반응형
* n명의 사람이 대칭키 암호화 통신을 할 경우 몇 개의 대칭키가 필요한가?
n(n-1)/2
* 대칭키 배송 문제를 해결할 수 있는 방법
① 키 배포 센터에 의한 해결
② Diffie-Hellman 키 교환 방법에 의한 해결
③ 공개키 암호에 의한 해결
* 대칭암호화 매커니즘
- Transformation(전치 암호)라고도 불리며, 원문을 다른 문서로 대체하지 않지만 원문을 여기저기 움직이게 한다. (비트, 문자 또는 블록)이 원래 의미를 감추도록 재배열한다.
- Substitution (치환 암호)라고도 불리며 (비트, 문자 또는 블록)을 (다른 비트, 문자 또는 블록)으로 대체한다.
* 대칭키(비밀키) 방식
1. 블록 암호: DES, 3DES, SEED(한국), AES, AREA, IDEA, RC5, Crypton, REAL, MISTY, SKIPJACK
- Feistel구조: DES, SEED
- SPN구조: AES, ARIA(한국)
2. 스트림암호: RC4(취약)
* 비대칭키(공개키) 방식
1. 인수분해 기반(안전성): RSA, Rabin
2. 이산대수 기반: Diffie-Hellman, Elgamal, DSA(NIST), Schnorr, KCDSA
3. 타원곡선(효율성): ECC
* Goldwasser-Micali
-암호문으로부터 평문의 어떤 부분 정보도 노출되지 않는 암호 방식이며,
인수 분해 문제와 제곱 잉여의 원리를 이용하여 확률 암호를 정의
* El Gamal
- 이산 대수의 어려움에 근거를 두고 있다.
- 암호화 과정에서 암호화 속도를 높이기 위하여 지수승 연산 시 Hamming Weight가 작은 무작위 지수 k를 사용한다.
- Baby-Step Giant-Step 공격을 고려하여 지수의 크기는 충분히 커야한다.
- 80비트 비밀키 암호의 안전성이 필요할 때 지수의 크기는 160 비트 이상이어야 한다.
* DSA (Digital Signature Algorithm)
- NIST에서 전자서명 표준(DSS)에서 사용하기 위해 발표한 정부용 공개키 암호화 알고리즘
- ElGamal 알고리즘을 기반으로 만들어졌다.
* DSA 전자서명 방식
1. 미국의 NIST에서 발표한 표준 전자서명 방식이다.
2. DSA 알고리즘을 사용한다.
3. 트랩도어가 존재할 가능성이 있다.
4. Schnorr 방식과 비슷한 구조를 가지고 있다.
* KCDSA (Korean Certificate based Digital Signature Algorithm)
- 이산 대수 방식의 대한민국 표준 전자 서명 알고리즘
- KISA에서 개발한 인증서 기반 부가형 전자서명 알고리즘
- 1998년 10월 TTA(한국 정보통신 기술협회)에서 표준 제정
- ElGamal 서명 방식의 변형으로 이산대수 문제에 안전성을 두고 있음
* RSA를 이용한 세션 키 공유
1. A와 B는 대칭키를 이용한 암호화 통신을 하려고 한다.
2. A는 세션키를 생성해 B의 공개키로 암호화하여 B에게 보낸다.
3. B는 암호화된 세션키를 본인의 개인키로 복호화 한다.
4. A와 B는 안전한 방법으로 세션키를 공유한다.
* IDEA
- DES를 대체하기 위한 알고리즘
- 128bit의 키 / 64bit의 블록, 블록암호 구조
- 8라운드
- DES보다 안전하며, PGP의 암호알고리즘으로 사용
* AES
- 128/192/256 비트의 키 단위로 암호화를 수행할 수 있다.
- 마지막을 뺸 각 라운드는 바이트 대치, 행 옮김, 열 조합, 라운드 키 XOR로 구성된다.
- 마지막 라운드에서는 열 조합 연산을 수행하지 않는다.
- SPN 구조, DES 대신
* SPN 구조 (Substitution Permutation Network Structure)
- 입력을 여러 개의 소블록으로 나누고 각 소블록을 S-box로 입력하여 대치시키고 S-box의 출력을 P-box로 전치하는 과정을 반복
- SPN 구조는 라운드 함수가 역변환이 되어야 한다는 등의 제약이 있다.
* 블록 암호 모드 종류
- ECB 모드
각 블록은 동일한 키를 이용하여 독립적으로 암호화
평문 조작이 가능하고 재전송 공격에 취약
간단한 구현, 고속 암복호화, 병렬처리 가능
- CBC 모드
각 평문 블록은 이전 블록 암호문와 XOR 연산 후 암호화
- CFB 모드
이전 암호문을 암호화하여 평문과 XOR(평문에 대한 직접 암호화 없음)
-OFB 모드
이전 암호 알고리즘의 출력을 암호화하여 평문과 XOR(평문에 대한 직접 암호화 없음)
-CTR 모드
1씩 증가해가는 카운터를 암호화해서 키 스트림을 만들어내는 스트림 암호 모드
* 블록 암호 알고리즘이 적용된 암호문에 대한 복호화 공격
- 선형 공격
알고리즘 내부의 비선형 구조를 적당히 선형화시켜 키를 찾아내는 방법이다.
- 전수 공격
암호화할 때 일어날 수 있는 모든 가능한 경우에 대해 조사하는 방법으로 경우의 수가 적을 때는 가장 정확한 방법이지만 일반적으로 경우의 수가 많은 경우에는 실현 불가능한 방법이다.
- 차분 공격
두 개의 평문 블록들의 비트 차이에 대응되는 암호문 블록들의 비트 차이를 이용하여 사용된 키를 찾아내는 방법이다.
- 통계적 분석
암호문에 대한 평문이 각 단어의 빈도에 관한 자료를 포함하는 지금까지 모든 통계적인 자료를 이용하여 해독하는 방법이다.
* DES –블록암호는 선형, 차분 공격에 취약
* 국내의 자체 연구로 개발된 블록 암호:
-SEED 암호
-HIGHT 암호
-ARIA 암호
-LEA 암호
* 한 단계 앞의 암호문 블록"을 대신할 비트열:
초기화 벡터
* 스트림 암호 방식의 블록 암호 모드 (맨뒤 B)
CFB, OFB, CTR
* 스트림 암호의 특징:
-원타임 패스워드를 실용적으로 구현할 목적으로 개발되었다.
-블록단위 암호화 대비 비트단위로 암호화하여 암호화 시간이 더 빠르다.
-블록 암호의 CFB, OFB 모드는 스트림 암호와 비슷한 역할을 한다.
* 자동화된 위험분석 방법
- 자동화 도구의 목적
반복되는 계산작업을 빠르게 수행
예상, 손실평가 및 보안대책의 실효성과 이익 결정에 관한 일련의 작업에 대한 노력을 줄이는 것
- 해당 도구에 입력된 정보들은 다양한 손실을 산정하기 위해 반복적으로 재사용 가능
- 자동화된 분석도구는 비용을 감소시킬 수 있는 방법이지만, 정확한 입력값에 의존성이 있고 오차 발생률이 상대적으로 높다.
* 접근통제 모델
- 벨-라파툴라 모델 (Bell-LaPadula Model) No Read Up, No Write Down
미 국방부 지원 보안 모델로 보안 요소 중 기밀성을 강조한 모델이다.
최초의 수학적 모델로 강제적 정책에 의해 접근을 통제한다. 보안 정책은 정보가 높은 레벨에서 낮은 레벨로 흐르는 것을 방지하며
No Read Up, No Write Down으로 표현된다.
- 비바 무결성 모델 (Biba Integrity Model) No Read Down No Write Up
데이터 무결성에 초점을 둔 상업용 접근 통제 보안 모델
상태 머신(state mechine) 모델에 기반
No Read Down-주체는 보다 낮은 무결성의 정보를 읽을 수 없다
높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없음
No Write Up-주체는 또한 자신보다 높은 무결성 수준의 객체를 수정할 수 없다
낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없음
모델 보호대상 특징 설명
벨라파둘라(BLP) 기밀성 비인가된 읽기 금지 No read up / No write down
비바(BIBA) 무결성 비인가된 기록 금지 No write up / No read down
클락-윌슨(CW) 무결성 무결성 보존 무결성 등급 격자 사용
만리장성(BN) 무결성 주체 동작에 따른 접근 통제 이해 충돌 방지
* 전자상거래
- 에스크로:
중개 업체에서 구매자의 대금을 받아서 보관하고 있다가 판매자가 물건을 발송하고 구매자가 물건을 정상적으로 수령한 경우 판매자에게 대금을 지급한다. 이 과정에서 일정량의 수수료를 수취한다.
* 지불브로커 시스템
① 독립적 신용구조를 갖지 않는다.
② 신용카드, 은행을 이용하여 지불하도록 연결하는 구조이다.
③ 현실적 전자 지불 시스템이다.
* 해시 알고리즘:
SHA, MD
* 해시
- 역상 저항성:
동일한 출력을 산출하는 서로 다른 두 입력을 계산적으로 찾기가 어려워야 한다는 특성
-> 주어진 임의의 출력값 y에 대해 y=h(x)를 만족하는 입력값 x를 찾는 것이 계산적으로 불가능
- 약한 충돌내성:
어떤 주어진 블록 x 에 대해서 H(x)=H(y)를 만족하는 y(≠x)를 찾는 것이 계산적으로 불가능 해야 한다.
- 강한 충돌내성
h(x)=h(x')를 만족하는 임의의 두 입력값 x, x'를 찾는 것이 계산적으로 불가능
* 인증의 유형
- 지식 기반 인증 (What you know)
고객이 알고있는 정보 기반으로 인증
비밀번호 등
유추가 가능하고 유출의 우려가 있음
- 소유 기반 인증 (What you have)
고객이 소유하고 있는 것을 기반으로 인증
공인인증서, 시크리트 카드, OTP, 문자인증 등
지식 기반 인증과 함께 사용되면 강력함
복제/분실의 우려 존재
- 생체 기반 인증 (What you are)
고객이 가지고 있는 고유한 생체적 특징을 기반으로 인증
지문인증, 홍체인증 등
분실이나 도난의 위험이 없고 복제가 어려움
재발급이나 변경이 안되므로 복제가 될 경우 위험
인증 실패(본인거부)의 가능성
* 이중(2 Factor) 인증
-지식 기반 인증(비밀번호) + 소유 기반 인증(시크리트 카드)
-지식 기반 인증(비밀번호) + 생체 기반 인증(지문 인증)
* 생체인증 기술 평가항목
보편성, 유일성(구별성), 지속성(영구성), 획득성, 성능, 수용성, 반기만성
* OTP (One Time Pad)
① 최소한 평문 메시지 길이와 같은 키 스트림을 생성해야 한다.
② 암호화 키와 복호화 키가 동일하다.
③ One Time Pad 암호를 사용하려면 키 배송이 먼저 이루어져야 한다.
- OTP 사용절차
1. OTP 생성
2. OTP 번호입력
3. 웹서버 OTP 인증서버 전송
4. 인증서버에서 비교분석
5. 결과 리턴
* 디바이스 인증 기술
- 다양한 기기의 안전한 운영을 위하여 해당기기를 식별하고 진위를 판단할 수 있는 신뢰된 인증방법을 의미
기술:
- 아이디/패스위드 기반 인증
- MAC 주소값 인증
- 암호 프로토콜을 활용한 인증
- 시도/응답 인증
* 보안 공격 - 목표에 따른 분류:
-기밀성
스누핑(Snooping)
트래픽 분석(Traffic Analysis)
-무결성
변경(Modification)
가장(Masquerading)
재연(Replying)
부인(Repudiation)
-가용성
서비스 거부(Denial of Service)
* 보안 공격 - 방식에 따른 분류:
-소극적 공격(Passive Attack)
스누핑과 같이 시스템에 영향을 미치지 않는 데이터의 탈취, 분석 등
주로 기밀성을 위협하는 공격들
-적극적 공격(Active Attack)
직접적으로 시스템에 영향을 미치는 공격
데이터를 변조함으로써 시스템에 영향을 미치는 무결성 공격이나 서비스의 가용성을 위협하는 공격 등
* 공개키 기반 구조 (PKI, Public Key Infrastructure)
-구성:
* 인증기관 (CA, Certification Authority)
- 인증서 발행기관. 아래 3계층으로 구분할 수 있다.
1. 정책 승인기관 (PAA, Policy Approving Authority)
2. 정책 인증기관 (PCA, Policy Certification Authority)
3. 인증기관 (CA, Certification Authority)
* 검증기관 (VA)
- 권장되지만 선택적이다. 인증기관에서 이 일을 할 수도 있다.
* 등록기관 (RA)
- 선택적이다. 인증기관에서 이 일을 할 수도 있다.
* 저장소 (Repository)
- 대표적으로 X.500, LDAP 등을 이용한다.
* 사용자
-사람이 아닌 시스템도 포함, 인증서를 요청하고, 생성하고, 검증하는 능동적인 역할을 하는 주체
* 공개키 암호 보안기능
(㉠기밀성) : 수신자의 공개키로 암호화하여 송신한다.
(㉡부인방지) : 발신자의 개인키로 암호화하여 송신한다.
* 공개키 인증서의 구성 요소
① 인증서 정책
② 인증서 경로
③ 인증서 철회 리스트
* 키 분배 문제를 해결할 수 있는 방법
- 키 배포 센터에 의한 해결
- 디피-헬만 키 교환 방법에 의한 해결 (1976년 발명)
- 공개키 암호에 의한 해결
- 키 사전 공유
* 디피-헬만(Diffie-Hallman)키 교환 방식에서 발생할 수 있는 보안 공격
-중간자 공격, 재전송 공격 (무결성보장 X)
* 암호 공격
- COA (Cipher-Text Only Attack) 암호문 단독 공격
1.가진건 암호문 밖에 없는 경우
2.암호문을 가지고 평문을 추론
- KPA (Known Plain-Text Attack) 기지 평문 공격; 알려진 평문 공격
몇 가지 암호문 - 평문 조합이 알려진 상태
암호 해독자가 일정량의 평문에 해당하는 암호문을 알고 있을 경우 암호 키를 찾아내는 암호 공격 방식
- CPA (Chosen Plain-Text Attack) 선택 평문 공격
평문을 선택하면 암호문을 얻을 수 있는 경우
Bruteforce로 암호문을 역으로 해독 하는 시도 가능
- CCA (Chosen Cipher-Text Attack) 선택 암호문 공격
암호문을 고르면 복호화된 평문을 얻을 수 있는 경우
* WPKI (Wireless-Public Key Infrastructure) 무선환경 공개키 인증
-WAP 기반 CS 인증 제공(인증서 기반)
-응용계층에서 구현
-구성요소
WPKI CA
CP 서버
OSCP 서버
* Single Point of Failure (단일 실패 지점)
시스템 구성 요소 중에서, 동작하지 않으면 전체 시스템이 중단되는 중요 요소
어느 한 요소가 공격 받을 경우 시스템 전체의 보안성에 문제가 생길 수 있는 지점
* 정적 분석
실제 실행 없이 컴퓨터 소프트웨어를 분석하는 것을 말한다. 대부분의 경우에 분석은 소스 코드의 버전 중 하나의 형태로 수행되며, 가끔은 목적 파일 형태로 분석된다. 이에 반하여 실행 중인 프로그램을 분석하는 것을 동적 프로그램 분석이라고 한다.
- 정적 분석 특징:
소프트웨어 실행 불필요
compile time 이나 source 수준에서 검증 가능한 coding 이나 API 보안 등의 항목 점검 수행
실행 결과 보다는 실행 전 구현에 초점
* RFID (Radio-Frequency Identification) 프라이버시 보호 기술
-Faraday Cage : 외부의 정전기장을 차단
-Active Jamming : 태그와 판독기 간에 사전에 약속된 형태의 의미 없는 전자신호를 지속적으로 발생시켜 등록되지 않은 부당한 판독기는 정상적으로 통신하지 못하도록 방해함으로써 데이터를 보호하기 위한 방법
-Kill Tag : 사용자 요청에 따라 태그 무효화
-Blocker Tag: 외부침입을 막기위한 차단태그
* 위험의 구성요소
- 자산(Assets) : 조직이 보호해야 할 대상
- 위협(Threats) : 원치 않은 사건의 잠재적인 원인이나 행위자
- 취약성(Vulnerability) : 자산의 잠재적인 속성으로, 위협의 이용 대상
- 정보보호대책(Safeguard) : 위협에 대응하여, 자산을 지키기 위한 대책
* 위험관리 방법론
① 국내 ISMS 인증체계
② ISO/IEC 27001
③ ISO/IEC TR 13335-3
* 위험관리 방법
- 위험 감소: 보안 투자를 늘리는 등의 방법으로 위험이 발생할 확률을 줄인다.
(개인정보 유출로 인하여 과태료를 지불해야 할 상황)
- 위험 회피: 위험이 동반되는 사업을 수행하지 않거나 완전 다른 방법을 사용한다.
- 위험 전가: 위험한 사업을 외주로 전환하거나 보험에 들어 위험부담이나 책임을 이전시킨다.
- 위험 수용: 위험부담을 그대로 감수하고 진행한다.
* 위험관리(Risk Management)
-위험을 인식하고, 적절한 비용 이내에서 필요한 통제 방안을 선택함으로써 위협을 적절히 통제하는 과정
* 위험관리 과정
1. 위험 관리 계획 수립
2. 위험 식별
3. 정성적 위험분석 수행
4. 정량적 위험분석 수행
5. 위험 대응 계획 수립
6. 위험 감시 및 통제
* 위험분석 방법:
* 델파이법:
- 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한위협과 취약성을 토론을 통해 분석하는 방법이다.
- 위험 분석을 짧은 기간에 도출할 수 있어 시간과 비용을 절약할 수 있지만, 추정의 정확도가 낮다.
* 시나리오법
ㅇ 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건 하에 위협에 대한 발생 가능한 결과들을 추정하는 방법
ㅇ 적은 정보를 가지고 전반적인 가능성을 추론할 수 있고 위험분석과 관리층 간의 원활한 의사소통을 가능하게 한다.
ㅇ 그러나 발생 가능한 사건의 이론적인 추측에 불과하고 정확도, 완성도, 이용기술의 수준 등이 낮을 수 있다.
* 상세 위험 분석
-자산 분석, 위협 분석, 취약성 분석의 각 단계를 수행하여 위험을 분석하는 것을 말한다.
반응형
'정보보안기사, 정보보안산업기사' 카테고리의 다른 글
[자격증] 제 16회 정보보안기사 필기 가답안 복구 (0) | 2020.11.08 |
---|---|
[정보보안기사/산업기사] 정보보안 관리 및 법규 과목 요약 정리 (2) | 2020.10.16 |
[정보보안기사/산업기사] 어플리케이션 보안 과목 요약 정리 (0) | 2020.10.16 |
[정보보안기사/산업기사] 네트워크 보안 과목 요약 정리 (0) | 2020.10.12 |
[정보보안기사/산업기사] 시스템 보안 과목 요약 정리 (0) | 2020.10.12 |
댓글