 기존의 접근제어 모델과 달리 상당한 편의성을 제공하고 유연

성과 확장된 표현력을 제공한다.

Page 38: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 38 -

제한된 사용자 인터페이스 3가지 유형

① Menu 또는 쉘(shells)

③ physically constrained interface

공공장소에 설치(0~9 숫자만 터치) 키보드, 알파벳 없음.

보안 모델의 역할

보안 모델은 보안 정책이 보안 솔루션에서 어떻게 구현될 것인가에 대한 방법론에 해당한다. 즉, 일종의 청사진

역할을 한다고 볼 수 있다. 이러한 보안 정책, 보안 모델, 보안 솔루션의 관계와 관련하여 간단한 예를 들면 다

음과 같다.

■ 보안 정책 : 모든 사용자는 적절한 접근 권한에 의해 DB 자원을 사용해야 한다.

■ 보안 솔루션 : 사용자의 접근 요청에 대한 권한이 있는지 확인하여 만약 없다면 오류를 발생시킨다.

예) 특정 테이블(TABLE)에 대해 보기(SELECT)를 실행했는데 보기 권한이 있는지 확인한다.

공식적 보안 모델

비공식모델 수학적검증 공식적 보안 모델 : 명백, 실행가능, 쉽게 이해, 정책 반영

Page 39: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 39 -

BLP 모델과 Biba 모델

BLP 예제

① 2,3에 동시에 쓸 수 있는 사람?

② 2,3을 동시에 읽을 수 있는 사람?

③ 쓰기가 가장 위험한 사람?

④ C가 2를 만들 수 있는데 이때 읽을 수 있는 사람?

BLP 모델

군대를 예를 들자면, 장교가 사병이 사용하는 문서에 어떤 내용을 적게 되면 상병은 장교의 기밀을 볼 수 있게

된다. 따라서 벨-라파둘라 모델에서는 높은 등급의 데이터를 읽을 수 없고, 반대로 낮은 등급의 데이터에 쓸 수

없다는 것이 핵심 개념이 된다.

벨-라파둘라 모델은 기밀은 유지한다는 장점은 있으나 단점으로 무결성이 깨질 수 있다는 점과 가용성은 고려

하지 않는다는 약점이 있다.

Page 40: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 40 -

BiBa 모델의 보안이야기

무결성이 높은 경우를 ‘깨끗함’으로, 무결성이 낮은 경우 ‘더러움’으로 생각해보자. 사람들은 모두들 깨끗

해지길 원하며 본인이 별로 깨끗하지 않아도 깨끗한 물로 씻고 싶어하지 더러운 물로 씻고 싶어하지는 않는다.

깨끗한 물에서 목욕을 하고 있는 사람은 별로 깨끗하지 않은 사람이 탕 속에 들어오는 것을 원하지 않는다.

이런 상황이 비바 모델과 똑같다. 깨끗한 물(무결성)을 유지하면서 그다지 깨끗하지 않은 사람(무결성이 낮은)이

점점 깨끗해질 수 있는 방법이기 때문이다. 목욕탕에서 사람들이 깨끗함을 추구하듯 비바 모델도 전체적인 무결

성의 향상을 추구한다.

BiBa 모델의 무결성

한국은행에서 통화 정책을 결정하는 책임자가 증권가의 신빙성 없는 사설정보지를 읽었다고 가정해 보자. 그러

면, 정책 결정 책임자가 신빙성 없는 낮은 등급의 데이터를 통해 중요한 의사 결정을 망쳐버릴 수 있다. 즉, 비

바 모델은 이처럼 높은 무결성 수준의 데이터가 비인가자에 의해 변형되는 것을 방지하기 위한 목적으로 제시된

제어 모델이 된다.

클락-윌슨 무결성 모델

① 1987년 무결성 중심의 상업적 모델로 개발되었으며 무결성의 3가지 목표를 모두 만족하는 접근 제어 모델이

된다. 참고로 무결성의 3가지 목표는 다음과 같다.

■ 비인가자들의 데이터 변형 방지: 비바 모델이 해결

■ 내/외부의 일관성을 유지

■ 합법적인 사람에 의한 불법적인 수정을 방지

② 이러한 무결성 관련 목표를 해결하기 위해, 글락-윌슨 모델은 다음과 같이 3가지 구성 요소로 모델이 이루

어져 있다.

■ 잘 구성된 트랜잭션(Well-formed Transaction)

■ 직무 분리(Separation of Duty)

■ 사용자(주체)의 응용 프로그램을 통한 데이터 접근

③ 여기서‘잘 구성된 트랜잭션’이란 회계 거래상의 복식부기를 통해 회계자료의 무결성을 입증하는 것처럼 모

든 거래(Transaction) 사실을 구조화되고 예측 가능하며 안전한 방식으로 기록하는 것을 말한다. 또한 ‘직

무 분리’는 한 사람이 정보의 입력, 처리, 확인을 하는 것이 아니라 여러 사람이 나누어 부문별로 관리토록

함으로써 자료의 무결성 보장하여 궁극적으로는 ‘합법적인 사람에 의한 불법적인 수정을 방지’한다. 또한,

사용자(주체)의 응용 프로그램을 통한 데이터 접근이란 사용자가 직접 객체로 접근하는 것을 금지하며 응용

프로그램의 사용을 강제한다는 뜻이 된다.

접근통제 보안 모델

① : 기밀성을 강조한 최초의 수학적 검증을 거친 모델

② : 무결성을 강조한 것 중 최초의 수학적 검증을 거친 모델

③ : 무결성의 확장판(Biba의 확장판)

④ : biz 관점, 기밀과 관련되어 있음

Page 41: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 41 -

BLP & BIBA : 정보흐름 제어

① BLP : Bottom-up model (information can flow the bottom to the top)

② BIBA : Top-down model (information can flow the top to the down)

③ BLP and BIBA are based on ( ) model

upper bound, lower bound

PART 03 : 접근통제 접근통제 관리

AAA 서버의 동작원리

① Login

② 사용자 ID/PW 정보수집

③ 사용자 ID/PW 전달, 인증 요청

④ 인증 DB를 검색하여 인증조건이 맞을 시 인가하여 주고, 추가 인증정보가 필요한 경우 NAS에 통보하여 추가

인증 정보 요청

⑤ 인가여부 결정

원격접근(인증) 프로토콜

사용자가 원격지 연결(전화접속 또는 VPN)할 때 보안이 중요

① SLIP(Serial line Internet Protocol) : 직렬회선을 통해 캡슐화된 데이터를 전송하는 구식 protocol

② PPP(Point-to-Point Protocol) = PTP = PPTP

・에러를 탐지, 수정, 다양한 인증 방법 지원

・8비트 serial interconnection protocol(직렬 인터페이스 이용)

Ⓐ 비밀번호 인증 규약(PAP, Password Authentication Protocol)

-비교적 간단,

-사용자 식별번호와 비밀번호 평문으로 전송 → 도청되기 쉬움

-정적 password를 사용하므로 재생공격 취약 cf) one time password : Dynamic password

ⓑ 챌린지-핸드셰이크 인증 규약(CHAP, challenge handshake authentication protocol)

-

-

-

세션이 하이재킹 되지 않도록 세션당 여러 번씩 지속적인 인증을 수행

© EAP-TLS (Extensible Authentication Protocol-Transaction Level Security)

-IETF(인터넷 엔지니어링 태스크 포스)에서 제안된 공개키 인증서기반 인증 방법

Page 42: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 42 -

③ Secure Shell (SSH v2)

- 두 호스트 간에 암호통신 세션을 형성하여 ID와 PWD 인증하고, 인증 후 Data를 암호화 : FTP, Telnet의 대용

- PGP와 함께 공개키 방식 사용

- port 22번 사용

침투테스트

1. 수행주체 : Tiger Team, Red Team, Sneakers, Samurai

2. 성공요소 : ① ② 잘 계획된 침투 시나리오 ③ 잘 정리된 Time Table

④ ⑤

3. 목 적 : fault 확인 → 모든 fault 확인(×)

새로운 fault 확인 cf) 감사 : 모든 것을 다 찾아낼 수는 없다.

4. 테스트 방법

① White box Test = Full knowledge Attack

② Black Block Test = Zero Knowledge Attack = Blind Test

③ : target 시스템의 운영자 및 보안직원 모르게 테스트

5. 침투테스트가 효과적이라면?

공격자의 사고방식(Thinking)으로 뚫어라. 공격자의 입장에서 뚫어라.

접근통제 vs 통제

<접근통제 3분야> 물리적(Physical) 관리적(Administrative) 기술적(Technical)

<예시> 자물쇠 정책 암호

CCTV 보안인식 교육 접근통제 sw

Mantrap 직무분리 안티바이러스 백신

담장(Fence)

<통제의 3종류> 예방통제 탐지통제 교정통제

<예시> 방화벽 침입탐지시스템(IDS) BCP/

보안인식교육 임계치(ex. pwd 5회) 백업

표준, 절차, 정책 감사증적(감사로그)

"inhibit" "identify warning" "diminish"

억제, 막는 것 확인해서 경보 피해줄이기

Page 43: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 43 -

PART 03 : 접근통제 접근통제 보안위협 및 대응책

크래킹되기 쉬운 패스워드

① 길이가 너무 짧거나 널(Null)인 패스워드 : 패스워드 중 가장 짧으면서도 빈번하게 나타나는 것은 1과 a다.

이런 패스워드가 과연 효과가 있을까?

② 사전에 나오는 단어나 이들의 조합으로 이루어진 패스워드 : 우리나라에서는 사전에 나오는 단어의 조합을

많이 사용하지 않는다. 우선 우리나라가 영어권이 아니기 때문에 패스워드를 굳이 영어 단어로 쓰지 않기 때

문이다. 대신에 영문 자판에서 한글 단어를 써넣는 경우는 무척 많다. 예를 들면, ehtk(도사), godqhr(행복)

과 같은 경우다.

③ 키보드 자판을 일련순으로 나열한 패스워드 : 흔히 쓰는 또 다른 패스워드는 asdf, qwer, 1234 등과 같이

키보드에 나열된 순서를 그대로 이용하는 경우다. 이런 경우 대부분 사전 파일에 등록되어 있으며, 매우 짧

은 시간 동안 패스워드가 크래킹되고 시스템이 장악된다.

④ 사용자 계정 정보에서 유추 가능한 단어들로 된 패스워드 : algisa라는 계정에 algisa77로 패스워드를 등록

한 경우다. 이렇게 사용자 계정 정보에서 유추 가능한 단어로 된 패스워드 역시 해커가 충분히 추측 가능하

고 크래킹되기 쉽다.

사전 대입 공격

사전 대입 공격은 패스워드로 사용할 만한 것을 사전으로 만들어놓고 이를 하나씩 대입하여 패스워드 일치 여부

를 확인하는 것이다. 공격 대상의 개인 정보 등을 충분히 알고 있다면 매우 효율적인 공격 방법이다. 실제로 모

의해킹을 하는 경우 상당수의 패스워드가 추측에 의한 사전 대입 공격에 의해 밝혀졌다.

피싱, 파밍 스미싱

① : 개인정보(private)와 낚시(fishing)의 합성어로 낚시하듯이 개인정보를 빼내는 것

② : DNS를 속여 사용자들이 진짜 사이트로 오인하도록 유도

③ : SNS와 Phishing의 합성어로 문자메시지를 이용 피싱하는 방법

피싱

Page 44: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 44 -

파밍 공격

① hosts 파일 위.변조

② DNS Spoofing

③ DNS Cache Poisoning

④ AP의 DNS 설정 변경 → 공격자가 만들어 놓은 DNS 서버

공격 절차 ⓐ 공격용 DNS 서버 구축(파밍사이트 정보) ⓑ 관리가 허술한 AP, 관리자 권한 획득 ⓒ DNS 설정 변경 → 공격자 DNS

은닉 채널(Covert Channel)

① 은닉 채널(Covert Channel)은 기본 채널에 기생하는 통신 채널을 말한다. 좀 더 정확히 설명하면 아날로그

통신에서 신호 대 잡음비를 축소해서 기본 채널의 대역폭을 축소하며, 은닉 메시지는 다른 사람이 볼 수 없

고 송신자와 수신자만 알 수 있도록 한 것이다.

② 언뜻 보기에 서버와 클라이언트는 단순히 ACK 패킷을 주고 받았지만, 실제로는 ACK 패킷 안에 숨겨진 데이

터를 주고받은 것이다.

Page 45: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 45 -

PART 04 : 시스템 보안 보안 운영체제

패치관리시스템(PMS)

① PMS란‘Patch Management System(패치관리시스템)’의 약어로, 시스템이 관리하는 PC에 소프트웨어 업

데이트 설치와 운영체제 패치 등을 유도하는 기업용 솔루션이다. 보안 패치와 소프트웨어 업데이트는 최상의

보안을 위한 필수사항이기 때문에, 개인에게만 맡겨두는 대신 패치관리시스템을 이용하여 중앙에서 강제로

설치할 수 있다.

② 패치관리시스템의 구조

③ 패치 단계

Ⓐ 패치준비단계: 패치관리시스템이 소프트웨어 공급자로부터 신규 패치를 받아 저장한다. 이 때 패치 수신

은 보안채널을 이용하거나 USB 등의 물리적인 저장매체를 사용한다. 시스템은 패치의 안전성 및 무결성

을 검증한 후, 신규 패치를 적용할 대상 시스템을 확인하여 패치 대상목록을 만든다.

ⓑ 패치분배단계: 패치대상 시스템이 특정 시간이나 단계에 따라 대상 시스템에 패치를 분배하여 설치한다.

설치 오류 시 복구 기능도 제공한다. 패치대상 시스템은 패치 정보를 수집하여 패치관리시스템에 전송하

고, 패치관리시스템은 전송받은 정보를 분석하여 관리자에게 최종적으로 패치현황을 제공한다.

핫픽스 vs 서비스 팩

① 핫픽스(Hot-fix)는 컴퓨터 소프트웨어의 버그에 대한 수정이나 보안 취약점 보완, 또는 성능 향상을 위해 긴

급히 배포되는 패치 프로그램을 말한다. 보통 하나의 핫픽스는 1개의 보안 취약점 혹은 1개의 버그에 대해서

만 다룬다. 만약 3개의 버그가 발생하였다면 이에 대한 핫픽스는 3개가 만들어져서 각각 배포하게 된다.

② 반면, 윈도우 운영체제에서 보통 줄여서 SP라고 표시되는 서비스 팩(Service Pack)은 하나의 설치 패키지에

여러 개의 패치(수정)와 개선 사항이 모여 있는 프로그램을 말한다. 또한, 단순히 버그 혹은 보안 취약점에

대한 수정 내용만 있는 것이 아니라 기존에 없던 새로운 기능이 추가되거나 성능 개선 등의 내용이 포함되기

도 한다. 경우에 따라서 운영체제의 핵심인 커널(Kernel)이 변경되기도 한다.

Page 46: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 46 -

TPM(opt-in vs opt-out)

옵트인 방식(opt-in)

① 전화나 이메일 또는 유료 서비스를 제공할 때 수신자의 허락을 받은 경우에만 발송할 수 있도록 하는 서비

스 방식.

② 전화나 메일의 경우 스팸 형태의 전화나 메일을 규제하기 위해 도입한 방식이며, 유료 서비스는 고객이 사

전 동의한 서비스만 제공받아 불필요한 요금을 줄인다.

옵트아웃(opt-out)

① 이메일을 보내는 것은 허용하되 받는 사람이 수신을 거부하면 이후에는 계속 보낼 수 없도록 한 제도

PART 04 : 시스템 보안 클라이언트 보안

악성 소프트웨어의 유형

탈옥 (Jailbreaking)

애플사의 아이폰(iPhone) 잠금장치를 해제해 설치된 OS의 관리자 권한을 획득하는 것으로, 아이폰 해킹으로 불

리기도 한다. 아이폰 탈옥을 통해 애플이 승인하지 않은 애플리케이션 등을 실행할 수 있지만 동시에 보안 위협

이 증가할 수 있다.

Page 47: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 47 -

스파이웨어

트로이 목마의 한 종류로 스파이웨어(Spyware)가 있다. 스파이웨어는 사용자 동의 없이 설치되어 컴퓨터의 운

영체제 정보, 설치된 프로그램 정보 등 컴퓨터의 정보를 수집하고 이를 외부에 전송하는 악성코드이다. 스파이

웨어는 이러한 중요 정보를 외부로 유출한다는 점에서 트로이 목마와 같으나 공격자가 원격에서 조정하는 기능

이 없이 단지 정보를 수집하여 전송한다는 점에서는 트로이 목마와 다르다. 애드웨어(Adware)는 다른 프로그램

이 실행될 때 자동으로 광고가 표시되는 악성코드를 말한다. 예를 들어, 웹 브라우저를 실행시켰는데 사용자의

동의를 구하는 광고를 강제로 띄우는 경우를 들 수 있다.

악성 소프트웨어 종류

: host file을 감염시키는 악성코드

실행 파일 → 매크로까지 감염(용어 확장)

: 개인정보를 유출시키는 악성코드

ID/PW 유출

: (원격에서) 개인정보를 유출시키는 악성코드

: 특정조건 부합 시 파괴행위를 하는 코드

보통 때는 약속되지 않는 행위(기능)

정상적으로 행동함

(정상코드)

ex) 알집에서 새폴더 생성(100개이상 폴더 생성시‘이제 그만 만들어!’)

회사 퇴사를 가정하여 코드 삽입

: 시스템 간에 전파, 확산되는 악성코드

: 광고용 S/W

ex) 클릭횟수, 방문횟수 모니터링 해주는 것

: 장난성 S/W

ex) Yes/No(60초 뒤에 다운될거야 하고서 No 버튼 안 눌리게)

: 접근통제(인증)를 우회하는 경로 제공 → 관리적 목적

: 사용자에게 식별되지 않는 악성코드 → 작업관리자에서 안 보임. Rootkit 으로만 감지

user invisible

= root + kit : kernel 영역에서 처리됨

관리자계정 도구

: 원격에서 실행되는 악성코드(작은 프로그램)

로봇의 줄임말 ex) 스팸, 피싱, DDoS

: 이메일이나 인터넷 메신저, 문자 메시지 등에 거짓 정보나 괴담 등을 실어 사용자를 속이는 가짜 컴퓨

터 바이러스

Page 48: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 48 -

트로이 목마 vs RAT

RAM에 상주, 킷값 모두 기억

바이러스 vs 웜

독자 실행 X 독자 실행 ○

공통점 :

바이러스 위협요인 제거

구분 위협요인 제거 보안목표 관련

바이러스

트로이목마

논리폭탄

백도어

PART 04 : 시스템 보안 윈도우 보안

윈도우 시스템의 구조

Page 49: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 49 -

윈도우의 역사

포직스(POSIX, Portable Operating System Interface for Computer Environment)

컴퓨터 처리 환경을 위한 이식 가능한 운영 체제 인터페이스로, IEEE 산하 P1003 기술 위원회에서 작성한 컴퓨

터 운영 체제 서비스의 표준 규격. 당초에는 유닉스 사용자 그룹이 유닉스를 기반으로 표준화 작업을 시작하였

으나, 미국의 국내 표준인 ANSI 표준으로 제정할 목적으로 IEEE가 인계하여 추진하게 되었다.

OS/2(Operating System/2)

개인용 컴퓨터(PC)에서 사용되는 운영 체제(OS)의 하나. PC에서 널리 사용되는 마이크로소프트 디스크 운영 체

제(MS-DOS)의 상위 운영 체제로서, 1987년에 미국 IBM사와 마이크로소프트사가 공동 개발하여 발표했다.

OS/2는 다중 작업, 가상 기억 장치, 네트워크 환경과 그래픽 사용자 인터페이스(GUI)를 지원하는 PC 분야 최초

의 본격적인 운영 체제이다.

윈도우 파일 시스템 종류

① : 하나의 파티션의 최대 크기는 2GB다. FAT는 기본적으로 16비트 크기의 테이블을 가지고 있으며,

하나의 클러스터는 32KB다.

② : 총 32비트() 개수만큼 클러스터를 가질 수 있으며, 호환성이 좋은 편이라 리눅스나 다른 운영체

제에 정보를 옮길 때 유용하게 쓰인다.

③ : 개별적인 폴더와 파일에 대해 사용 권한을 설정할 수 있고, 각 파일과 폴더에 해당 계정만 접근하

여 읽을 수 있게 암호화할 수도 있다. 폴더를 암호화하면 폴더 안에 있는 모든 파일은 암호화된

다. 추가로 감사(auding) 기능이 있다.

Page 50: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 50 -

윈도우 부팅 순서

1단계 : POST(Power On Self Test) 실행 : 하드웨어 스스로 시스템에 문제가 없는지 기본 사항을 검사하는 과

정이다. BIOS(Basic Input/Output System)가 POST를 실행한다.

2단계 : 기본 부팅 관련 설정사항 로드 : CMOS(Complementary Metal-Oxide Semiconductor)에 설정된 시스

템 설정사항 및 부팅과 관련된 여러 정보를 읽어 시스템에 적용한다.

3단계 : MBR(Master Boot Record, 마스터 부트 레코드) 로드 : MBR에 부팅 매체에 대한 기본 파일 시스템

정보가 들어 있다.

4단계

∙ 윈도우 XP, 서버 2000/2003

NTLDR(NT Loader) 실행 : NTLDR은 하드 디스크의 부팅 파티션에 있는 프로그램으로 윈도우 서버 2000이 부

팅 될 수 있도록 간단한 파일 시스템을 실행하며, boot.ini 파일의 내용을 읽어 가능한 부팅 옵션을 보여준다.

∙ 윈도우 비스타, 2008,7

윈도우 부트 서브시스템(Window Boot Manager) 실행 : 부트 설정 데이터(BCD, Boot Configuration Data)를

읽어 실행 가능한 운영체제의 목록을 보여주며, bcdedit.exe를 이용해 편집이 가능하다.

5단계

∙ 윈도우 2000, XP, 2003

NTDETECT.com 실행 : NTDETECT는 NTLDR에서 제어권을 위임받아 시스템에 설치된 하드웨어를 검사한다.

∙ 윈도우 비스타, 2008, 7

윈도우 OS 로더(Winload.exe) 실행(ntoskrnl은 HAL.DLL(Hardware Abstraction Layer)를 로드한다. 커널

로드, 초기화, 서비스 로드, 서브시스템의 시작 단계를 거친다.

6단계

∙ 윈도우 XP, 서버 2000/2003

ntoskrnl.exe(NT OS Kernel) 실행(ntoskrnl은 HAL.DLL(Hardware Abstraction Layer)를 로드한다. 커널

로드, 초기화, 서비스 로드, 서브 시스템의 시작 단계를 거친다.

권한 상승

Page 51: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 51 -

로컬 인증

도메인 인증

계정 관리

① 패스워드 관리 : 주기적으로 관리하는 시스템의 패스워드를 크래킹하여 취약한 패스워드를 가진 계정을 체크함

② 불필요한 계정의 존재 여부 확인 : 계정의 생성은 문서화하여 기록하고 주기적으로 불필요한 계정을 삭제함

③ administrator 계정 변경 : 윈도우 시스템의 경우 administrator를 쉽게 추측할 수 있으므로 다른 이름의

계정으로 변경

Runas

사용자가 현재 로그인이 제공하는 것과 다른 사용 권한으로 특정도구와 프로그램을 실행할 수 있도록 함

cf) unix su와 유사

형식 : runas [/profile] [/env] [/netonly] /user:사용자이름 program 매개 변수

① ② ③ ④ ⑤

① 로드할 필요가 있는 경우 사용자 프로필 이름을 지정

② 사용자 로컬 환경 대신 현재 네트워크 환경을 사용하도록 지정

③ 지정된 사용자 정보가 원격 액세스에만 해당하는 것임을 알려줌

④ 프로그램을 실행하는데 필요한 사용자 계정 이름 지정 ex) user@domain

⑤ program : /user에 지정된 계정을 사용하여 프로그램이나 명령이 실행하도록 지정

Page 52: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 52 -

PART 04 : 시스템 보안 유닉스 서버 보안

좀비 프로세스(Zombie Process)

좀비 프로세스는 kill 시그널을 받아도 프로세스가 종료되지 않는다. 이미 현재 프로세스에 대한 모든 정보는 메모

리에서 사라졌지만, 부모 프로세스가 정상적인 종료 처리를 하지 못해 발생한다. 좀비 프로세스에 대한 해결책은

리부팅이다. 리부팅이 되면 모든 메모리 정보가 새롭게 초기화되므로 좀비 프로세스에 대한 내용도 사라진다.

모든 프로세스는 일시적으로 좀비 상태를 거친 후 종료된다!

unix/linux의 모든 프로세스들은 작업을 완료하면 커널을 통해 종료사실을 부모프로세스에게 알린다. 이때 부모

프로세스가 자식프로세스의 종료사실을 확인 해주어야 해당 프로세스가 정상적으로 종료할 수 있다.

부모 프로세스가 종료 사실을 확인할 때까지는 자식 프로세스는 일시적으로 좀비상태가 되는데, 이는 육안으로

식별 불가능 할 정도로 순식간에 이루어진다.

따라서 정상적인 상태라면 ps를 통해 프로세스 확인 시 Z상태(Zombie)를 보기가 쉽지 않다. 지속적으로 좀비상

태가 나타난다면 이는 대부분 부모프로세스의 프로그램오류, 즉 시그널처리를 적절히 해주지 않았거나, 커널오

류에 의한 비정상적인 상태일 확률이 높다.

/etc/passwd 파일

[user_account]:[user_password]:[user_ID]:[group_ID]:[comment]:[home_directory]:[login_shell]

사용자계정 및 로그인 이름 숫자 숫자 사용자 관련 기타 정보

해킹 시 주로 user_ID와 group_ID를 0으로 변경한다. 시스템은 UID, GID를 기준으로 권한을 부여하기 때문에

계정이름이 root가 아니라도 UID, GID가 0이면 root가 되는 것이다. 이는 윈도우의 보안식별자(Security

Identifier, SID) 500번이 관리자인 것과 같은 개념이다. (SID는 윈도우계열 운영체제에서 시스템의 관리자계

정, 일반계정을 구분하는 식별자이다.) → UID, GID가 0으로 변경 된 계정이 있는지 주기적으로 확인해서 취약

점을 제거해야 할 것이다. 그리고 login_shell 부분을 변경하여 사용자들이 로그인시 악성 셸이 실행되게 하는

방법도 있다. 역시 주기적으로 변경여부를 확인해야한다.

Login Shell의 login 불가

① 방법

• login_shell : /sbin/nologin, /bin/false② 계정

• 사용자 계정

• application 계정 : oracle, mysql, apache

실행권한(login)을 주면 보안에 취약하므로 login 불가토록 조치

Page 53: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 53 -

하드 링크와 심볼릭 링크(ln)

Ⓐ 심볼릭 링크

- Windows의 바로가기 아이콘과 비슷

- 주로 사용자가 많이 사용하는 링크임

- 긴 디렉토리명을 이동 시 유용함

- 원본을 다른 곳으로 이동시키면 사용 못함

- 새로운 inode 생성

- 원본 자체를 가리키는 포인터 역할 뿐이므로 원본 수정 시 당연히 수정된 파일이 보임

- 원본의 삭제 시 링크가 끊김

- 파일 시스템이 달라도 관계 없음

ⓑ 하드 링크

- 동일한 inode 사용

- 원본 수정 시 하드링크도 수정됨

- 원본 삭제 시 살아 있음

- 원본의 이동이나 삭제 시 남아 있음

- 동일한 파일 시스템에만 적용됨

- 파일 복사와 차이는 공간을 차지하지 않는 것임

파일 허가권

① 파일 허가권(Permission)은 “rw-", "r--", "r--" 3개씩 끊어서 읽으면 된다. r은 read, w는 write, x는

execute의 약자이다. 즉, ”rw-"는 읽거나 쓸 수는 있지만 실행할 수는 없다는 의미이다. “rwx”로 표시가

되면 읽고, 쓰고, 실행이 가능한 파일이라는 의미이다.

② 첫 번째 “rw-" 소유자(User)의 파일접근 권한을, 두 번째의 ”r--"는 그룹(Group)의 파일접근 권한을, 세

번째의 “r--"는 그 외의 사용자(Other)의 파일접근 권한을 의미한다.

소유자 그룹 그 외 사용자r w - r - - r - -4 2 0 4 0 0 4 0 0

6 4 4

③ 소유자의 허가권인 6이라는 숫자는 2진수 110이므로 ‘rw-'로 표현할 수 있고, 그룹의 허가권인 4라는 숫자

는 2진수로 100이므로 r-- 로, 그 외 사용자의 허가권인 4라는 숫자도 2진수고 100이므로 ‘r--'로 표현되

는 것이다. 몇 가지 예를 들면 파일허가권이 754라는 것은 “rwxr-xr--"이 되므로, 소유자는 읽고/쓰고/실

행할 수 있고, 그룹은 읽고/실행할 수만 있으며, 그 외 사용자는 읽을 수만 있다는 것을 의미한다.

Page 54: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 54 -

④ 파일의 허가권을 변경하는 명령으로는 “chmod" 명령이 있다. 이 명령을 수행할 수 있는 사용자는 root 사

용자 또는 해당 파일의 소유자이다.

Mask 연산

① Mask : 대상 비트열에서 비트연산을 통해 특정 비트열을 추출하기 위한 비트열

② 서브넷 마스크 : IP 주소에서 network ID 추출

③ umask : 비트 반전(0→1, 1→0)하여 & 연산 수행

(제거할 접근권한 → 부여할 접근권한)

파일 생성과 umask 연산

Page 55: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 55 -

Procee 관련 ID

① Process 식별 ID

pid, ppid, pgid, sid

② Process 접근권한 관련 ID

Ⓐ Real User ID(RUID) ⓑ Real Group ID(RGID) : 실행시킨 사용자 또는 그룹 ID

Ⓐ Effective User ID(EUID) ⓑ Effective Group ID(EGID) : 실행중에 접근권한을 판단하기 위한 ID

(보통 소유자 권한)

Sticky bit(디렉터리 접근권한)

디렉터리에 대한 권한임.

① 누구나 자유롭게 생성 가능

② 삭제/이름 변경은 소유자 또는 root만 할 수 있음.

RUID(Real User ID)와 EUID(Effective User ID)

① 프로세스의 자원에 대한 접근 권한을 판단하기 위해 부여하는 ID로 RUID와 EUID가 있다. RUID는 프로세스

를 실행시킨 사용자의 UID를 의미하며 EUID는 프로세스가 구동중인 동안에 접근 권한을 판단하기 위한

UID를 의미한다.

② 일반적으로 프로세스를 실행시키면 RUID와 EUID가 실행시킨 사용자의 UID로 설정이 된다. 즉 프로세스를

실행시킨 사용자의 권한으로 프로세스가 자원에 접근을 하게 되는데 실행파일에 SetUID가 설정이 되어 있으

면 RUID는 실행한 사용자의 UID로 설정이 되고 EUID는 실행파일 소유자의 UID로 설정이 되어 프로세스가

소유자의 권한으로 자원에 접근하게 된다.

③ RGID(Real Group ID)와 EGID(Effective Group ID)도 동일하다.

Page 56: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 56 -

SetUID

Sticky bit 이용

① 일반적으로 공유 디렉토리(ex, /tmp, /var/tmp)는 모든 사용자가 이용할 수 있도록 user, group, other에

rwx 권한을 부여한다. 문제는 다른 사용자가 만든 파일을 누구나 삭제 또는 파일명 변경을 할 수 있다는 점

이다. 따라서 자유롭게 파일을 생성하되 파일 삭제나 파일명 변경은 자신이 만든 파일만 가능하도록 할 필요

성이 있다. 이를 위해 사용하는 특수 권한비트가 sticky bit이다.

② sticky bit가 디렉토리에 설정되면 파일의 생성은 자유롭게 할 수 있지만 파일 삭제 및 파일명 변경은 파일

소유자 또는 root만이 가능하다.

서버 프로그램(데몬)

① 다수의 사용자 접근, 동시에 접근

② 동시에 다중 접속 서버(concurrent server)

③ 슈퍼 데몬 : inetd

④ 80/httpd의 경우는 stand-alone 방식 이용

inetd 데몬

Page 57: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 57 -

PART 04 : 시스템 보안 Linux 서버 보안

‘Copy Left’ 원칙

① 리눅스는‘Copy Left’원칙에 의해 배포되고, 여러 해커에 의해 발전하기 시작했다.

② 일반적으로 저작권을 표시할 때 Copy Right라고 쓴다. Copy Left는 공식 용어라기보다 Right의 반대 개념

으로 쓰기 시작했다. Copy Left는 모든 소스와 제품을 비롯하여 이를 기반으로 한 제품까지도 무료로 배포

되어야 한다는 원칙이다.

Linux의 기본 Shell

GNU Bourne Again Shell(/bin/bash) → C 문법 많이 도용

PAM

.so : 공유 라이브러리 / 동적 라이브러리 → 윈도우의 DLL과 유사

PART 04 : 시스템 보안 서버 보안 관리

시스템 관리의 6가지 주제

① 계정과 패스워드 관리 : 적절한 권한을 가진 사용자에 대한 인증 관리

② 세션 관리 : 사용자와 시스템 또는 두 시스템 간의 활성화된 접속에 대한 관리

③ 접근 제어 : 시스템에 대한 네트워크 관점의 접근 통제

④ 권한 관리 : 시스템의 각 사용자가 적절한 권한으로 적절한 정보 자산에 접근할 수 있도록 통제

⑤ 로그 관리 : 시스템에 영향을 미치는 관련 사항을 기록

⑥ 취약점 관리 : 시스템 자체의 결함에 대한 관리

주요 관리자 계정

∙ 윈도우 : administrator

∙ 유닉스(리눅스) : root

∙ MS-SQL : sa(system administrator)

∙ 오라클 : sys. system

로그 파일들

: 리눅스가 부팅될 때 출력되는 모든 메시지를 기록

: 시스템의 정기적인 작업에 대한 로그, 즉 시스템 cron 작업에 대하여 기록하고 있는 파일

: 리눅스 시스템의 가장 기본적인 시스템 로그파일로서 시스템 운영에 대한 전반적인 메시지를 저장

: 주로 사용자들의 원격접속 즉, 원격로그인 정보를 기록하고 있는 로그파일로서 서버보안에 아주 민감하

고 중요한 파일

: 리눅스 시스템의 FTP 로그 파일로서 proftpd 또는 vsftpd 데몬들의 서비스 내역을 기록하는 파일

Page 58: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 58 -

: 사용자 로그인, 로그아웃 정보 및 시스템의 shutdown, booting 정보를 가진 파일.

: 현재 로그인한 사용자 정보를 담고 있는 DB 파일.

: 5번 이상 로그인 실패를 했을 경우에 로그인 실패 정보를 기록.(리눅스)

: 사용자가 로그인한 후부터 로그아웃할 때 까지 입력한 명령과 시간, 작동된 tty 등에 대한 정보를 수집.

: su 명령어를 사용한 경우, 변경 전 사용자 계정과 변경 후 사용자 계정 및 시간 정보가 저장되는 파일.

utmp, wtmp, btmp

① utmp :

② wtmp :

③ btmp :

attemps to login → tmp

dmesg

(1) 개념

dmesg ("display message" 또는 "driver message"를 의미)는 대부분의 리눅스와 유닉스 기반 운영 체제에 있는

명령어로 커널의 메시지 버퍼를 출력한다.

(2) 부팅

컴퓨터가 처음 부팅될 때 커널이 메모리로 불러 들여진다. 이 단계에서 커널에 내장된 각 장치 드라이버가 해당

하드웨어를 탐색한다. 하드웨어를 발견하면 정확하게 무엇을 발견했는지 알려주는 메시지를 출력한다. 커널 내

다른 요소도 특정한 모듈의 존재 여부와 전달된 매개 변수 값을 출력한다. 그 메시지를 얼마나 자세하게 출력할

지 제어하는 부팅 매개 변수를 설정할 수도 있다. 그런데 이 메시지는 모두 읽기 전에 화면에서 사라질 정도로

빨리 지나간다. 일부 시스템에서는 키보드 특정키를 누르면 화면 출력을 일시 정지할 수 있다. dmesg 명령어로

시스템이 부팅된 후에 이러한 메시지를 검토할 수 있다.

(2) 부팅이후

시스템이 부팅을 완료한 후에라도 커널이 가끔 진단 메시지를 추가로 출력할 수 있다. 실례를 들면 I/O 장치에

서 오류가 발생하거나 USB가 핫 플러그될 때이다. dmesg는 이후에 이러한 메시지를 검토할 수 있는 수단을 제

공한다. 이 메시지가 처음 출력될 때에는 시스템 콘솔로 출력된다. 그러므로 콘솔이 사용 중이라면 이 메시지는

사용자 프로그램 출력과 섞이거나 덮어쓰인다.

loginlog 파일

① Solaris를 포함한 System V 계열 유닉스에서는 로그인 실패에 대한 기록을 loginlog 파일에 남긴다.(리눅스

는 btmp)

② text 파일 형태이므로 vi 등의 편집기를 통해 내용을 확인해 볼 수 있다.

③ 실패로그는 5회 이상 실패 시에만 남긴다. 즉 5회 실패 시 연결은 종료되고 5회까지 시도한 정보가 로그에

남는다.

syslog.conf

Page 59: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 59 -

PART 04 : 시스템 보안 각종 시스템 보안위협 및 대응책

버퍼 오버플로우 보안 이야기

버퍼 오버플로우의 기본적인 개념은 간단하다. 예를 들어 대중 목욕탕에는 탕별로 각각 물의 온도가 다르게 조

절되어 있다. 보통의 경우에는 각 탕에 사람들이 들어가도 물이 넘치지 않기 때문에 탕별로 물이 잘 섞이지 않

는다. 그런데 거구인 사람이 냉탕에 들어가면 어떻게 될까? 물이 넘쳐서 탕별로 물이 섞이게 되어 온탕이나 열

탕의 온도가 낮아지고, 온탕이나 열탕을 이용하는 손님들은 불만을 표할 것이다. 이 예에서는 거구의 사람이 일

종의 오버플로우 공격을 이용해 각 탕의 온도를 임의로 조정한 것이라고 볼 수 있다. 이렇듯 불명확한 경계에

대한 문제는 여러 가지 상황에서 다양한 형태로 일어나며 코드 보안에서도 마찬가지이다. 하지만 버퍼 오버플로

우 공격을 가능하게 하는 데이터의 불명확한 정의가 모든 코드에 존재하는 것은 아니다. 버퍼 오버플로우에 취

약한 함수와 그렇지 않은 함수가 있는데, 프로그래머가 취약한 특정 함수를 사용해야 공격이 가능하다. 그러므

로 취약한 함수를 사용하지 않는 프로그래머만 있으면 버퍼 오버플로우 공격이 훨씬 어려워진다.

버퍼 오버플로우 동작방식 이해하기

버퍼 오버플로우를 이해하기 위한 C 언어 소스코드

가. 주요 C언어 함수

① strcpy(char *dst, const char *src)

∙ src 문자열을 dst 버퍼에 저장한다. src 문자열의 길이를 체크하지 않으므로 dst 버퍼를 초과하는 결과가 발

생할 수 있다.

② strncpy(char *dst, const char *src, size_t len)

∙ src 문자열의 len 만큼을 dst 버퍼에 저장한다.

Page 60: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 60 -

나. C언어에서 문자열 처리방식

∙ C언어에서 문자열은 null 문자(0x00)로 문자열의 끝을 표현한다.

∙ 가령 “ABCD”라는 4개의 문자로 구성된 문자열을 정의하면, 실제로는 “ABCD₩0”의 5개의 문자(₩0는

null 문자를 의미)로 저장된다.

스택 가드

스택 가드는 프로그램 실행 시 버퍼 오버플로우 공격을 탐지하도록 gcc 컴파일러의 확장으로 만들어졌다. 즉,

컴파일러가 프로그램의 함수 호출(프롤로그) 시에 ret 앞에 canary(밀고자) 값을 주입하고, 종료(return, 에필로

그) 시에 canary 값이 변조되었는지의 여부를 확인하여 버퍼 오버플로우 공격을 탐지한다.

운영체제의 경쟁조건(Race condition)

① 정의 : 둘 이상의 프로세스/스레드가 공유자원에 동시에 접근할 때, 그 접근순서에 따라 비정상적인 결과/원

하지 않는 결과가 나오게 되는 조건.

② 대응책 : 동기화처리(공유자원에 Lock을 걸어서) ex) Mutex, Semaphore

레이스 컨디션 보안이야기

‘톰과 제리’만화를 보면 제리가 톰이 집으려는 물건을 폭탄으로 바꿔치는 장난을 자주 한다. 톰은 자신이 예상한

물건을 잡았다고 생각하며 손에 폭탄을 잡고 하던 일을 계속하다 폭탄이 터져 낭패를 보곤 한다. 레이스 컨디션도

이와 비슷하다. 관리자의 권한으로 실행되는 프로그램 중간에 끼어들어 자신이 원하는 작업을 하는 것이다.

하드 링크와 심볼릭 링크

1. 하드링크

2. 심볼릭 링크

Page 61: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 61 -

심볼릭 링크와 레이스컨디션

Race Condition 발생 조건

① 임시 파일

② SetUID

③ 심볼릭 링크 파일

Race Condition 공격 대응 방안

∙ 가능하면 임시 파일을 생성하지 않는다. → 메모리상에서 처리

∙ 동일한 파일이 이미 존재하는 경우 파일 생성 또는 쓰기를 금지한다.

∙ 사용하고자 하는 파일에 링크가 걸려 있을 시 실행을 중단한다.

Page 62: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 62 -

∙ umask를 최하 022 정도로 유지하여 임시로 생성한 파일이 공격자에 의해 악의적으로 삭제되지 않도록 한다.

→ sticky bit 설정(∵공격자가 삭제하지 못하도록)

백도어의 특징

① 대부분의 백도어 프로그램은 로그를 남기지 않는다.

② 시스템에 최단시간 침입

nobody 권한과 root 권한

백도어의 기능

① 임의의 프로그램을 실행할 수 있다.

② CD-ROM을 원격에서 열었다 닫을 수 있다.

③ 사용자에게 윈도우 창을 이용해 문자 등을 전달할 수 있다.

④ 마우스의 이동을 통제할 수 있다.

⑤ 키보드 입력을 통제할 수 있다.

⑥ 임의의 프로그램을 종료하거나 시스템을 종료할 수 있다.

⑦ 사용자가 현재 사용하는 프로그램의 목록을 확인할 수 있다.

백도어 탐지 방법

① 현재 동작 중인 프로세스 확인

② 열린 포트 확인

③ SetUID 파일 검사

④ 바이러스와 백도어 탐지 툴 이용

⑤ 무결성 검사

⑥ 로그 분석

Page 63: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 63 -

PART 05 : 네트워크 보안 네트워크 개요

프로토콜의 구성요소

① : 송수신 데이터 포맷을 의미한다.(데이터의 형식이나 신호로, 부호화 방법들을 정의)

② : 데이터의 각 항목이 가지는 의미를 의미한다.(전송 제어와 오류 제어 방법들을 정의)

③ : 데이터 송수신 동작방식을 정의하는 것을 의미한다.(통신 속도나 순서를 정의)

OSI 7 Layer

7 Layer : Application Layer(응용 계층)

- 사용자와의 인터페이스

6 Layer : Presentation Layer(표현 계층)

- 데이터 형태(포맷)에 대한 변환을 담당

- Encoding/Decoding, Compress/Decompress, Encryption/Decryption

5 Layer : Session Layer(세션 계층)

- 세션에 대한 관리(생성, 유지, 소멸)

4 Layer : Transport Layer(전송 계층)

- End to End Reliable Delivery

End node(종단 노드) 데이터가 오류/손실 없이 안전하게 전송됨을 보장

- Process to Process Communication

※ 신뢰성 : 에러나 손실없이 안전하게 전송되는 것을 보장

3 Layer : Network Layer(네트워크 계층)

- End Node 간의 Routing을 담당 cf) 4계층에 비해서 Reliable(신뢰성)은 담보가 안 되고 길만 찾아 줌

길찾기 → 최적의 경로를 선정 : 라우팅 프로토콜(알고리즘)

→ 해당 패킷을 forwarding(전달)해주는 것

- Host to Host Communication

2 Layer : Data Link Layer

- Node to Node Reliable Delivery(인접한 노드간의 신뢰성 있는 전송)

1 Layer : Physical Layer

- 물리적인 연결, 디지털 데이터의 전기적/광학적인 신호로 변환

- NIC(Network Interface Card)

‘닉’이라고 발음

Page 64: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 64 -

주요 용어 정리

1. : 네트워크에 연결된 장치(device)를 의미한다. 네트워크에 연결된 컴퓨터를 포함하여 네트워크 프

린터와 같은 주변기기, 라우터, 스위치, 허브와 같은 통신장비를 포함한다.

2. : 일반적으로 Node(노드) 중에서 컴퓨터(PC, Server)노드를 가리켜 호스트라고 표현

3. : 통신의 양 끝단에 해당하는 노드로 최초송신노드(최초출발지)와 최종수신노드(최종목적지)를 말

한다.

4. : End-Node사이에서 패킷중계를 해주는 노드를 말한다.

5. : 노드 사이의 링크를 의미한다.

PART 05 : 네트워크 보안 TCP/IP

클래스 A, B, C

① 클래tm A : 앞 부분이 '0'으로 시작(0~127)

0nnn nnnn.hhhh hhhh.hhhh hhhh.hhhh hhhh

(n은 네트워크, h는 호스트)

② 클래스 B : 앞 부분이 '10'으로 시작(128~191)

10nn nnnn.nnnn nnnn.hhhh hhhh.hhhh hhhh

③ 클래스 C : 앞 부분이 '110'으로 시작(192~223)

110n nnnn.nnnn nnnn.nnnn nnnn.hhhh hhhh

서브넷(예제)

IP 주소 서브넷 마스크 클래스 서브넷

201.222.10.60 255.255.255.248 C 201.222.10.56

15.18.192.6 255.255.0.0 A 15.18.0.0

130.15.121.13 255.255.255.0 B 130.15.121.0

153.70.10.2 255.255.255.192 B 153.70.10.0

Page 65: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 65 -

TCP/UDP 비교

구분 TCP UDP

3-way handshake Yes No

Reliable Yes NO

Connection connection-oriented connectionless

Sequencing Yes No

Flow Control Yes No

Header 20 byte 8 byte

Speed 느림 빠름

※ UDP : Best-Effort Protocol

→ 빠른 전송 요구 시“trade-off 발생”

→ 실시간 서비스(동영상 강의)

PART 05 : 네트워크 보안 IP Routing과 라우터 보안 설정

라우팅의 개념

① 최적의 경로를 선정 : 라우팅 프로토콜(알고리즘) 이용, 라우팅 테이블 이용

② forwarding(전달)

Routed Protocol vs Routing Protocol

Page 66: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 66 -

AS(Autonomous System)

AS란 'Autonomous System'의 약자로, 하나의 네트워크 관리자에 의해서 관리되는 라우터들의 집단이라고 생각

하면 된다. 또 어떤 의미로는 하나의 관리 규정 아래서 운용되는 라우터의 집단 또는 하나의 관리 전략으로 구

성된 라우터 집단 등으로, 쉽게 말하면 한 회사나 기업, 또는 단체의 라우터 집단이라고 생각하면 된다. AS 밖

으로 나갈 때는 그 AS에 있는 문지기 라우터(ASBR-Autonomous System Boundary Router)에게 정보를 물어

봐서 밖으로(인터넷) 나가는 것이다. 문지기 라우터는 자신의 AS와 인접해 있는 다른 AS에 대한 정보를 가지고

있으면서 자기 AS에서 밖으로 나가는 라우터나 외부 AS에서 자기 AS쪽으로 들어오는 라우터에게 정보를 제공

하는 역할을 한다. AS 내부에서 사용하는 라우팅 프로토콜을 Interior Routing Protocol 또는 Interior

Gateway Protocol(IGP)이라고 하고 AS 간에, 즉 AS 외부에서 서로 라우팅 정보를 주고 받기 위해 라우터가

사용하는 프로토콜을 Exterior Routing Protocol 또는 Exterior Gateway Protocol(EGP)이라고 한다.

정적 라우팅

① 정적 라우팅은 관리자의 권한으로 특정 경로를 통해서만 패킷이 지날 수 있도록 설정한 것이다. 이러한 정적

라우팅에는 네트워크 변경사항이 발생할 때 라우팅 테이블을 수동으로 직접 고쳐줘야 하는 큰 단점이 있다.

② 동적 라우팅을 사용하면 전체 네트워크에 대한 정보가 유출될 수 있기 때문에 보안이 중요한 네트워크인 경

우 정적 라우팅을 많이 선호한다.

③ 정적 라우팅의 특징은 다음과 같이 요약할 수 있다.

∙ 경로 설정이 실시간으로 이루어지지 않기 때문에 초기에 관리자가 다양한 라우팅 정보를 분석하여 최적의

경로 설정이 가능하다.

∙ 라우팅 알고리즘을 통한 경로 설정이 이루어지지 않기 때문에 라우터의 직접적인 처리 부하가 감소한다.

∙ 네트워크 환경 변화에 능동적인 대처가 어렵다.

∙ 네트워크 환경 변화 시 관리자가 새로운 라우팅 정보를 통해 경로를 재산출하여 각 라우터에 제공해야 한다.

∙ 비교적 환경 변화가 적은 형태의 네트워크에 적합하다.

동적 라우팅

① 라우터가 네트워크 연결 상태를 스스로 파악하여 최적의 경로를 선택해 전송하는 방식이다. 동적 라우팅에는

네트워크 연결 형태가 변경되어도 자동으로 문제가 해결될 수 있다는 큰 장점이 있다.

② 동적 라우팅의 특징은 다음과 같이 요약할 수 있다.

∙ 경로 설정이 실시간으로 이루어지기 때문에 네트워크 환경 변화에 능동적인 대처가 가능하다.

∙ 라우팅 알고리즘을 통해 자동으로 경로 설정이 이루어지기 때문에 관리하기 쉽다.

∙ 주기적인 라우팅 정보 송수신으로 인해 대역폭 낭비가 초래된다.

∙ 네트워크 환경 변화 시 라우터에 의한 경로 재설정으로 라우터의 처리 부하가 증가하고 지연이 발생한다.

∙ 수시로 환경이 변하는 형태의 네트워크에 적합하다.

라우터(Router)

① 라우팅(최적의 경로를 선정해서 패킷을 포워딩하는 기능)을 담당하는 장비

② 데이터 링크 계층의 브로드캐스트와 멀티캐스트를 포워딩 하지 않으며, 서로 다른 VLAN간에 통신을 가능하

게 하고, 기본적인 보안 기능과 QoS관련 기능을 지원하는 장비

access-list rate-limit : 비율에 따른 트래픽 제어

Page 67: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 67 -

라우터 이야기

라우터란 한마디로‘지능을 가진 경로 배정기’라고 말할 수 있다. 지능을 가진 경로 배정기란 말은 라우터가

자신이 가야 할 길을 자동으로 찾아서 갈 수 있는 능력을 가졌음을 말한다. 즉 외부의 어떤 인터넷 사이트를 찾

아가는 데이터가 있다면 라우터는 이 데이터를 목적지까지 가장 빠르고 효율적인 길을 스스로 찾아 안내해 주는

능력을 가지고 있다. 라우터는 Layer 3, 즉 네트워크 계층에서 동작하기 때문에 Layer 3 장비라고도 한다.

“라우터는 두 가지 일을 하는데 그 하나가 Path determination(경로 결정)이고, 또 하나는 Switching(스위칭)

이다.”라우터는 데이터 패킷이 목적지까지 갈 수 있는 길을 검사하고 어떤 길로 가는 것이 가장 적절한지를 결

정한다. 이것을 경로 결정이라고 말한다. 그리고 그 길이 결정되면 그 쪽으로 데이터 패킷을 스위칭해 주는데,

이것을 스위칭이라고 한다.(여기서 스위칭은 스위치가 해주는 일과 다르다.) 라우터는 PC처럼 CPU(중앙 처리장

치)도 가지고 있고, 메모리도 가지고 있고, 또 인터페이스도 가지고 있다.

디스턴스 벡터(Distance Vector)와 링크 스테이트(Link State)

디스턴스 벡터 알고리즘은 말 그대로 디스턴스(Distance : 거리)와 벡터(Vector : 방향) 위주로 만들어진 라우

팅 알고리즘이다. 따라서 라우터는 목적지까지의 모든 경로를 자신의 라우팅 테이블 안에 저장하는 것이 아니라

목적지까지의 거리(홉 카운트 등)와 그 목적지까지 가려면 어떤 인접 라우터(Neighbor Router)를 거쳐서 가야

하는 지 (방향)만을 저장한다. 따라서 인접 라우터들과 주기적(예를 들면 RIP의 경우 30초에 한 번)으로 라우팅

테이블을 교환하여 자신의 정보에 변화가 생기지 않았는지를 확인하고 관리한다.

이러한 디스턴스 벡터 알고리즘은 한 라우터가 모든 라우팅 정보를 가지고 있을 필요가 없기 때문에 라우팅 테

이블을 줄일 수 있어서 메모리를 절약할 수 있고, 또 라우팅의 구성 자체가 간단하며, 여러 곳에서 표준으로 사

용되고 있다는 장점을 가진 반면에 라우팅 테이블에 아무런 변화가 없더라도 정해진 시간마다 한 번씩 꼭 라우

팅 테이블의 업데이트가 일어나기 때문에 트래픽을 쓸데없이 낭비하고, 라우팅 테이블에 변화가 생길 경우 이

변화를 모든 라우터가 알 때까지 시간(이 시간을 네트워크에서는 Convergence time)이라고 한다.)이 너무 많이

소요된다는 단점도 있다.

느린 업데이트 때문에 RIP의 경우는 최대 홉 카운트가 15를 넘지 못하게 되어 있다. 즉 라우터 15개를 넘어서

있는 네트워크는 인식을 못하는 것이다.

대표적인 디스턴스 벡터 알고리즘에는 RIP(Routing Information Protocol)와 IGRP(Interior Gateway Routing

Protocol)가 있다.

링크 상태 알고리즘은 한 라우터가 목적지까지의 모든 경로 정보를 다 알고 있다고 생각하면 된다. 링크 스테이

트 알고리즘은 먼저 링크에 대한 정보(어디에 어떤 네트워크가 있고, 거기까지 가려면 어떤 라우터를 통과해야

한다는 정보들)를 토폴로지 데이터베이스로 만들게 된다.

이렇게 만들어진 토폴로지 데이터베이스를 가지고 라우터는 SPF(Shortest Path First)라는 알고리즘을 계산하

게 된다. SPF란 말 그대로 어디로 가야 가장 빨리 갈 수 있는가를 계산하는 것이다. 이 계산 결과를 가지고 라

우터는 SPF 트리를 만들게 된다. SPF 트리란 출발지에서 목적지까지를 마치 나뭇가지처럼 펼쳐 놓은 다음 가

장 빠른 경로를 찾아가는 방식이다. 이렇게 트리가 만들어지면 라우터는 그 트리 정보를 이용해서 라우팅 테이

블을 만들게 된다.

링크 스테이트 알고리즘은 한 라우터에서 목적지까지의 모든 경로를 알고 있기 때문에 중간에 링크의 변화가 생

겨도 이를 알아내는데 걸리는 시간이 짧다. 또한 이웃 라우터들과 라우팅 테이블을 교환하는 과정에서도 모든

Page 68: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 68 -

라우팅 테이블을 교환하는 디스턴스 벡터 방식과는 달리 라우팅 테이블의 교환이 자주 발생하지 않고, 또 교환

이 일어나는 경우에도 테이블에 변화가 있는 것만을 교환하기 때문에 트래픽 발생을 줄여줄 수 있다.

하지만 링크 스테이트 방식의 경우 라우터가 모든 라우팅 정보를 관리해야 하기 때문에 메모리를 많이 소모하게

되고, 또 SPF 계산 등 여러 가지 계산을 해야 하기 때문에 라우터 CPU가 일을 많이 해야 한다. 따라서 링크

스테이트 알고리즘은 커다란 네트워크에 설치되는 고용량 라우터에 적용하는 것이 바람직하다고 볼 수 있다. 대

표적인 링크 스테이트 알고리즘에는 OSPF(Open Shortest Path First) 라우팅 프로토콜이 있다.

OSPF는 좋은 경로를 찾기 위해 SPF 알고리즘을 사용하는데 이 계산 과정이 Distance-Vector 알고리즘보다 복

잡하기 때문에 메모리도 많이 사용하고 CPU에 부담도 더 많이 주게 된다.

라우팅과 VLSM

VLSM(Variable Length Subnet Mask)은 IP 주소의 효율적 이용을 위해 한 라우터에 접속되는 네트워크마다

서로 다른 서브넷 마스크를 줄 수 있도록 만든 규칙이다. 그런데 RIP나 IGRP는 라우팅 테이블을 서로 주고받을

때 서브넷 마스크 정보를 포함하지 않기 때문에 모두 디폴트 서브넷 마스크만을 사용하므로 VLSM을 지원하지

못한다. 만약 VLSM을 사용하려면 EIGRP나 OSPF를 사용하면 된다.

IGRP

IGRP 라우팅 프로토콜은 표준 프로토콜이 아니고 시스코에서 만들어낸 프로토콜이다. 따라서 RIP와는 달리 시

스코 라우터에서만 사용이 가능하다. IGRP는 90초에 한 번씩 라우팅 테이블의 업데이트가 발생한다. IGRP도

RIP처럼 디스턴스 벡터 알고리즘 중의 하나이지만, RIP와는 달리 여러 가지 요소를 가지고 경로를 찾기 때문에

좀 더 좋은 길을 찾는 능력이 뛰어나며, 홉 카운트의 제한이 없어서 좀 더 큰 네트워크에 적용이 가능하다. 하

지만 VLSM을 지원하지 않아서 요즘 같은 라우팅 환경에서는 자주 사용되지 않는 라우팅 프로토콜이다.

Routing Table

Destination Netmask Gateway Interface

192.168.159.131 255.255.255.255 192.168.152.2 eth0

192.168.159.0 255.255.255.0 192.168.159.3 eth1

… …default - 192.168.159.4 eth7

<찾는 순서>

if) 192.168.159.100을 찾는 경우 :

Page 69: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 69 -

PART 05 : 네트워크 보안 네트워크 장비의 이해

MAC address, IP, Port

① 2계층, node를 식별하기 위한 물리적인 식별자 : MAC address →

제품 만들어질 때

② 3계층, End node를 식별하기 위한 논리적인 식별자 : IP →

③ 4계층, Process를 식별하기 위한 논리적인 식별자 : Port →

장비별 충돌 도메인과 브로드캐스트 도메인

Dummy Hub(더미 허브) cf) Repeater(리피터) : 신호 증폭

모든 장치 전달 허브나 스위치에 기능이 내장(최근) → 보기 힘듦

Page 70: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 70 -

허브

허브를 한마디로 이야기해보면 멀티포트(Multiport) 리피터(Repeater)라고 말할 수 있다. 멀티포트는 말 그대로

포트가 많이 붙어있다는 뜻이고, 리피터는 들어온 데이터를 그대로 재전송한다는 의미를 가지고 있다. 허브란

포트가 여러 개 달린 장비인데, 이것은 한 포트로 들어온 데이터를 나머지 모든 포트로 뿌려준다는 것이다. 허

브는 바로 이런 리피터의 기능도 가지고 있다.

스위치(Switch)

이더넷 프레임 구조

D.A S.A Type Payload FCS

→ S.A를 학습하여 MAC Table 완성

허브와 스위치 비교

브리지 이야기

브리지는 허브로 만들어진 콜리전 도메인 사이를 반으로 나누고 중간에 다리를 놓는 것이다. 그렇게 되면 다리

남단은 다리 남단끼리 다리 북단은 다리 북단끼리 동시에 통신이 가능하게 된다. 즉 다리 남단에서 두 PC 간에

통신이 일어나는 사이에 다리 북단에 있는 PC들끼리도 통신이 가능하다는 것이다. 그리고 만약 다리 남단에 있

는 PC와 다리 북단에 있는 PC가 통신하고자 하는 경우에만 다리를 건너서 통신이 이루어집니다.

브리지와 스위치의 차이점

① 스위치는 처리 방식이 하드웨어로 이루어지기 때문에 소프트웨어적으로 프레임을 처리하는 브리지에 비해서

훨씬 빠르다는 차이점이 있다.

② 브리지는 포트들이 같은 속도를 지원하는 반면, 스위치는 서로 다른 속도로 연결해줄 수 있는 기능을 제공한다.

Page 71: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 71 -

③ 스위치는 브리지에 비해 제공하는 포트 수가 훨씬 많다.

④ 스위치의 경우는 cut-through, 또는 store-and-forward 방식을 사용하는데 비해서 브리지는 오로지

store-and-forward 방법만을 사용한다.

스위치의 IP 주소

라우터야 IP 주소를 세팅하지 않으면 동작에 문제가 되기 때문에 꼭 해주어야 하지만 스위치의 경우에는 해주지

않아도 동작에는 문제가 없다. 즉‘스위치의 IP 주소 세팅이 꼭 필요할까?’라고 묻는다면 대답은‘꼭 그렇지

않다.’이다. 그런데 왜 IP 주소를 세팅할까요? 바로 스위치를 제대로 관리하기 위해서이다. IP 주소를 세팅하

면 나중에 스위치 구성을 확인하거나 변경하고자 할 때 텔넷을 이용한 접속이 가능하기 때문이다.

VLAN의 개념

브로드캐스트 도메인을 나누려면 중간에 라우터를 두고 양쪽으로 스위치를 라우터에 연결해야만 한다. 그런데

가상랜, 즉 VLAN을 사용하면 한 대의 스위치를 마치 여러 대의 분리된 스위치처럼 사용하고, 또 여러 개의 네

트워크 정보를 하나의 포트를 통해 전송할 수 있다. 이러한 가상랜을 이용하면 하나의 스위치에 연결된 장비들

도 브로드캐스트 도메인이 서로 다를 수 있다. VLAN은 스위치에서 지원하는 기능이다. 허브나 브리지 또는 라

우터에서는 지원하지 않는 기능이다. 다음으로 VALN은 한 대의 스위치를 여러 개의 네트워크로 나누기 위해서

사용한다. 따라서 스위치가 일단 VLAN으로 나누어진 VLAN 간의 통신은 오직 라우터를 통해서만 가능하다. 여

기서‘네트워크를 나눈다’는 의미는 브로드캐스트 도메인을 나눈다는 의미이다.

VTP(VLAN Trunking Protocol)

① VLAN 설정 정보를 통합적으로 관리

② CISCO 전용 Protocol

③ VLAN이 2개 이상인 경우 사용

트렁킹과 트렁킹 프로토콜

하나의 포트를 통해 서로 다른 여러 개의 VLAN을 전송할 수 있게 하는 포트를 트렁크 포트(Trunk Port)라고

한다. 사실 트렁크에서 패킷이 전송될 때는 패킷에 VLAN 정보도 같이 전송된다. 그 때문에 어느 VLAN에 속한

패킷인지를 목적지에서 구분할 수 있다. 트렁킹은 여러 개의 VLAN들을 함께 실어나르는 것을 말한다. 즉 각 스

위치에 여러 개의 VLAN이 있기 때문에 원래는 각 VLAN별로 링크를 만들어주어야 하지만, 그렇게 되면 너무

많은 링크가 필요하기 때문에 마치 셔틀버스처럼 모든 VLAN이 하나의 링크를 통해 다른 스위치나 라우터로 이

동하기 위해 트렁킹이란 것을 만든 것이다. 그러다 보니 버스를 내릴 때 자기 집을 제대로 찾아가려면 각

VLAN별로 별도의 이름표가 있어야겠죠? 그래서 각 VLAN들은 트렁킹이라는 셔틀버스에 자기들의 패킷을 태울

때 각각 이름표를 붙여준다. VTP(VLAN Trunking Protocol)는 또 뭘까? VTP는 스위치들 간에 VLAN 정보를

서로 주고받아 스위치들이 가지고 있는 VLAN 정보를 항상 일치시켜 주기 위한 프로토콜이다. VTP 역시 시스

코만의 프로토콜이다.

Page 72: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 72 -

혼선(crosstalk, ghost signal)

계층별 장비

구분 기능 인증대상 장비

L7 A UI

L6 P 암호화

L5 S 최초보안기능(인증, ID/PW)

L4 T 순서제어, packet(에러, 흐름통제 대상)

L3 N Routing(경로배정)

L2 DL 에러 흐름통제(전기신호)

L1 P 신호 발생(1:5V, 0:0V)

※ L2SW, Repeater, dummy Hub는 하드웨어 기반

PART 05 : 네트워크 보안 무선통신

무선보안

① 무선 LAN : PC기반, TCP/IP, AP, 비용↓, 속도↑

② 무선 인터넷 : 이동통신기반, Mobility, 비용↑, 속도↓(WAP GW)

③ WPAN : 블루투스, IrDA, DECT, RFiD(10~15m)

Digital Enhanced Cordless Telecommunications

WEP 암호화 통신 설정 과정

① 클라이언트에서 AP에 인증을 요청한다.

② AP는 무작위로 IV(Initial Vector)를 생성하여 클라이언트에 전달한다.

③ 클라이언트는 전달받은 IV를 본인이 알고 있는 WEP 키(RC4 키)로 암호화하여 AP에 전송한다.

④ AP는 전달받은 암호문을 WEP 키로 복호화하여 본인이 최초 전송한 IV와 일치하면 연결을 허락한다.

Page 73: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 73 -

무선랜 보안 기법

맨 처음 무선 네트워크에 사용된 보안 표준은 WEP(Wired Equivalent Privacy)이다. 제일 먼저 나온 보안 기법

인 만큼 꽤나 단순하고 쉬운 보안 기법이다. 일단 무선 네트워크에 접속하려고 하는 노트북 같은 클라이언트 장

비와 액세스 포인트가 같은 Key값을 나눠가지고 있다가 접속이 시도되면 이 Key값이 같을 경우에만 접속을 허

락하는 방식이다. 여기서 Key값은 40bit이며, Static, 즉 고정된 값이기 때문에 관리자가 일정기간이 지난 후

모든 무선 네트워크에 있는 AP와 클라이언트의 Key값을 한 번씩 바꿔주지 않는다면 몇 년이고 계속 같은 Key

값을 사용할 수밖에 없고, 그러다 보니 보안에 취약하게 되는 것이다. 게다가 40비트의 Key값은 너무 간단해서

해킹 툴로 몇 번만 돌려보면 찾아내기도 쉽다고 한다.

802.1X 사용자 인증 방식이라고 하는 건 쉽게 말하자면 username과 password를 이용한 방식이다. 즉, 무선

네트워크에 접속하려할 때 사용자 이름과 암호를 입력하고 이게 맞아야 접속을 허락해주는 방식이다.

이런 새로운 보안 기법들이 추가되어 만들어진 방식이 바로 Wi-Fi 협회에서 만들어낸 WPA(Wi-Fi Protected

Access)이다. WPA는 WEP 방식이 가지고 있던 많은 보안 약점들을 해결한 새로운 무선 랜 보안 방식이다.

WPA 방식의 보안은 802.1X 사용자 보안을 도입했을 뿐 아니라, 기존의 Static 키만을 사용하던 방식에

Dynamic 키 방식을 추가하여 무선 네트워크에 접속할 때 킷값이 자동으로 바뀌는 방식을 사용할 수도 있게 되

었다. 뿐만 아니라 Encryption 즉, 암호화 기법도 기존의 방식보다 한층 강화된 방식의 암호화 기법인

TKIP(Temporal Key Integrity Protocol)을 사용한다.

마지막으로 무선 랜 보안 방식이 바로 2004년 발표된 820.11i이다. 일단 표준이며, WPA 방식을 대부분 수용

하고 있지만 encryption, 즉 암호화 부분에 사용되는 알고리즘은 WPA의 TKIP가 아니라 AES(Advanced

Encryption Standard Encryption) 방식을 사용하게 된다.

802.11i를 지원하기 위해서 Wi-Fi에서도 WPA2(Wi-Fi Protected Access)를 발표하게 되는데, WPA2에서는 기

존의 WPA에서 지원하지 않았던 AES 암호화 기법을 지원하게 되었다.

Page 74: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 74 -

801.11i 인증 참조

구분정적(Static)

WEP Key

동적(Dynamic)

WEP KeyWPA v1 WPA v2

보안키 적용 방식 WEP(24 비트 IV) WEP(24 비트 IV) TKIP (48 비트 IV) CCMP

암호화 알고리즘 RC4 RC4 RC4 AES

암호 비트 40/128 128 128 128

보안 레벨 하 중/상 상 최상

WAP Gateway

구글과 애플의 앱 운영방식

① 구글 : 애플 앱스토어처럼 애플리케이션을 등록할 때마다 검사를 하는 것이 아니기 때문에 누구나 구글 플레

이스토어에 애플리케이션을 업로드할 수 있다. 이러한 방식을 ‘오픈마켓’이라고 한다. 공식 스토어가 아닌

별도의 외부 소스에서도 애플리케이션의 설치가 가능하기 때문에 불법 애플리케이션을 받을 수 있는 블랙마

켓의 생성이 비교적 자유롭다.

② 아이폰 : 애플 앱스토어 이외에 있는 애플리케이션을 아이폰에 설치할 수 없고 앱스토어에 애플리케이션을

등록하는 기준 또한 매우 까다로워서 정해진 규격과 애플의 정책에 맞지 않는 애플리케이션은 앱스토어에서

유통시킬 수 없도록 되어있다. 따라서 애플리케이션을 통한 악성코드의 배포가 안드로이드에 비해 상대적으

로 어렵다고 볼 수 있다.

Page 75: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 75 -

블루투스의 취약점

① : 서비스 발견 프로토콜(SDP : Service Discovery Protocol)을 통하여 블루투스 장치들을 검색

하고 모델을 확인한다.

② : OPP(OBEX Push Profile) 기능을 사용하여 블루투스 장치로부터 주소록 또는 달력 등의 내용

을 요청해 이를 열람하거나 임의의 파일에 접근할 수 있다.

③ : 10미터~15미터 정도의 거리에서 블루투스 기기에 전화 걸기, 불특정 번호로 SMS 보내기, 주

소록 읽기 및 쓰기 등을 통해 공격할 수 있다.

PART 05 : 네트워크 보안 네트워크 관리

SNMP(Simle Network Management Protocol)

① 네트워크를 관리하기 위한 protocol

② community string의 public(read only), private(read write)을 사용하지 말고 9자리 이상의 비밀번호 설정 권고

default

③ Manager – Agent 방식

Ⓐ SNMP Manager : 클라이언트, Agent에게 정보 요청

ⓑ SNMP Agent(관리대상 장비) : 서버, daemon

④ Trap(Agent → Manager / 162, UDP 사용)

비정상적인 이벤트 발생시 나머지는 161,UDP 사용

Page 76: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 76 -

PART 05 : 네트워크 보안 Unix/Windows 네트워크 서비스

명령어

① End Node간에 네트워크 상태를 관리하기 위한 명령어

② Target 시스템에 대한 접근성, 해당 구간에 대한 네트워크 속도 및 품질(손실률)을 검사하기 위한 명령어

RTT(Round Trip Time)

③ ICMP Echo Request(Type:8) 와 ICMP Echo Reply(Type:0) 메시지 이용

④ 만약 핑을 쐈는데 이상이 없다면 일단 네트워크 계층까지는 이상이 없는 것이므로 맨 아래 물리, 그 다음 데

이터 링크, 그리고 네트워크 계층까지의 문제는 아니라는 결론을 내린다.

TimeToLive(8bit)

① IP패킷의 lifetime(생존기간)을 지정하는 필드

② 원래는 초단위로 생존기간을 명시할 의도였으나 시간측정의 어려움으로 인하여 라우터 통과횟수로 그 의미가

바뀌었다.

③ 라우터를 통해 라우팅을 하던 중 looping이 발생할 수 있다. 라우팅 테이블이 잘못 되었거나, 기타 사유에

의해 looping이 발생하여 목적지에 도달하지 못하면서 무한히 살아 있는 경우가 나타날 수 있어서 생존기간

을 지정한다.(쓸데없이 bandwidth만 차지하고 있는 상황)

④ TTL 즉 hop count를 통해 생존기간을 지정한다.

⑤ 일반적으로 Linux(64), Window(128), Unix(256)을 부여한다. 즉 운영체제별로 부여하는 기본 TTL값이 다르

다. 이러한 운영체제별 TTL값 특성을 이용하여 송신한 호스트의 운영체가가 무엇인지 짐작할 수 있다.(OS

Finger Printing)

⑥ 물론 기본 TTL을 커널 파라미터(윈도우 레지스트리)로 수정할 수 있다.

주요 ICMP Error-Reporting 메시지

해당 목적지에 도달할 수 없음을 의미한다.

목적지 도달 불가 사유에 따라 다양한 Code(상세유형)로 구성이 되어 있다.

Destination Unreachable 에러타입의 상세코드(Code)

Ⓐ Network Unreachable : 목적지 호스트를 위한 경로를 찾지 못한 경우

ⓑ Protocol Unreachable : 목적지 호스트의 전송프로토콜이 제대로 구성되어 있지 않은 경우

© Port Unreachable : TCP의 경우 목적지 포트가 준비되어 있지 않으면 RST 응답을 하지만 UDP의 경우

에는 ICMP Port Unreachable 메시지를 생성한다.

Page 77: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 77 -

② Redirection(Type 5)

라우팅 경로가 잘못되어 새로운 경로를 이전 경유지에게 알려주는 메시지이다.

ICMP Redirect 공격 시 이용하는 메시지이다.

③ Time Exceeded(Type 11)

TTL(TimeToLive)값이 0이 되어 해당 패킷이 폐기되었음을 알리는 메시지이다.

수신 측에서 fragment 재조합을 하는데 재조합 타임아웃이 발생하면 해당 datagram의 모든 fragment를 폐

기하고 그 사실을 알리는 메시지이다.(물리적인 네트워크 프로토콜의 MTU(Maximum Transfer Unit, 최대

전송할 수 있는 데이터 크기)가 모두 다르다. 예를 들어 이더넷은 1500bytes임)

IGMP

① 서브넷(subnet)에서 동작

② Router가 지원을 해줘야 한다.

③ Query/Report 메시지 사용

traceroute 명령어

A. 개요

① End Node사이에 있는 여러 중계 라우터 각 구간에 대한 네트워크 상태를 관리하기 위한 명령어

② 각 구간에 대한 접근성 및 네트워크 속도를 검사

B. 동작방식

① UDP패킷(default port : 33434/udp)을 이용

② IP헤더의 TTL값 이용

경유지에 보냄

③ ICMP Time Exceeded 메시지와 Destination Unreachable메시지를 이용하여 검사한다.

TTL=0 Port Unreachable

Page 78: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 78 -

netstat 명령어

1) 시스템의 네트워크관련 다양한 상태정보를 관리할 수 있는 명령어

2) 주요 제공정보는 다음과 같다.

① 네트워크 인터페이스 관련 정보(옵션 : -i)

② 시스템 라우팅 정보(옵션 : -r)

③ 소켓 상태 정보(옵션 : -a)

listen, established 모두(all) 보여줌

④ 각 프로토콜별(TCP,UDP,IP,ICMP) 통계정보(옵션 : -s)

ifconfig 명령어

① 네트워크 인터페이스의 설정 상태 조회

② IP 주소, 서브넷마스트, 브로드캐스트 주소등 인터페이스 설정

PART 05 : 네트워크 보안 네트워크 기반 공격의 이해

DoS(Denial of Service) 공격 이야기

① 중국집 개업해서 잘 되는 곳에 가서 “사장님 여기 단무지 좀 더 주세요!!” 외치고 머리 푹 숙이고 숨는다.

경쟁사였는데 복수 결심

② 서빙하던 주인 ‘누가 불렀지?’하고 잠시 찾다가 다른 손님에게 서빙 시작

③ 계속 반복해서 서비스를 방해함

④ 하지만, 그 장난은 오래 못가고 잡힘 → DoS 공격의 특징

Land attack, Syn flooding attack

TCP 연결자원을 소진시켜서 DoS 상태를 유발

backlog queue

Page 79: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 79 -

TCP SYN Flooding Attack 대응책

① 완전한 3-Way Handshaking이 이루어지지 않는다면 리소스가 소비되지 않도록 설정한다.

syn-cookie설정

② backlog 크기를 늘려준다.

③ SYN+ACK에 대한 대기 시간을 줄인다.(그러나 대기시간을 너무 줄이면 정상요청에 문제가 생길 수 있다.)

④ 방화벽을 이용하여 동일 Client에서 단위 초당 발생할 수 있는 패킷의 수를 제한함으로써 대량의 Traffic을

유발시키는 공격을 막을 수 있다.

syncookie를 이용한 대응책

① TCP 연결 자원을 소진시켜서 DOS 상태를 유발

backlog queue

② syncookie : 상대방을 인증하는 TCP 표준 명세 기술

syncookie(32bit)는 TCP Header의 특정한 부분(client/server의 IP 또는 Port 등 이용)을 뽑아내어 암호화 알고리

즘을 이용하는 방식

syncookie

① Alex Yuriev 와 Avi Freedman 에 의해 제안되었는데, TCP header 의 특정한 부분을 뽑아내어 암호화 알

고리즘을 이용하는 방식으로 Three-way Handshake가 성공적으로 이루어지지 않으면 더 이상 소스 경로를

거슬러 올라가지 않는다.

② Syn Cookie는 TCP 프로토콜 표준명세에 정의된 내용으로 연결요청 상대방, 즉 클라이언트의 유효성을 확인

하는 방법이다. 연결설정 과정에서 서버는 특정값(cookie)을 생성, SYN+ACK 응답시 이를 ISN으로 설정해

서 전달하는데 클라이언트가 이에 대한 적절한 ACK응답을 받을 때까지 backlog queue에 연결요청정보를

담지 않는다. Syn Flooding공격의 경우 소스 주소를 위변조하여 대량의 공격트래픽을 생성, cookie에 대한

정상적인 응답을 주지 못하므로 결과적으로 방어의 수단이 될 수 있다.

Page 80: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 80 -

Smurf Attack [ICMP + Broadcast] → ICMP Amplication Attack(증폭공격)

방지법 : 라우터에서 directed broadcast를 막음

cf) Fraggle Attack : UDP + broadcast

directed broadcast vs limited broadcast

1. directed broadcast

외부 네트워크에 broadcast

Network ID + Host ID

ahems bit → 1

2. limited broadcast

내부 네트워크(서브넷)에 broadcast

‘1’로 설정 → 255.255.255.255

DNS Amplication DDoS Attack

사례 : 2013년도 정부 DNS 서버 공격

Page 81: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 81 -

Ping Of Death Attack

ICMP 패킷(Ping)을 정상적인 크기보다 아주 크게 만들어 다수의 IP fragment가 발생하게 한다. 수신측에서는

단편화된 패킷을 처리(reassembling, 재조합)하는 과정에서 많은 부하가 발생하거나, 재조합 버퍼의 오퍼플로우

가 발생하여 정상적인 서비스를 하지 못하도록 한다.

※ 라우터에서 패킷 재조합 불가 이유 : 라우터가 받아들인 패킷을 전달하는 네트워크에 맞는 적절한 크기로 늘

리려면, 이미 들어온 패킷을 자신의 저장 공간에 저장해야 하고, 다음에 들어온 패킷 데이터를 다시 확인하

여 헤더를 붙이는 등 새로운 패킷 생성 작업을 해야 한다. 이는 라우터 성능에 치명적일 정도로 높은 부하를

야기한다. 또한 패킷은 일정한 라우팅 경로를 지나지 않기 때문에 재조합(reassemble)하려는 다음 패킷이 똑

같은 라우터를 지난다는 보장도 없다.

Teardrop

Teardrop attack vs unnamed Ack attack

※ IP Fragmentation Attack – Teardrop, Bonk, Boink

cf) Tiny Fragmentation Attack ↔ Ping of Death

아주 작게(방화벽, IDS 인지 못하게) 표준 sizw ↑, ICMP

Boink, Bonk 보안이야기

은행에 가면 번호표를 뽑는 기계가 있다. 손님이 온 순서를 확인하고 순서대로 서비스해주기 위해서다. 하지만

기계가 고장이 나 계속 0번만 나오거나 엉뚱한 숫자가 표시된다면 어떻게 될까? 또는 기계를 여기저기 설치해

두면 어떻게 될까? 아무것도 모르고 번호표를 뽑아 기다리던 사람이 은행에 항의하며 먼저 업무를 보려고 하면,

은행 직원은 무척 곤란해질 것이다. 해커는 이처럼 은행에서 기계를 고장 내거나 다른 번호가 나오는 기계를 은

행 몰래 설치하는 일을 한다.

Page 82: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 82 -

Land Attack

① land는 착륙하다, 나쁜 상태에 빠지게 한다는 의미가 있다. 따라서 해당 시스템을 나쁜 상태에 빠지게 하는

공격기법이라고 생각하면 된다.

② source ip 와 destination ip, source port 와 destination port가 같은 packet을 만들어 보냄으로써 수신자

가 자기 자신에게 응답을 보내게 하여 시스템의 가용성을 침해하는 공격이다.

Tiny Fragment Attack

① 패킷 필터링 장비나 IDS는 필터링을 결정하기 위해 포트번호를 확인하는데 포트번호가 포함되지 않을 정도

로 아주 작게(tiny) fragment된 첫 번째 fragment를 통과시킨다.

② 실제 포트번호가 포함되어 있는 두 번째 fragment는 아예 검사도 하지 않고 통과된다.

최초의 fragment를 아주 작게 만들어서 IDS나 패킷 필터링 장비를 우회하는 공격이다. TCP 헤더(일반적으로 20바이트)가

2개의 fragment에 나누어질 정도로 작게 쪼개서 목적지 TCP 포트번호가 첫 번째 fragment에 위치하지 않고 두 번째

fragment에 위치하도록 조작한다. 패킷 필터링 장비나 IDS는 필터링을 결정하기 위해 포트번호를 확인하는데 포트번호가

포함되지 않을 정도로 아주 작게(tiny) fragment된 첫 번째 fragment를 통과시킨다. 실제 포트번호가 포함되어 있는 두

번째 fragment는 아예 검사도 하지 않고 통과된다. 보호되어야 할 목적지 서버에서는 이 패킷들이 재조합되어 공격자가

원하는 포트의 프로그램으로 무사히 연결된다.

Fragment Overlap 공격

공격자는 공격용 IP 패킷을 위해 두 개의 단편(fragment)을 생성한다. 첫 번째 단편에서는 패킷 필터링 장비에

서 허용하는 http(TCP 80) 포트와 같은 포트번호를 가진다. 그리고 두 번째 단편에서는 offset을 아주 작게 조

작해서 단편들이 재조합될 때 두 번째 단편이 첫 번째 단편의 일부분을 덮어쓰도록 한다. 일반적으로 공격자들

은 첫 번째 단편의 포트번호가 있는 부분까지 덮어씌운다. 침입탐지시스템에서는 첫 번째 단편은 허용된 포트

번호이므로 통과시키고, 두 번째 단편은 이전에 이미 허용된 첫 번째 단편의 ID를 가진 단편이므로 역시 통과시

킨다. 이 두 개의 단편들이 목적지 서버에 도달하여 재조합되면 첫 번째 단편의 포트 번호는 두 번째 단편의 포

트 번호로 overwrite되고 TCP/IP 스택은 이 패킷을 필터링 되어야 할 포트의 응용프로그램에 전달한다.

Page 83: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 83 -

DDoS 공격

DDOS의 가장 큰 문제점

DDoS의 가장 큰 문제점은 공격자가 누군지 쉽게 알기 어렵다는 점이다. 실제 공격을 하는 에이전트들의 출발

주소는 쉽게 나오지만 실질적으로 이들 뒤에서 배후 조종하는 진짜 공격자가 누군지는 알기 어렵기 때문이다.

당장 공격자의 주소가 무엇인지를 공격 대상자가 전달받는 메시지에서 찾기는 거의 불가능하다.

최근 DDoS 공격 형태

① 최근에 발생하는 분산 서비스 거부 공격은 악성코드와 결합하는 형태로 이뤄진다.

③ 최근의 공격 형태를 살펴보면 다음과 같다.

∙ PC에서 전파가 가능한 형태의 악성코드를 작성한다.

∙ 분산 서비스 거부 공격을 위해 사전에 공격 대상과 스케줄을 정한 뒤 이를 작성한 악성코드에 코딩한다.

∙ 악성코드(분산 서비스 거부 공격에 사용되는 악성코드를 봇(Bot)이라고 한다)가 인터넷을 통해 전파되도록

한다. 전파 과정에서는 별다른 공격이 이뤄지지 않도록 잠복한다. 이렇게 악성코드에 감염된 PC를 좀비 PC

라고 부르며, 좀비 PC끼리 형성된 네트워크를‘봇넷(Botnet)’이라고 부른다.

∙ 공격자가 명령을 내리거나 정해진 공격 스케줄에 따라 봇넷으로 형성된 좀비 PC들이 일제히 공격 명령을

수행하여 대규모의 분산 서비스 거부 공격이 가능해진다.

Page 84: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 84 -

DDoS 공격

1. Trinoo

1999년 미네소타 대학 사고의 주범이며, 기본적으로 UDP 공격을 실시한다. 또한 각 구성 요소 간 통신이 암

호화되어 있지 않다.

2. TFN

구성 요소 간에 ICMP Echo와 ICMP Echo Reply를 사용한다. TFN 2K는 특정 포트가 사용되지 않고 프로그

램을 통해 UDP, TCP, ICMP를 복합적으로 사용하며, 포트 또한 임의로 결정한다. 또한 TFN 2K는 구성 요소

간 통신이 암호화되어 있다.

3. Stacheldraht

통신이 암호화되어 있으며, TCP SYN, UDP Flooding, ICMP Flooding, Smurf 공격을 실시할 수 있다.

※ Trinoo, TFN2K, stacheldraht(철조망)

2000년 버전 독일어

대역폭 소진 공격과 서비스 마비 공격

DoS 공격은 크게 네트워크 자체에 과부하를 일으키는 대역폭(Bandwidth) 소진 공격과 서비스를 담당하는 서버

에 과부하를 일으키는 서비스 마비 공격으로 나누어진다. 네트워크 대역폭이 고갈되면 정상적인 네트워크 요청

자체가 원천적으로 불가하게 되어 서비스의 장애가 발생한다. 이러한 대역폭 소진 공격은 네트워크 인프라 자체

가 공격 대상이기 때문에 공격 대상이 네트워크 몇 계층이냐에 따라 TCP SYN 플러딩, ICMP 플러딩, UDP 플

러딩, IP 플러딩으로 나누어진다. 서비스 마비 공격은 네트워크 대역폭이 아니라 실제 서비스를 제공하는 애플

리케이션 혹은 서버의 운영체제 등에 문제를 일으키는 공격 방법입니다. 그래서 서버의 메모리, 하드디스크 혹

은 프로세스 등과 같은 서버 자원의 부족을 발생시켜 서비스에 장애를 발생시킨다.

HTTP Get Flooding 공격

HTTP GET 플러딩 공격은 특정 서버를 대상으로 해서 특정 서버가 제공하는 서비스만을 중단시킨다는 점에서

네트워크 대역폭을 고갈시켜 네트워크 인프라 자체를 마비시키는 공격과 차이가 있다. 또한, 대역폭 소진 공격

과는 달리 TCP 3-way Handshaking이 정상적으로 체결된 다음에 수행되는 공격이라는 점도 다르다. 즉, 정상

적인 TCP 연결이 이루어진 다음에 요청되는 정상적인 HTTP 요청이므로 단순히 요청 자체를 거부해서는 안된다

는 점에서 대처가 어렵다. DDoS 공격 대응 장비에서 HTTP GET 플러딩 공격을 방어하기 위해서 임계치 기반

의 방어 기법을 제공한다. 즉, 특정 IP에서 임계치 값을 넘어서 대량의 HTTP GET 요청이 계속된다면 해당 IP

에서 전달되는 HTTP GET 요청을 무시하도록 처리한다.

HTTP CC 공격

HTTP 헤더에 있는 Cache-Control이라는 옵션 값을 사용한다. 특별히 Cache-Control의 값이 no-store,

must-revalidate 라고 설정하여 서버가 캐시 내용을 사용하지 않고 항상 새로운 내용을 만들어서 서비스를 처

리하도록 하고 있다는 것을 알 수 있다. 이러한 HTTP CC 공격에 대한 방어 방법은 앞의 HTTP GET 플러딩과

마찬가지로 임계치 기반의 방어 기법이 효율적이다.

Page 85: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 85 -

동적 HTTP 요청 공격

동적 HTTP 요청 공격은 앞의 HTTP GET 플러딩이나 HTTP CC 공격과 달리 지속적으로 요청되는 웹 페이지

주소가 동적으로 바뀌는 공격을 말한다.. 이 경우 매번 요청되는 웹 페이지의 URL 주소가 변경되기 때문에

DDoS 공격인지를 판단하기 어렵다는 특징이 있다. 즉, 정상적인 요청과 비정상적인 요청을 구분하기 어렵게 만

들고자 공격자가 공격 대상 웹 페이지의 이름을 변경하면서 공격 트래픽을 생성하는 것이다. 예를 들어,

view.jsp?id=101, 102, 103,...와 같이 특정 게시판의 글 내용을 요청하는 경우 뒤의 글 번호 ID 값을 변경하는

것을 둘 수 있다. 대응책은 출발지 IP 주소는 바뀌지 않기 때문에 결국 특정 IP가 짧은 시간 내에 많은 요청을

할 경우 이를 차단하는 임계치 기반의 차단 정책을 통해 동적 HTTP 요청 공격을 방어할 수 있다.

Slow HTTP POST 공격 (RUDY)

도구명으로 동일

Slow HTTP Header Attack(Slowloris)

Slowloris

l Slowloris는 매우 특이하고 신기한 기술이다. Slowloris는 한 서버 프로그램에서 여러 요청을 동시에 지원하

기 위해 여러 가지 스레드를 생성하는 아주 흔한 기술을 악용한다. 즉 절대 끝나지 않는 HTTP request들을

계속 보냄으로써 그 서버가 가질 수 있는 모든 스레드를 독식하게 되고 이로서 웹서버는 더 이상 다른 합법

적인 유저의 요청을 받아들일 수가 없게 된다.

l Slowloris 공격은 웹서버와 동시에 여러 연결을 설정하면서 작업한다. 각각의 연결을 이용해서 리퀘스트를

끝내는 줄바꿈 문자를 보내지 않는 방법으로 끝나지 않는 요청메시지를 보낸다. 그리고 현재 연결을 유지하

Page 86: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 86 -

기 위해서 공격자는 추가적인 헤더 줄을 주기적으로 보내지만, 절대 줄바꿈 문자는 안 보낸다. 이 웹서버는

각 연결을 계속 열어두고 좀 더 많은 정보가 오기를 기다리며 요청이 끝나기를 기대한다. 이 공격이 지속되

면서 장시간 지속되는 slowloris 연결이 점점 많아지고 결국 웹서버의 최대 연결 허용 개수가 다 차버린다.

이후 웹서버는 정상적인 요청에 응답할 수 없다.

l Slowloris는 전형적인 DoS 공격과 사뭇 다른데, 이는 slowloris 트래픽은 지극히 정상적인 HTTP 트래픽이

고, 특정 HTTP 서버의 버그를 활용한 특별한 악성 HTTP 요청을 사용하지 않는다. 이 때문에 공격패킷의

시그너처를 기반으로 하는 기존의 침입방지 및 침입 예방 툴들이 slowloris를 감지하지 못한다.

l Slowloris를 방어하고자 수많은 방어책들이 나왔는데, 한 호스트당 허용되는 요청 속도를 제한한다든가, 연

결의 타임아웃을 현재 열려있는 연결수에 따라 달리 한다든가, 혹은 delayed binding 등이 있다. Delayed

binding은 load balancing 소프트웨어에 의해 수행되는데, 간단히 말하면 load balancer가 HTTP request

가 완료되었는지를 체크하고 완료되지 않은 HTTP 요청은 아예 웹서버로 전달하지 않는 방식이다.

Slow HTTP Read DOS Attack

사이버 대피소

사이버 대피소는 피해 웹사이트로 향하는 공격 트래픽을 대피소로 우회시켜 공격 트래픽을 분석하고, 정상 사용

자의 트래픽만 통과시킴으로써 일반 사용자들이 불편함 없이 웹사이트를 이용할 수 있도록 한다.

Page 87: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 87 -

DoS, DDoS 공격 정리

➀ 취약점 공격형 : 공격 대상이 특정 형태의 오류가 있는 네트워크 패킷의 처리 로직에 문제 있을 때 그것을

이용하여 공격 대상의 오동작을 유발시키는 공격

∙ Boink, Bonk, TearDrop 공격 : UDP, TCP 패킷의 시퀀스 넘버를 조작하여 공격 시스템에 과부하를 일

으킨다.

∙ Land 공격: 출발지 주소와 도착지 주소가 같은 패킷을 공격 시스템에 보내 공격 시스템의 가용 사용자를

점유하며 시스템의 부하를 높인다.

② 자원 고갈 공격형 : 네트워크 대역폭이나 시스템의 CPU 세션 등의 자원을 소모시키는 공격

∙ Ping of Death 공격 : ICMP 패킷을 일반보다 훨씬 큰 크기로 보내, 하나의 패킷이 네트워크를 통해 공

격 대상에게 전달되는 동안 여러 개의 ICMP 패킷으로 나누어져 공격 시스템에 과부하를 일으키게 한다.

∙ SYN Flooding 공격 : TCP 프로토콜의 구조적인 문제를 이용한다. SYN 패킷만 보내어 각 서버의 동시

가용 사용자 수를 점유하여 다른 사용자가 서버를 사용할 수 없게 한다.

∙ HTTP Get Flooding 공격 : 피공격 시스템에 TCP 3-웨이 핸드셰이킹 과정을 통해 정상적으로 접속한

뒤 특정한 페이지를 HTTP의 GET Method를 통해 무한대로 실행한다.

∙ HTTP CC 공격 : 자주 변경되는 데이터에 대해 새롭게 HTTP 요청 및 응답을 요구하기 위하여 웹 서버가

캐시(Cache) 기능을 사용하지 않게 하여 웹 서비스의 부하가 증가시킨다.

∙ 동적 HTTP Request Flooding 공격 : 지속적으로 요청 페이지를 변경해 웹 페이지를 요청하여 웹 서비스

의 부하를 증가시킨다.

∙ Smurf 공격 : 출발지 주소가 공격 대상으로 바뀐 ICMP Request 패킷을 시스템이 충분히 많은 네트워크

로 브로드캐스트한다. ICMP Request 패킷을 받은 시스템들이 공격 대상에게 ICMP Reply를 보내게 하여

공격 대상을 과부하 상태로 만든다.

∙ Mail Bomb 공격 : 스팸을 이용한 대량 메일을 전송한다.

DRDOS(Distributed Reflection Denial of Service)

① 정의

-DDoS 공격의 에이전트의 설치상의 어려움을 보완한 공격기법

-TCP 프로토콜 및 라우팅 테이블의 운영상의 취약점 이용

-정상적으로 작동 중인 서버를 Agent로 활용하는 공격기법

라우터 또는 웹 서버② UDP

Ⓐ Source IP 위조가 편하다.

ⓑ 공개되어 있는 UDP 서비스들은 “반사서버”로 활용 가능하다.

DNS, NTP, SNMP, CHARGEN 등

포토 스캐닝

① 어떤 포트가 열려 있는지 확인하는 것으로 침입 전 취약점을 분석하기 위한 사전 작업 중 하나이다.

② 일반적으로 포트를 스캔할 수 있는 nmap툴을 사용한다.

Page 88: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 88 -

TCP Connect(open) 스캔

① connect() 함수를 사용해서 각 포트별로 접속을 해서 스캔하는 방식이다.

② 포트가 열린 상태이면 연결설정이 완료되며 연결 완료 후 RST+ACK를 전송하여 연결을 강제로 종료한다.

③ 포트가 닫힌 상태이면 상대방으로부터 RST+ACK가 전송된다.

④ 결과는 가장 정확하지만 연결설정을 직접 수행하므로 시스템로그가 남게 된다.

TCP SYN(half-open) 스캔

① 완전한 연결설정과정을 수행하지 않기 때문에 Half-Open(반 열린) 스캔이라 한다. 완전한 연결을 수행하지

않기 때문에 시스템로그가 남지 않아 그 흔적을 알 수 없다는 의미로 “Stealth Scan”이라 한다.

TCP FIN/NULL/Xmas 스캔

① 스텔스 스캔으로 TCP Header의 제어비트(Control Bit)를 비정상적으로 설정해서 스캔하는 방식이다.

TCP ACK 스캔

① 방화벽의 룰셋(필터링 정책)을 테스트하기 위한 스캔

② ack 제어비트만 설정해서 보낸다. 방화벽에서 필터링이 된다면 응답이 없거나 ICMP 메시지를 받고 필터링

되지 않으면 RST+ACK를 받는다.

③ 방화벽이 stateful한 필터인지 아니면 단순히 들어오는 syn패킷을 차단하는 필터인지를 점검하는 목적으로

사용한다.

스위치 재밍(Switch Jamming)

MAC Flooding이라고 하기도 함① Source MAC Address를 위조해서 계속 보낸다.

→ 오버플로우 발생(MAC address Table)

② Fail open : 모든 → switch(∵가용성)

cf) Fail close : 차단

③ Dsniff 도구 이용 “MACOF”툴 ⇒ source MAC Address 위조(대량)

Page 89: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 89 -

ARP Spoofing

ARP spoofing 대응방법

① ARP 프로토콜 자체의 취약점이기 때문에 완벽한 방어는 없다. 일반적인 방어 방법은 ARP 캐시를 정적

(static)으로 설정한다. 정적으로 설정하면 ARP Reply가 와도 갱신하지 않는다.

② 캐시정보는 시스템 종료 시 삭제가 되므로 시스템 기동시마다 ARP 캐시를 정적으로 구성해 주어야 한다.

ARP 관련 명령어

① arp -a : 캐시 내용 보기

② arp -d : 캐시 내용 삭제, 리눅스의 경우는 IP를 지정해줘야 한다.

③ arp -s : 정적 설정, type이 static으로 설정이 된다.

Page 90: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 90 -

ARP Redirect 공격

ICMP Redirect 공격

① 라우터의 “경로 재지정” 메시지 이용

앞으로는 이쪽으로 보내라!

② 수신한 Host/Router는 Routing Table 변경

③ 공격자 : 공격자 쪽으로 향하도록 조작 → 공격자는 ICMP 리다이렉트 메시지를 공격 대상에 보내어 자신이

공격 대상자의 게이트웨이가 되게 함.

④ 네트워크에 Router(Gateway)를 두 개 이상 운영하는 경우 Load balancing을 해야 한다.

- Load balancing

Ⓐ 시스템이 라우팅테이블에 Route Entry 추가

ⓑ ICMP Redirect Message를 사용

⑤ ICMP 프로토콜 자체가 인증에 해당하는 절차가 없다는 취약점을 공격자가 활용

⑥ ICMP Redirection 메시지는‘라우터’만이 생성할 수 있다.

다른 장치가 발생하면 안 먹힘.

∴ ARP Spoofing과 다른 점은 ARP Spoofing은 모든 트래픽에 대한 리다이렉트를 가능하게 하는 반면에,

ICMP 리다이렉트는 특정한 목적지 주소를 가진 패킷만 리다이렉트하게 된다.

Switch 환경에서 스니핑하는 기법

① MAC Flooding → Fail Open 정책, 더미 허브

② ARP Cache 정보 변조

Ⓐ ARP Spoofing

ⓑ ARP Redirect

③ ARP Table 변조

Ⓐ ICMP Redirect

④ 관리 소홀 → SPAN/Mirror port에 접근

Page 91: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 91 -

Switch 환경 sniffing 탐지 도구

⇒ hunt, sniffdet, promiscan

“PROMISC mode”(무차별 모드)로 동작

① ARP Test

→ ARP Request, 존재하지 않는 Destination MAC Address로 보냄

reply X (정상) if) reply o → 무차별 모드로 sniffing하고 있음을 알 수 있음

② Ping Test

→ ICMP Echo request를 존재하지 않는 주소로 보냄

echo reply X(정상) if) echo reply o → 의심이 감, 확인 요망

스니핑 공격 정리

1. 스니핑 공격

일반적으로 작동하는 IP 필터링과 MAC 주소 필터링을 수행하지 않고, 랜 카드로 들어오는 전기 신호를 모

두 읽어들여 다른 이의 패킷을 관찰하여 정보를 유출시킨다.

2. 스니핑 공격 툴

① TCP Dump(티씨피 덤프) : 네트워크 관찰 및 관제에도 사용하는 가장 일반적인 스니핑 툴

② fragrouter(프래그라우터) : 직접 스니핑하기보다는 스니핑을 보조해주는 툴로, 받은 패킷을 릴레이 해준

다. 스니핑을 하거나 세션을 가로챘을 때 공격자에게 온 패킷을 정상적으로

전달해주려면 패킷 릴레이가 반드시 필요하다.

③ Dsniff(디스니프) : 스니핑을 위한 자동화 툴이다. 많이 알려졌으며 단순한 스니핑 툴을 넘어 스니핑을 위

한 다양한 툴이 패키지처럼 만들어져 있다. 이 툴은 한국계 미국인으로 해커이자 정보

보호기술 전문가인 미국 미시건 대학교의 송덕준 교수가 개발했다. 미 연방수사국(FBI)

의 범죄 용의자 추적용인 카니보어(carnivore)에 맞서기 위해 해커들이 개발한 알트보

어(altvore)와 함께 대표적인 스니핑 툴로 알려져 있다.

3. 스위칭 환경에서 스니핑

① ARP 스푸핑과 ARP 리다이렉트 : 2계층에서 MAC 주소를 속임으로써 패킷 흐름을 바꾼다.

② ICMP 리다이렉트 : 3계층에서 스니핑 시스템이 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷

의 흐름을 바꾼다.

③ 스위치 재밍: 스위치 저장 용량 이상의 MAC 주소를 보내, 스위치 기능을 잃고 더미 허브처럼 작동하게 만든다.

④ SPAN 포트 및 태핑 : 스위치에서 스니핑을 하기 위해 특별히 설정하고 장치한다.

4. 스니핑 공격의 대응책

(1) 스니퍼를 탐지한다.

① ping을 이용한 방법 : 자신에 해당하지 않는 ping에도 ICMP Echo Reply를 되돌려 보낸다.

② ARP를 이용한 방법 : 위조된 ARP Request를 보냈을 때 ARP Response를 되돌려 보낸다.

③ DNS 방법 : 일반적으로 스니핑 프로그램은 스니핑한 시스템의 IP 주소에 대한 DNS 이름 해석을 수행한다.

④ 유인 방법 : 가짜 계정과 패스워드를 네트워크에 뿌린 후 이 계정과 패스워드를 이용하여 접속을 시도하는

공격자 시스템을 탐지한다.

Page 92: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 92 -

⑤ ARP watch : 초기에 MAC 주소와 IP 주소의 매칭 값을 저장하고 ARP 트래픽을 모니터링하여 이를 변하

게 하는 ARP 패킷을 탐지한다.

(2) 웹 또는 네트워크에서는 (암호화)하는 것이 좋다.

① SSL : 암호화된 웹 서핑을 가능하게 해주며, 40비트와 128비트 두 가지 암호화키 사용

② PGP와 PEM, S/MIME : 이메일을 전송할 때 사용하는 암호화

③ SSH : 텔넷과 같은 서비스의 암호화

④ VPN : 공용 회선을 이용한 사설 암호화 망

IP spoofing 공격

IP 스푸핑 방지책

우선 IP 주소 기반의 트러스트 관계를 맺지 않는 것이 보안상으로 안전한 방법이다. 다만, 네트워크 파일 시스

템(NFS: Network File System) 등의 서버 클러스터링(Clustering)이 꼭 필요한 경우에는 트러스트 관계에 있

는 서버들의 보안 수준을 강화해야 할 필요가 있다. 패킷 필터링(Packet Filtering)도 게이트웨이 밖에서 시도

되는 IP 스푸닝 공격에 대한 방지 수단이 될 수 있다. 게이트웨이는 외부에서 내부 네트워크로 전달되는 메시지

가 거쳐 가는 중간 관문이 된다. 만약 외부에서 내부로 전달되는 메시지 중에서 출발 IP가 내부 IP로 설정된 메

시지가 있다면, 그 메시지는 IP 스푸핑이 의심되는 메시지이다. 게이트웨이에서의 패킷 필터링은 내부 네트워크

안에서 이루어지는 IP 스푸핑에 대해서는 방어 수단이 되지 못한다는 제약 사항은 있다.

정상적인 DNS 서비스

Page 93: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 93 -

DNS Spoofing

웹 spoofing

스푸핑 공격

1. ARP 스푸핑

로컬에서 통신하고 있는 서버와 클라이언트의 IP 주소에 대한 2계층 MAC 주소를 공격자의 MAC 주소로 속

인다. 그래서 클라이언트에서 서버로 가거나 서버에서 클라이언트로 가는 패킷이 공격자에게 향하게 하여,

공격자가 이 패킷을 읽은 후 정상 목적지로 돌려보내 연결이 끊어지지 않도록 유지하는 공격이다. MAC 테

이블 static 설정을 통해 막을 수 있다.

2. IP 스푸핑

트러스트 관계가 맺어진 서버와 클라이언트를 확인한 후 클라이언트에 DoS 공격을 하여 연결을 끊는다. 그

러고 나서 공격자가 클라이언트의 IP 주소를 확보하여 서버에 실제 클라이언트처럼 패스워드 없이 접근하는

공격이다. 트러스트 관계를 쓰지 않는 것이 최상의 대책이다.

3. DNS 스푸핑

공격 대상이 특정 웹에 로그인할 경우, www.algisa.com과 같은 형태의 도메인 이름으로 접근한다. 도메인

이름은 IP 주소로 변환되어야 실제 접속이 가능하기 때문에 DNS 서버에 도메인 이름에 대한 IP 주소를 물

어본다. 이때 공격자는 도메인 이름에 대한 이름 해석 패킷, 즉 DNS Query 패킷을 탐지하고 실제 DNS 서

버보다 빨리 공격 대상에게 DNS Response 패킷을 보내 공격 대상이 잘못된 IP 주소로 이름 해석을 하도록

하여 잘못된 웹 접속을 유도하는 공격이다. 현재는 특별한 대책이 없다. hosts 파일 등에 중요 사이트의 IP

주소를 적어두면, hosts 파일에 있는 사이트에 대해서는 DNS 스푸핑 공격을 당하지 않는다.

Page 94: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 94 -

세션 하이재킹

세션 하이재킹 기본 개념

① TCP 세션 하이재킹은 TCP가 가지는 고유한 취약점을 이용해 정상적인 접속을 빼앗는 방법이다. TCP는 클라이언

트와 서버 간 통신을 할 때 패킷의 연속성을 보장하기 위해 클라이언트와 서버에 각각 시퀀스 넘버를 사용한다.

② 시퀀스 넘버가 잘못되면 이를 바로 잡기 위한 작업을 하는데, TCP 세션 하이재킹은 서버와 클라이언트에 각각 잘

못된 시퀀스 넘버를 위조해서 연결된 세션에 잠시 혼란을 준 뒤 자신이 끼어들어가는 방식을 사용한다.

세션 하이재킹 보안이야기

뻐꾸기는 다른 새의 둥지에 알을 낳는다고 한다. 그 알은 다른 알 속에 섞여서 부화하고, 부화 후에는 다른 알

을 밀어내고 다른 어미새가 가져다주는 벌레를 독차지한다. 공격자는 이런 뻐꾸기 새끼와 비슷하다. 어느 날 둥

지에 못 보던 알이 생기면 좀 이상하다는 생각은 하지만, 그래도 품어서 부화시키고 친자식처럼 키운다. TCP

세션 하이재킹의 공격자가 뻐꾸기와 같은 짓을 한다고 보면 될 듯하다.

TCP Session Hijacking(Ack Strom)

세션 하이재킹의 종류

① TCP session hijacking

② HTTP session hijacking

쿠키 이용, 웹 세션 탈취

Page 95: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 95 -

PART 05 : 네트워크 보안 IDS/IPS

IDS

① H-IDS : Log 정보 이용(비정형을 추적해서) : 해당 Host만 잡아줌.

Ⓐ Trojan Horse를 잘 잡음

ⓑ Logic Bomb을 잘 잡음

누가 소스코드를 접속했다는 로그가 남음

© Backdoor를 잘 잡음

Log가 안 남으므로 심각함.(maintenance hook은 사용 후 제거해야)

② N-IDS : sniffer가 설치된 것임.

Ⓐ 해당 N/W의 모든 traffic 분석 (하나만 설치)

ⓑ worm을 잘 잡아 줌

© N/W을 새로 설치하면 N-IDS도 교체

Misuse(오용) 탐지와 Anomaly(비정상) 탐지

False Alarm

① false positive(오탐) //positive는 탐지를 했음. 그런데 잘못됨.

잘못 탐지함

② false negative(미탐) //negative는 탐지를 못함.

잘못 탐지못함

Page 96: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 96 -

IDS 종류

① 단일(single) 호스트 기반 IDS

호스트에서 실행되는 인텔리전트한 특정 프로그램이 OS를 계속적으로 감시, 모니터링하고 그 결과를 로그파

일에 저장하고 이벤트를 발생시키며 부적당한 행위가 탐지되었을 경우 관리자에게 알려준다.

② 다중(multi) 호스트 기반 IDS

각각의 단일 호스트에 인텔리전트한 특정 프로그램이 클라이언트(Agent)의 기능으로 실행되고 특정서버는 자

료를 모으는 서버 역할을 하여 다른 클라이언트 시스템에 저장되어 있는 로그파일을 취합하여 분석하고 통계

를 작성하여 보고하도록 구성된 시스템이다.

③ 네트워크 기반 IDS

네트워크상의 모든 트래픽에 대해 패킷을 수신하여 데이터 소스를 얻어 침입의 징후를 발견하고 이에 대해

대응하는 침입탐지시스템이다. 패킷 스니퍼와 패킷 모니터 도구의 발전된 형태로 볼 수 있으며 신속하고 실

시간적인 특징으로 한다. 단점은 트래픽이 대용량화 되어감에 따라 패킷탐지의 누수가 발생한다.

침입탐지의 in-Line 방식과 mirroring 방식

허니팟 보안이야기

보안 책임자와 관리자 또는 경찰도 해커를 대상으로 비슷한 낚시질을 한다. 죽은 미끼처럼 보이지 않는 시스템

을 설치해두고 해커가 들어오길 기다린다. 아주 조용히, 누군가가 보고 있다는 것을 눈치 채지 못하게 살펴봐야

할 것이다. 허니팟(HoneyPot)은 인터넷에 존재하는 낚싯대다. 다양한 해커를 잡기 위해 여러 가지 낚싯대가 존

재한다. 낚시꾼들은 서로 정보를 교환하고 보완하며, 좀 더 똑똑한 물고기를 낚으려고 낚싯대를 개량한다. 하지

만 낚싯대는 아직 불완전하기만 하다.

Page 97: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 97 -

PART 05 : 네트워크 보안 침입차단시스템(Firewall)

방화벽

NAT

NAT(Network Address Translation)

개념 : 사설 IP주소를 공인 IP주소로 바꿔주는데 사용하는 통신망의 주소 변환기

사용 이유 : 1. 인터넷의 공인 IP주소를 절약할 수 있다

2. 인터넷이란 공공망과 연결되는 사용자들의 고유한 사설망을 침입자들로부터 보호할 수 있다

Static NAT

개념: 하나의 내부 IP주소와 외부 IP주소를 1:1로 매핑

동작 방식: 1. 하나의 내부 IP주소와 하나의 외부 IP주소를 1:1로 미리 지정

2. 외부주소로 들어온 요청을 미리 지정된 내부주소로 변환하여 내부로 전달

Dynamic NAT

개념: 여러 개의 내부 IP주소와 여러 개의 외부 IP주소를 동적으로 매핑시키는 방법

동작 방식: 1. 호스트가 외부로 보내는 트래픽을 라우터로 보냄

2. 라우터에 설정된 공인IP주소 풀에서 쉬고 있는 IP중 하나로 변환하여 외부로 내보냄

(1:1로 사용하며, 사용 중인 외부IP는 nat table에 기록해 놓고 중복으로 사용하지 않는다)

3. 외부에서 응답신호가 라우터로 돌아오면 라우터는 nat table에 있는 정보를 확인하고 사설 IP로 변환

Page 98: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 98 -

PAT(Port Address Translation)

Dynamic NAT의 단점: 만일 내부망에 PC가 50대이고 NAT라우터의 전역주소풀의 공인 IP는 5개가 있다면, 아

무리 PC가 많아도 한번에 5대의 PC만이 외부와 통신할 수 있다. 그래서 나온 것이 PAT이다

개념: 하나의 공인IP를 다수의 사설 IP가 포트번호로 구분하여 주소를 매핑하는 방법

static NAT, dynamic NAT, PAT 모형

<static NAT> <dynamic NAT> <PAT>

서킷 레벨 게이트웨이의 구조

클라이언트1(10.0.1.2)이 외부 네트워크에 있는 서버에 특정 서비스(1024 포트 사용)를 요청할 때, 먼저 애플리

케이션 계층에 존재하는 서킷 레벨 게이트웨이(203.252.xxx.100)와 연결을 시도한다. 마찬가지로 클라이언트

2(10.0.2.3)도 외부 서비스(1024 포트 사용)를 요청하게 된다. 이럴 경우에 서킷 레벨 게이트웨이는 먼저

SOCKS 프로토콜을 사용하여 서비스를 제공하는 서버(62.72.xxx.85)로 연결을 요청한다. 그리고 클라이언트 1

을 SOCKS 프로토콜의 변환으로 인하여 서킷 레벨 게이트웨이의 IP주소 203.252.xxx.100의 2500 포트를 사용

한 세션을 생성시켜 준다. 클라이언트 2는 2501 포트를 사용한 세션을 생성시켜 준다. 내부 클라이언트들은 외

부 서버에 자신의 IP 주소가 아닌 서킷 레벨 게이트웨이 주소를 표시함으로써 자신의 정보를 보호할 수 있다.

사설 IP

① A : 10.0.0.0/8

② B : 172.16.0.0/12, 169.254.0.0/16

③ C : 192.168.0.0/16

Page 99: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 99 -

Dual-Home Host

방화벽 구조

구분 모양

1. 스크리닝 라우터

(Screening Router)

2. Bastion Host

3. Dual Homed Gateway

4. Screened Host Gateway

5. Screened Subnet Gateway

Page 100: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 100 -

PART 05 : 네트워크 보안 VPN

링크 암호화와 종단간 암호화

AH의 전송모드와 터널모드

ESP의 전송모드와 터널모드

AH 인증값 계산

① mutable field : TTL 필드, checksum(∵다시 계산하므로)

변경되는 필드는 인증값 계산에서 제외

② immutable field로만 계산해야 오류 발생 안함

③ 최근에는 NAT로 source IP가 변경되어 제외하고 계산

Page 101: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 101 -

TCP/IP 계층별 다중화/역다중화 프로토콜 식별자

1. Network Interface Layer - Internet Layer

• Frame헤더의 type 필드에 상위 프로토콜(IP,ARP,RARP)식별 값이 들어 있다.

2. Internet Layer - Transport Layer

• IP헤더의 protocol 필드에 상위 프로토콜(ICMP,TCP,UDP)식별 값이 들어 있다.

3. Transport Layer - Application Layer

• TCP/UDP헤더의 destination port 필드에 상위 프로토콜(FTP,HTTP,...)식별 값이 들어 있다.

PART 05 : 네트워크 보안 네트워크 보안 동향

NAC의 구성

UTM과 ESM 비교

구분 UTM ESM

장점 관리용이, 공간절약이기종의 보안시스템을 통합 관

리 가능

단점 장애발생 시 전체에 영향을 끼침 관리어려움, 이벤트(로그)가 많음.

※ UTM은 하나의 보안 어플라이언스에 여러 가지 보안 기능을 통합한 보안플랫폼으로 2005년경부터 본격적으

로 UTM이라는 말이 사용되기 시작했다.

Page 102: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 102 -

PART 06 : 어플리케이션 보안 FTP 보안

TFTP(Trivial File Transfer Protocol)

① UDP 69

② No authentication

③ 트로이목마를 이용하여 TFTP를 열어주면 웜(worm)이 순식간에 전파됨

PART 06 : 어플리케이션 보안 이메일 보안

MTA, MUA, MDA, MRA

① MTA(Mail Transfer Agent) : sendmail, qmail

② MUA(Mail User Agent) : 아웃룩, 메일 클라이언트 프로그램

③ MDA(Mail Delivery Agent) : promail

MTA로부터 메일을 받아서 사용자의 메일박스에 저장해주는 역할

④ MRA(Mail Retrieval Agent) : IMAP4, POP3

E-mail의 작동원리

Extended SMTP

PGP, S/MIME, PEM /*ESMTP보다 더 좋음, 보안성이 뛰어남 → 인증서 요구*/

Extended SMTP(인증과 기밀성의 보완책이 들어 있음)

자동↑변환

SMTP /*우리가 사용하면 시스템이 알아서 한다.*/

Mail Relay

Page 103: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 103 -

E-mail spoofing

① 발신자 주소 변조 : 90% 이상 spam mail 대다수

② spam 올 때 답장 보내면 90% 다시 되돌아옴(∵ 존재 ×)

SPIM

① 메신저(MSN등)를 통해 보내지는 경우

SPAM(공격)

가용성↓

<black list>

① 회사에서 사용

② black list를 작성하여 서버단에서 차단시킴

③ 탐지, 교정 통제

통제

① 예방 통제 : 비용이 가장 저렴→ 보안 인식 교육(가장 좋은 방법)

경영진의 적극적인 지원 필요

ex) 명함 – 이메일 정보가 사적 용도로 사용됨.

온라인 쇼핑몰 회원 등록시 – 회사업무용 메일 주소 입력

② 탐지 통제 : 잡아내는 것

③ 교정 통제 : 잡아서 고치는 것

스팸 필터 솔루션

Page 104: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 104 -

PART 06 : 어플리케이션 보안 웹 보안(Web Security)

HTTP/1.0 vs HTTP/1.1

<HTTP/1.0>

① connectionless protocol : 요청/응답 후 끊는다.

② stateless protocol : 상태정보를 유지하지 않는다.

매번 새로운 사람임.

※ 논리적인 연결상태 유지

Ⓐ cookie : client 저장, 접속 시 서버에 제출하여 사용

ⓑ session : server에 session table 유지 → session ID를 주고 받으며 통신

<HTTP/1.1>

① connection : keep alive

② HTTP 1.0은 인터넷이 활성화된 시점인 1996년 5월에 완성되었으며, 메소드(Method)는 GET, HEAD, POST

방식만 지원한다. HTTP 1.1은 2001년에 공식적으로 발표되었으며, 메소드는 OPTIONS, GET, HEAD,

POST, PUT, DELETE, TRACE, CONNECT 방식을 지원한다.

웹 애플리케이션 기술

① 서버 측 기능 : 웹 애플리케이션은 사용자에게 다양한 기능을 제공하기 위해 다음과 같은 서버 측 기능을 이

용한다.

- ASP, JSP, PHP, VBScript, Perl과 같은 서버 측 스크립트 언어

- Apache, IIS, Netscape Enterprise와 같은 웹 서버

- Microsoft SQL Server, 오라클, 사이베이스, MySQL과 같은 데이터베이스

② 클라이언트 측 기능 : 서버 측 애플리케이션이 사용자가 입력한 내용을 전달받고 그 결과를 사용자에게 전

달하려면 클라이언트 측 사용자 인터페이스를 제공할 필요가 있다. 클라이언트 측 기능은 공격자가 쉽게 변

조할 수 있는 대상이 되기 때문에 좀 더 주의 깊게 살펴보아야 한다. 일반적으로 사용되는 클라이언트측 기

능은 다음과 같다.

- HTML

- 자바스크립트

Page 105: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 105 -

SHTTP(secure hypertext transport protocol)

① 기존의 HTTP에 보안요소를 첨가 개선한 것

②・HTTP와도 같이 사용할 수 있음

주 보호대상 cf)SSL은 HTTP, FTP, Telnet 등

cf) HTTPS

・ HTTP 자체는 보안 제공 x

・ SSL 위에 수행되는 HTTP ⇒ HTTPS

・ 기밀성, client와 server의 인증, 데이터 무결성 제공

SSL의 개념

① client가 server를 확인 검증

② Netscape에서 개발

③ client는 browser만 있고, 모든 것을 서버단에 설치

④ 마치 vpn처럼 사용 → clientless VPN이라고 함

SSL의 기능

SSL의 기능은 크게 서버 인증, 클라이언트 인증, 암호화 세션의 세 가지로 나뉜다. 클라이언트의 인증서를 확인

하여 서버에 접속할 자격이 있는지 확인하는 작업이 클라이언트 인증이고 암호화된 통신이 암호화 세션이다. 암

호화된 통신은 40비트와 128비트의 암호화 세션을 형성하는데, 국내의 경우 많은 사이트가 아직 40비트 암호화

를 제공하는 모듈을 사용하고 있다. 그리고 서버 인증은 클라이언트가 자신이 신뢰할 만한 서버에 접속을 시도

하고 있는지를 확인하는 것이다. 즉 클라이언트가 공개키 기술을 이용하여 서버의 인증서가 신뢰된 CA에서 발

행된 것인지를 확인하는 것이다.

SQL Injection

① 개요

데이터베이스(DB)와 연동된 웹 어플리케이션에서 입력된 데이터에 대한 유효성 검증을 하지 않을 경우, 공격자가

입력 폼 및 URL 입력란에 SQL문을 삽입하여 DB로부터 정보를 열람하거나 조작할 수 있는 보안약점을 말한다.

② 대책

데이터베이스와 연동하는 모든 파라미터들을 점검하여 사용자가 입력한 값에 SQL 쿼리문이 삽입되지 않도록

특수문자(‘ , “ , space , -- , # 등등)와 SQL 명령어들을 필터링하거나 접근을 제한하도록 처리한다.

③ 주석문 처리

result 값이 실제 데이터베이스의 질의문으로 실행된다고 할 때, 아이디 폼에서 ‘admin--’와 같은 SQL

문을 입력하면 [result = select * user id=‘admin--’pass=encrypt('pass');]와 같이 치환된다. ‘--’

는 이후의 질의문을 무시하라는 말이 되므로 실제 데이터베이스로 들어가는 질의문은 [select * user

id=‘admin’]이 된다. 따라서 공격자는 관리자 admin의 아이디로 패스워드 없이 인증받을 수 있다.

Page 106: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 106 -

SQL Injection의 종류

① Error Base SQL Injection(에러 기반 SQL Injection)

Ⓐ DB쿼리에 대한 에러값을 기반으로 한 단계씩 점진적으로 DB 정보를 획득할 수 있는 방법

ⓑ DB쿼리에 대한 에러가 외부로 노출되는 취약점을 이용한 공격

© 최근에는 웹서버 보안강화로 인하여 에러 값을 노출하는 경우가 많지 않지만 과거에는 많이 발견되는 공

격유형

② Blind SQL Injection

Ⓐ DB쿼리에 대한 오류메시지를 반환하지 않으면 공격을 할 수 없는 Error Base SQL Injection의 단점을 보

완한 것으로, 오류 메시지가 아닌 쿼리의 참과 거짓을 통해 데이터를 추출하는 방식

ⓑ 단순하게 오류 메시지를 자세하게 반환하지 않게 설정 해 놓았다면 Error Base SQL Injection은 피할 수

있지만 Blind SQL Injection에는 취약하다.

© 쿼리의 참/거짓에 대한 반응 형태에 대한 파악이 우선된다.

CSS, SSS

① 클라이언트 side 스크립트 : 자바스크립트, 비주얼베이직 스크립트

브라우저에서 실행

② 서버 side 스크립트 : jsp, asp, C#

서버 실행 → 결과만 보여줌.

XSS 공격 절차

➊ 임의의 XSS 취약점이 존재하는 서버에 XSS 코드를 작성하여 저장한다. 일반적으로 공격자는 임의의 사용자

또는 특정인이 이용하는 게시판을 이용한다.

➋ 해당 웹 서비스 사용자는 공격자가 작성해놓은 XSS 코드에 접근한다. 물론 사용자는 본인이 공격자가 작성

해놓은 XSS 코드에 접근하는 것을 인지하지 못한다. 사용자는 어떤 게시판의 글을 읽는 과정에서 공격자의

XSS 코드에 접근한다.

➌ 웹 서버는 사용자가 접근한 XSS 코드가 포함된 게시판의 글을 사용자에게 전달한다.

➍ 사용자 시스템에서 XSS 코드가 실행된다.

➎ XSS 코드가 실행된 결과가 공격자에게 전달되고 공격자는 공격을 종료한다.

Page 107: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 107 -

CSRF 공격 개념

피해자가 인지하지 못하는 상태에서 피해자의 브라우저가 특정 사이트에 강제적인 Request를 보내도록 하는 기

법이다. 먼저 공격자가 취약한 웹 서버에 크로스 사이트 요청 변조 코드를 삽입한다. 아무것도 모르는 일반 사

용자가 해당 웹 사이트에 방문했을 때 악성 스크립트가 동작한다. 이 악성 스크립트는 사용자로 하여금 개인정

보 수정이나 회원 탈퇴 등 원치 않는 임의의 행동을 수행하도록 만든다. 이와 같이 웹 사이트에 방문하는 사용

자가 정상적인 요청이 아닌 임의의 요청을 하도록 위조하는 공격이 CSRF 공격이다.

XSS vs CSRF

디렉터리 탐색

Page 108: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 108 -

리버스 텔넷

웹셸

① 웹쉘(Web Shell)은 웹페이지의 약어인‘웹’과 서버에게 명령을 실행하기 위한 인터페이스 역할을 하는

‘쉘’의 합성어로, 웹페이지에서 서버에게 명령어를 실행시키기 위해서 만들어진 프로그램이다.

② 많은 홈페이지에서 게시판, 사용자 프로필 사진 업로드와 같이 파일 업로드 기능을 가진 서비스를 제공하고

있다. 해커는 이런 업로드 기능을 이용하여 악의적인 목적을 가진 파일인 웹셸을 서버에 올리고 원격으로 서

버의 중요정보에 접근하거나 악성코드를 유포, 홈페이지를 변조하는 등의 해킹을 수행할 수 있다.

③ 웹셸을 이용한 해킹을 방지하기 위해서는 파일 업로드 기능을 구현할 때 반드시 다음의 항목을 체크해야 한다.

∙ 허용되지 않은 형태의 파일 또는 스크립트 형태의 확장자를 갖는 파일 업로드 금지

∙ 파일을 업로드 하는 디렉토리명이 쉽게 유추 가능한지 여부 확인

∙ 업로드 후 저장되는 파일명이 실제 파일명과 같은지 확인

취약한 세션관리로 인한 세션 하이재킹

Page 109: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 109 -

PART 06 : 어플리케이션 보안 DNS 보안

DNS 보안 이야기

① 초창기의 인터넷을 생각해 보자. 그때는 인터넷에 연결된 컴퓨터가 그리 많지 않았을 것이다. 그래서 인터넷

에서 상대 컴퓨터에 접속하기 위해서, 어쩌면 메모지 같은 곳에 IP 주소를 적어 놓았을지도 모르겠다. 어차

피 접속할 컴퓨터가 몇 대 되지 않으므로, 가까운 사람 몇몇의 전화번호는 수첩을 찾지 않고도 외우듯이 IP

주소도 자연스럽게 외우고 다녔을 것이다.

② 그러다가 인터넷에 연결된 컴퓨터가 수십, 수백 대가 되자 수첩에 적어 놓는 방식이나 외우는 방식으로는 한

계를 느꼈을 것이다. 그러다가 전에는 펜으로 적어 놓던 수첩을 각자의 컴퓨터에 저장해 놓는 방식을 생각해

냈다. 이 파일이 "hosts" 파일이다.

③ "hosts" 파일은 Windows에서는 “C:\Windows\system32\drivers\etc\hosts"로, 리눅스에서는 /etc/hosts로

존재한다. 지금도“hosts" 파일은 종종 사용되고 있다.

④ 이렇듯 어느 정도의 규모에서는 “hosts" 파일이 해결책이 될 수는 있었지만, 기하급수적으로 늘어나는 네트

워크 상의 컴퓨터에 대한 모든 IP 정보를 파일 하나에 기록하는 것은 무리가 있다. 또한, 전에는 1.1.1.1라는

IP를 가진 컴퓨터의 이름이 AAA였는데, IP가 1.1.1.2로 바뀌었다면 사용자는 직접 자신의 hosts 파일을 열

어서 새로운 정보로 수정해 줘야 한다. 전화번호와 비교를 하자면 hosts 파일은 각각의 가정에 있는 전화번

호부와 같은 역할을 하는 것이다. 꽤 많은 정보를 넣을 수 있지만, 새로이 생기는 전화번호나 변경되는 실시

간으로 확인할 수 없다. 또한, 전세계의 모든 전화번호를 전화번호부에 넣을 수도 없는 것이다.

Page 110: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 110 -

⑤ 그래서 이름 해석(Name Resolution)을 전문적으로 해 주는 서버 컴퓨터가 필요해졌다. 그리고 이 역할을 하

는 컴퓨터를 네임 서버 또는 DNS 서버라고 부르게 되었다. 역시 전화번호와 비교한다면 아마도 전화 안내

서비스인 114와 같은 역할을 한다고 할 수 있다. 예를 들어, 114 안내전화는 언제든지 ‘피자헛’이라는 이

름(URL이라고 생각하자)으로 물어보면, ‘피자헛’의 전화번호(IP주소)를 나에게 정확히 알려준다.

DHCP(Dynamic Host configuration protocol)

① TCP/IP에 접속된 컴퓨터의 필요 정보

Ⓐ 자신의 IP 주소

ⓑ 라우터의 IP 주소

© 네임서버의 IP 주소

ⓓ 서브넷 마스크

② 이전 protocol

Ⓐ RARP : 물리주소 → IP 주소

단점 : ・데이터링크 계층 브로캐스팅 사용 → ARP 서버가 각 망에 존재

・IP 주소만 제공

ⓑ BOOTP(Bootstrap Protocol)

특징 : RARP 두 가지 약점을 극복한 C/S Protocol

단점 : 정적인 설정 Protocol

© DHCP

특징 ・BOOTP Protocol의 승계자로서 BOOTP와 역호환성

・정적 및 동적 주소 할당 모두 제공

Page 111: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 111 -

DNS 작동원리

DNS 이름 해석 순서

클라이언트가 www.wishfree.com에 접속하기 위해 이 사이트의 IP 주소가 캐시에 존재하는지 확인한다. 과거에 접속

한 사이트는 캐시에 정보가 남아 바로 접속할 수 있다. 캐시에 IP주소 정보가 없으면 hosts 파일을 다시 참조한다.

❶ hosts 파일에도 없으면 시스템에 설정된 DNS 서버인 로컬 DNS 서버에 질의한다.(리눅스에서는 /etc/resolv.conf

파일에 DNS 서버를 입력)

❷ 로컬 DNS 서버에 해당 정보가 없으면 루트 DNS 서버에 질의를 보낸다.

❸ 루트 DNS 서버에 www.wishfree.com에 대한 정보가 없으면 com을 관리하는 DNS 서버에 대한 정보를 보내준다.

❹ 로컬 DNS 서버는 com DNS 서버에 www.wishfree.com에 대해 다시 질의한다.

❺ com DNS 서버는 해당 정보가 없을 경우 다시 wishfree.com에 질의하도록 로컬 DNS 서버에 보낸다.

❻ 로컬 DNS 서버는 마지막으로 wishfree.com의 DNS 서버에 질의한다.

❼ wishfree.com의 DNS 서버로부터 www.wishfree.com에 대한 IP 주소를 얻는다.

❽ 해당 IP 주소를 클라이언트에 전달한다.

※ 실제로는 순환질의와 반복질의를 병행한다. 즉, 로컬 DNS 서버에 접속할때는 순환질의를 하고, 나머지는

반복질의를 한다.

Page 112: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 112 -

처리 순서

① hosts 파일을 검색 /etc/hosts

위조(악성코드로 행하기도)

② Local DNS cache 검색

위조 : DNS spoofing → ipconfig/displaydns 로 확인

③ Local DNS에 질의 요청(/etc/resolv.conf)

DNS의 보안(공격유형)

구분 특징 방어대책

기밀성 ・DNS서버의 응답 메시지 도청 ・DNS 메시지 비밀성 보장 → 암호화

무결성・DNS 서버의 응답 변경 or 위조

・Redirect 현상 발생

・ 메시지 송신자 인증

・ 메시지 완전 무결성 사용

가용성・DNS 서버 붕괴 or 대량 트래픽 공격

(flooding)

・ Dos 공격 방지책 사용

※ Redirect 현상 발생

ⓐ Client cache와 DNS cache 구조가 비슷

ⓑ DNS cache poisoning : IP 변조(공격자가 다른 주소 심음)

DNS의 취약점

① DNS는 기밀성, 인증은 전혀 고려하지 않음.

② client cache와 DNS cache는 구조가 비슷

③ DNS cache poisoning : IP 변조(공격자가 다른 주소 심음)

Redirect 현상 발생

④ cache내에 IP주소가 공격자가 변조

확인법 : dump 떠 왔는데 IP소가 하나만 다름.

ARP, RARP, DNS

ARP : IP 주소 → MAC 주소 // 찾아줌

변조대상 : ARP cache poisoning(switch에 있는 cache 값을 바꾼다. or 개인 host 메모리에 쌓여

있음. → 공격자의 MAC주소로 바꿈.

RARP : MAC 주소 → IP 주소 // 찾아줌 → IPv6에서는 폐기됨(∵DHCP가 담당)

자동으로 IP 주소 할당

(dynamic host configuration protocol)

DNS : 도메인 네임 → IP 주소 : DNS cache poisoning

변조대상

① DNS cache poisoning

② ARP cache poisoning

①, ②공통점 : Redirect 현상 발생(공통점)

<switch 안에>

Page 113: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 113 -

IP MAC

IPA MACA 변조MACC

IPB MACB 변조MACC

DNS 캐시 포이즈닝 공격

① 질의에 대한 답신을 무작위로 날려서 transaction ID가 일치할 때까지 보낸다.

② transaction ID가 일치하게 되면 cache가 바뀐다.(위조된 걸로)

DNS 질의-응답 식별자

③ 순환질의에서 특히 많이 발생함.

DNSSEC(DNS Security)

1. DNSSEC (Domain Name System Security Extension) 등장배경

① DNS는‘도메인’을‘IP주소’로 변환하는 인터넷의 전화번호부 같은 역할을 한다. 인터넷 초기에 개발된

DNS는 설계당시 보안성을 충분히 고려하지 못해, DNS정보의 위-변조가 가능하다는 문제가 있어왔다. 즉,

악의적인 공격에 의해 도메인네임에 대한 IP주소가 악성 사이트 등으로 위/변조 된다면, 이 DNS를 이용하

는 인터넷 이용자들은 의도치 않은 IP주소로 연결되어 피해가 발생할 수 있다.

② "파밍(pharming)"은 ISP의 캐시 DNS서버나 사용자 PC에 특정 도메인네임에 대해 위-변조된 IP주소가 설

정되도록 하는 공격방식이다. 이 공격이 성공하면 사용자는 분명히 올바른 웹 사이트 주소를 입력하였음에

도 불구하고(예: 인터넷뱅킹, 쇼핑몰 등), 공격자가 만들어놓은 가짜 사이트로 유도되는 상황이 발생한다.

가짜 사이트는 원래 사이트와 동일한 모습으로 꾸며져 있기에 사용자는 아무런 의심도 하지 않고 자신의

로그인 정보와 계좌정보 등을 가짜 사이트에 입력해 피해가 발생하게 된다.

2. DNSSEC의 개념

① DNSSEC(DNS Security Extensions)은 DNS 데이터 대상의 "데이터 위조-변조 공격"을 방지하기 위한 인

터넷 표준기술이다.

② DNS 데이터의 위조-변조 가능성을 원천적으로 차단하기 위해, DNSSEC은 공개키 암호화방식(Public Key

Cryptography)의 전자서명 기술을 DNS 체계에 도입 적용하였다. 공개키 암호화방식의 전자서명 메커니즘

은 금융권 등에서 널리 사용하는 공인인증서가 사용하고 있는 기술이기도 하다.

3. 보안침해 공격에 대한 DNSSEC이 제공하는 보안성 범위

공격유형 방어여부 비고

파밍(캐시 포이즈닝) 방어/방지 DNS 데이터 위-변조 방식 이용 공격에 효과적 대응

피싱 해당 없음 피싱은 유사 도메인 네임 사용하지만, 데이터 위-변조에 해당하지 않음

DDoS 공격 해당 없음 DDoS 공격방어 메커니즘이 아님

웜바이러스에 의한 호스 정보변조 해당 없음 DNSSEC은 DNS 질의응답 절차 관련 데이터 위-변조 방지 기술

Page 114: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 114 -

PART 06 : 어플리케이션 보안 데이터베이스 보안

DML, DDL, DCL

① DML : select, delete, update, insert

② DDL : create, drop

③ DCL : grant, revoke

추론 반증의 예시

1) 개인 신상정보의 전과여부 컬럼에서 ‘0’이 아니다 → 전과 몇 범인지는 모르나 전과가 있다는 것은 안다.

2) 어느 지역의 유권자 : 1000명, 여당 지지자 : 650명 ∴ 야당지지율 35%

다중 인스턴스화

U(Unclassfied) 등급의 사용자가 식별번호(ID2002)인 레코드 입력 시도한다고 할 때 이미 S(Secret) 등급으로

ID2002란 레코드가 있다면 primary key violation으로 에러 발생한다. 즉, U 사용자는 ID2002가 S등급으로

있다는 사실을 추론할 수 있다.

→ 해결책 : 등급과 식별번호(ID2002)를 키로 잡는다.

PART 06 : 어플리케이션 보안 전자상거래 보안

First Virtual

First Virtual은 전자상거래에서의 메시지 전달을 통해 거래 정보를 교환한다. 이러한 메시지 전달은 모두 이메일(전

자우편), 즉 SMTP 프로토콜로 이루어진다. 고객이 상점에 물건을 구입할 의사를 밝히면 상점은 서버에 대금의 지불

을 요구하는 전송-요청(transferrequest) 메시지를 전송하고, 서버는 고객에게 전송-질의(transfer-query) 메시지를

전송한다. 그러면 고객은 구매 확인 이메일을 받고, 그 이메일에 회신을 보냄으로써 구매의 절차가 완료된다.

PART 06 : 어플리케이션 보안 각종 어플리케이션 보안위협 및 대응책

각종 보안 공격

① Salami attack : 코너에서 조금씩 덜어내는 것

② Round down : 반올림 취약점 악용. 7원 → 6원(1원 차익 챙김)

반올림 오류 반올림하면 모두 10원

③ Mistakes : 10,000 → 1,000 (∵‘0’하나 안 붙인 것)

④ Time of check/Time of use error : 시간차에 의한 오류, 서버에서 시간이 다른 경우 이체 시 발생

⇒ 해결책 : timestamp(시간을 동기화)

⑤ 논리폭탄 : 정상 SW내 특정조건 일치 시 실행되는 악성코드

ex) if my = 0 then format

⇒ 방지책 : Ⓐ peer aduit(code review) → 공모 가능

ⓑ 변경 통제(승인)

Page 115: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 115 -

Mobile code

서버저장, client 실행

사이버 폭력

동료 학생들에게 상습적으로 괴롭힘을 당하는 왕따 문제가 사회적으로 큰 이슈가 되고 있다. 인터넷과 SNS의

발달로 인해 온라인상에서도 특정 사람을 지속적으로 음해하고 괴롭히는 일들이 발생하고 있는데, 이런 행위를

사이버 폭력(Cyberbullying)이라고 한다. 2013년에는 국내에서도 카카오톡 왕따 사건이 발생하여 한 학생이 자

살하기도 했다. 이러한 사이버 폭력은 카카오톡, 페이스북과 같은 SNS와 메신저, 이메일, 핸드폰 문자, 사진 편

집 툴, 블로그 등을 통해 더욱 확산되고 있는 추세이다.

PART 07 : 정보보호 관리 및 법규 정보보호 정책 및 조직

ISO 27001

① 정보보호 관리체계는 영국에서 처음 만들어진 BS7799 Part1(실행 지침)과 Part2(규격)를 근거로 하여 발전

해왔다. BS7799 Part1은 2000년 ISO/IEC 17799로, Part2는 2005년 ISO/IEC 27001로 국제 표준에 등록되

었다. 이후 2007년에 ISO/IEC 17799가 ISO/IEC 27002로 전환되었다.

② 이후 ISO/IEC 27001은 정보보호관리체계(ISMS, Information Security Management System)에 대한 국제

표준이자, 가장 권위 있는 국제 인증이 되었다. 공식적인 용어는 ISO/IEC 27001:2005이지만, 통상적으로

ISO 27001이라고 부른다. ISO 27001의 부속서 A에는 정보보호 정책, 물리적 보안, 정보시스템 개발 보안

등 11개 영역의 133개 통제 항목을 담고 있다. 일반 기업들의 경우 자신들이 개발한 정보보안 정책과 지침이

ISO/IEC 27001의 구조와 부합되는지 확인하고, 부족한 부분을 보완하여 개정하는 경우가 많다.

NDA(Non-disclosure Agreement)

① 퇴직시 검토서류(입사시 제출한 것 검토)

② 지적재산권(영업기밀) 유출 방지

③ Pen-test 시

Page 116: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 116 -

정책, 표준, 가이드라인, 절차

정책은 전략적 계획을 세우는 것이고 하위 구성요소들은 전술적 계획을 지원한다.

정보보호 정책을 구현하기 위한 요소

① 절차(Procedure) : 정책을 구현하기 위한 단계별 세부 지시사항

② 표준(Standard) : 조직에 적용되는 소프트웨어, 하드웨어의 구체적 사양(강제적 활동)

③ 기준선(Baseline) : 정보보호 정책의 일관성 있는 적용을 위해 준수해야 할 사항

④ 지침(Guideline) : 추가 권고사항, 선택조건(optional)

PART 07 : 정보보호 관리 및 법규 위험 관리

잔여 위험

inherent risk → 선천적 위험

residual risk → 잔여 위험

노력했지만 남은 것

※ 위험은 제거의 대상이 아니라 관리의 대상이다.

Page 117: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 117 -

보안 위험평가

① 기준선 접근법(baseline approach)

- 기준문서, 실무 규약, 업계 최선 실무를 이용

- 소규모 조직에서 일반적으로 추천

② 비정형화된 접근법(Informal approach)

- 정형화되고 구조화된 프로세스 대신 개개인들의 지식과 전문성 활용

- 소규모에서 중급 규모 조직에서 추천

③ 상세한 위험 분석(Detailed risk analysis)

- 정형화되고 구조화된 프로세스 사용

- 비용이 상당히 든다는 점

- 정부기관, 국가 핵심기반 구조 조직에 해당 → 대규모조직 추천

- 정성적 위험 평가와 정량적 위험 평가

④ 통합된 접근법(Combined approach)

- 고위험 영역 → 상세위험 분석, 다른 영역 베이스라인 접근법 사용

- 고위험 영역을 빠르게 식별하고 처리(장점)

년간 손실 예상액

① EF(Exposure factor) : 자산가치 손실율

② SLE(1회 피해액) = 자산가치 × EF

③ ARO(연간 위험 발생 빈도수) 0≤ARO≤1

④ ALE(연간 손실 예상액) = SLE ×ARO = 자산가치 × EF× ARO

자산가치 × EF

Q. 홍수가 발생하여 자산가치 100억짜리 슈퍼컴퓨터가 10%의 손실을 입었다. 이때 SLE? (10억)

5년에 한 번씩 발생한다면? (0.2)

∴ ALE=2억=100×0.1×

PART 07 : 정보보호 관리 및 법규 BCP/DRP

BCP vs DRP

Page 118: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 118 -

2차 사이트 종류별 특징

Mutual Aid

장점 : cost↓

단점 : A사 설비확장 넘길때 용량 제약

A사 SW업그레이드 → ・호환성 문제(∵버전 다름)

・일과시간 제약문제(∵한가할 때 넘겨야)

・강제이행성이 없다 (∵법적으로) → 私人 계약

MTD, RTO, RP, RPO

MTD=RTO=RP 가능? yes(증권사 등)

MTD가 짧다 → 중요자산 → 빠른 복구가 필요 → 높은 비용

RPO=0 업무중단이 없다 → 동기적 저장 → Mirrored site

Page 119: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 119 -

PART 07 : 정보보호 관리 및 법규 물리적 보안

전기 관련 용어 정리

맨트랩

① 특정 순간에는 하나의 문만 열림

② 동시에 2개문이 열려서는 안됨

③ piggybacking, tailgating의 대비책

PART 07 : 정보보호 관리 및 법규 지적재산권과 침해사고대응

문서 보안 DRM(Digital Right Management)

① 문서 보안에 초점을 맞춘 기술로 문서 열람/편집/인쇄까지의 접근 권한을 설정하여 통제한다. DRM은 특정한

형태의 문서만 통제하는 것이 아니라 MS워드나 HWP, TXT, PDF 파일 등 사무에 사용하는 대부분의 파일을

통제할 수 있다.

② 커널에 삽입된 DRM 모듈은 응용 프로그램이 문서를 작성하여 하드 디스크에 저장할 때 이를 암호화하여 기

록한다. 그리고 응용 프로그램에서 하드 디스크에 암호화되어 저장된 파일을 읽을 때 문서를 읽고자 하는 이

가 암호화된 문서를 읽을 자격이 있는지를 확인한 후 이를 복호화하여 응용 프로그램에 전달해준다.

③ 여기서 커널(Kernel)은 컴퓨터 운영체제의 핵심으로, 운영체제의 다른 부분에 여러 가지 기본 서비스를 제공

한다.

Page 120: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 120 -

④ DRM 모듈에 의해 운영되는 시스템의 하드 디스크는 도난을 당해도 파일이 암호화되어 저장되므로 보안 위

험이 적다. 프린터 사용에 대한 동작도 비슷한데 인쇄를 수행하는 운영체제의 모듈에 DRM 모듈을 삽입하는

것이다.

⑤ DRM의 인증 체제는 인증서를 이용하는 경우가 많다. 각 개인이 인증서를 발급받고, 하나의 문서를 읽거나

편집할 때 그 인증서를 통해 권한을 확인받는 것이다. 따라서 관리자는 각각의 인증서에 대한 권한을 설정함

으로써 문서에 대한 접근 권한을 설정할 수 있다. DRM 기술은 첨단 지식 관련 산업이나 높은 보안성이 요

구되는 정부의 기관에서 사용한다.

script kiddie

해킹

① 해커의 어원 : MIT 공대 ‘신호기와 동력 분과’ 동아리 모임에서 유래.

Hack (노력가) + Producer(결과 산출자) = Hacker

② 해커의 수준별 분류

・ Elite/Semi Elite/Developed kiddie/script kiddie/Lamer

겁 없는 10대(중2)

・ ※ White Hat/Black Hat/Gray Hat(중간)

Ethical hacker

③ 해킹 기술의 변화 : Ⓐ 대중화 ⓑ 은닉화 © 분산화 ⓓ 자동화

포렌식의 기본 원칙

∙ 정당성의 원칙 : 모든 증거는 적법한 절차를 거쳐서 획득한 것이어야 한다.

∙ (재현의 원칙) : 똑같은 환경에서 같은 결과가 나오도록 재현이 가능해야 한다.

∙ 신속성의 원칙 : 정보는 휘발성을 가진 것이 많기 때문에 비교적 신속하게 이루어져야 한다.

∙ (연계 보관성의 원칙) : 증거는 획득되고, 이송/분석/보관/법정 제출 등의 과정들이 명확해야 한다.

∙ 무결성의 원칙 : 증거는 위조/변조되어서는 안된다.

Page 121: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 121 -

PART 07 : 정보보호 관리 및 법규 국제/국가 표준 및 인증체계

TCSEC(미국) vs ITSEC(유럽) vs CC(국제평가 기준)

TCSEC ITSEC CC

A1 E6 EAL7

B3 E5 EAL6

B2 E4 EAL5

B1 E3 EAL4

C2 E2 EAL3

C1 E1 EAL2

D E0 EAL1

※ B1 : Labeled Security, C2 : Controlled Access(제한된 접근)

CC의 인증과정

① CC(Common Criteria)는 1996년 초안이 나와 1999년에 국제 표준으로 승인되었다. CC는 인증을 위해서 다

음과 같은 평가 단계를 거친다.

∙ PP(Protection Profile)는 사용자 또는 개발자의 요구사항을 정의한다.

∙ ST(Security Target)는 개발자가 제품 평가를 위한 상세 기능을 정의하여 작성한다. PP는 기술적인 구현 가

능성을 고려하지 않는데 반해, ST는 기술적 구현 가능성을 고려한다.

∙ TOE는 획득하고자 하는 보안 수준을 의미한다.

② 이러한 과정과 기준을 통해 각 시스템은 EAL(Evaluation Assurance Level)로 그 보안 수준을 평가받는다.

우리나라 인증

우리나라도 기존에 K시리즈로 운영되던 평가기준을 2005년 1월 1일부로 CC인증 기준으로 일원화하였으며 2006

년에 국제상호인정협정에 가입했다. 그리고 국가정보원 IT보안인증 시무국은“국가, 공공기관은 2009년 6월 1일

이후 CC 인증을 획득한 정보보호 제품을 도입하는 것을 기본원칙으로 한다.”라는 내용의 국가, 공공기관 정보

보호제품 도입기준 및 절차를 공지했다. 즉, 현재 정부 공공기관에서 보안 솔루션을 도입해야 한다면 그 보안

솔루션은 CC 인증을 받아야 한다.

Page 122: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 122 -

PART 07 : 정보보호 관리 및 법규 정보보호 관련 법규

대한민국의 법 구조

개인정보의 구성요소

① 개인에 관한 정보

자연인에 관한 정보만 해당, 법인이나 단체 정보X

② 살아있는 개인에 과한 정보

사망, 실종선고 X

③ 특정개인을 알아볼 수 있는 정보

다른 정보와 쉽게 결합하여 식별가능 O, 통계적 목적으로 식별할 수 있는 요소가 제거된 상태 X

④ 정보의 종류 및 형태

문자, 음성, 부호, 영상 등 제한 없음

다른 법률과의 관계

①“개인정보보호법”은 개인정보를 보호하기 위한 일반법이다.

②“개인정보 보호법”의 시행에 따라 일부 법령이 폐지되거나 법조항이 삭제되었다.

ex)“공공기관 개인정보 보호법”

민간부문 정보 보안 관련 법률의 적용

구분 적용 대상 예

정보통신망법 정보 통신 서비스 제공자 인터넷 포탈 사이트, 인터넷 쇼핑몰, 이동 통신 업체 등

전자금융거래법 금융 기관

-금융지주회사

-제1금융권 : 은행

-제2금융권:

* 금융투자회사(증권사, 자산운용사, 선물회사, 신탁회사,

종합금융회사, 투자자문사),

* 여신전문금융회사(신용카드사, 캐피탈사),

* 상호금융회사(회원 농협, 회원 수협, 신협, 산림조합, 새

마을금고), 상호저축은행

신용정보법 신용 정보 제공자금융 기관 외 기술신용보증기금, 할부계약의 매도인 또는

신용제공자, 유통사업자 등

Page 123: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 123 -

개인정보보호에 관한 OECD 8원칙

① 수집 제한의 법칙(Collection Limitation Principle) : 개인정보는 적법하고 공정한 방법을 통해 수집되어야

한다.

② 정보 정확성의 원칙(Data Quality Principle) : 이용 목적상 필요한 범위 내에서 개인정보의 정확성, 완전성,

최신성이 확보되어야 한다.

③ 목적 명시의 원칙(Purpose Specification Principle) : 개인정보는 수집 과정에서 수집 목적을 명시하고, 명

시된 목적 적합하게 이용되어야 한다.

④ 이용 제한의 원칙(Security Limitation Principle) : 정보 주체의 동의가 있거나, 법 규정이 있는 경우를 제

외하고 목적 외로 이용되거나 공개될 수 없다.

⑤ 안전성 확보의 원칙(Security Safeguard Principle) : 개인정보의 침해, 누설, 도용 등을 방지하기 위한 물

리적, 조직적, 기술적 안전 조치를 확보해야 한다.

⑥ 공개의 원칙(Openness Principle) : 개인정보의 처리 및 보호를 위한 정책 및 관리자에 대한 정보는 공개되

어야 한다.

⑦ 개인 참가의 원칙(Individual Participation Principle) : 정보 주체의 개인정보 열람/정정/삭제 청구권은 보

장되어야 한다.

⑧ 책임의 원칙(Accountability Principle) : 개인정보 관리자에게 원칙 준수 의무 및 책임을 부과해야 한다.

개인정보 책임자 업무

(개보법) 개인정보 보호책임자 (망법) 개인정보 관리책임자

∙ 개인정보보호 계획의 수립 및 시행

∙ 개인정보 처리실태 및 관행의 조사 및 개선

∙ 개인정보 처리와 관련한 불만의 처리 및 피해규제

∙ 개인정보 유출 및 오용남용 방지를 위한 내부통제시스템의 구축

∙ 개인정보보호 교육계획의 수립 및 시행

* 매년 1회이상

∙ 개인정보파일의 보호 및 관리감독

* 위반사실 인지시 즉시 개선조치, 필요시 소속기관, 단체장에게 보고

∙ 내부 관리계획 수립․이행

∙ 고객 개인정보 수집․이용․제공 및 관리 업무총괄

∙ 위법․부당한 개인정보 침해행위 점검

∙ 불만이나 의견의 처리 및 감독

∙ 개인정보보호 교육실시

* 매년 2회 이상(교육목적 및 대상, 교육내용, 교육일정 및 방법)

∙ 개인정보 출력․복사물에 대한 사전 승인 등

Page 124: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 124 -

개인정보 유출통지 및 신고

(개보법) 개인정보 유출통지 및 전문기관 신고 (망법) 개인정보 누출등의 통지신고

∙ 지체없이(5일이내) 정보주체에게 알림

- 유출항목, 유출 시점 및 그 경위

- 피해최소화를 위한 정보주체 조치방법,

- 개인정보처리자의 대응조치 및 피해 구제절차

- 담당부서 및 연락처

∙ 대통령령으로 정한 규모 이상(1만명이상)

유출시 지체없이(5일이내) 신고

- 인터넷 홈페이지 알아보기 쉽도록 7일이상 게재

- 홈페이지 미운영시 사업장 등 보기 쉬운 장소에 7일이상 게시

∙ 이용자에게 알리고 방통위 신고

∙ 정당한 사유(연락처 미상) 있는 경우

통지를 갈음하는 조치

- 인터넷 홈페이지 30일이상 게재

- 전국일간지 2곳이상 1회이상 게시

(개보법) 정보주체 5대권리

∙ 개인정보 처리에 관한 정보 제공받을 권리

∙ 동의여부, 동의 범위 등 선택하고 결정할 권리

∙ 처리여부 확인하고 열람을 요구할 권리(10일 이내)

* 열람제한 : 법률, 다른 사람 이익침해, 공공기관 소관업무 지장, 조세, 성적평가/입학자 선발, 시험, 자격심

사, 보상금, 급부금 산정, 감사 및 조사에 관한 업무 등

∙ 처리정지, 정정, 삭제 및 파기를 요구할 권리(10일 이내)

* 처리정지 거부사항 : 법률, 다른 사람 이익 침해, 공공기관 소관업무,

계약의 이행 곤란한 경우로써 계약해지의사를 명확히 안 밝힌 경우

* 장기간(3년) 미사용 개인정보는 즉시 파기 또는 분리하여 별도저장

∙ 피해를 신속하고 공정한 절차에 따라 구제받을 권리

개인정보 라이프사이클 관리(개인정보 수집이용)

개보법 망법

1. 정보주체 동의

2. 개인정보의 항목

3. 보유 및 이용기간

4. 동의거부권리 있다는 사실, 동의거부시 불이익 내용

1. 정보주체 동의

2. 개인정보의 항목

3. 보유 및 이용기간

(개보법) 개인정보영향평가(PIA)

∙ 영향평가시 고려사항

- 처리하는 개인정보 수, 개인정보 제3자 제공여부, 정보주체 권리를 해할 가능성 및 그 위험정도, 그밖 대통령령

정한사항

∙ 개인정보 영향평가 대상

- 민감정보 또는 고유식별정보 5만명 이상

- 연계하려는 경우 50만명 이상

- 일반적인 개인정보 100만명 이상

- 영향평가 후 변경된 부분

Page 125: 정보보호론 서브노트 - techvod.zianedu.comtechvod.zianedu.com/HMPublic/FileDownload?a... · 지안학원 - 4 - 조상진 강사 PART 02 : 암호학 암호학 개요 ... 동기식

지안학원 조상진 강사- 125 -

개인정보 파기

∙ (개보법) 보유기간 경과, 처리목적 달성 시 지체없이 (5일) 파기,

보존시 다른 개인정보와 분리하여 저장․관리

- 복원이 불가능한 방법으로 파기(사회통념상 현재 기술수준에서 적절한 비용이 소요되는 방법)

- 파기시행 및 확인은 개인정보 보호책임자 책임하 수행하고 파기결과를 확인

∙ (망법) 미사용(31년 ) 개인정보는 파기 또는 별도로 분리하여 저장․관리