본문 바로가기
정보보안기사, 정보보안산업기사

[정보보안기사/산업기사] 정보보안 일반 과목 요약 정리

by 시스코킹 2020. 10. 16.
반응형

 

* n명의 사람이 대칭키 암호화 통신을 할 경우 몇 개의 대칭키가 필요한가?

n(n-1)/2

 

 

 

* 대칭키 배송 문제를 해결할 수 있는 방법

① 키 배포 센터에 의한 해결

Diffie-Hellman 키 교환 방법에 의한 해결

③ 공개키 암호에 의한 해결

 

 

 

* 대칭암호화 매커니즘

- Transformation(전치 암호)라고도 불리며, 원문을 다른 문서로 대체하지 않지만 원문을 여기저기 움직이게 한다. (비트, 문자 또는 블록)이 원래 의미를 감추도록 재배열한다.

- Substitution (치환 암호)라고도 불리며 (비트, 문자 또는 블록) (다른 비트, 문자 또는 블록)으로 대체한다.

 

 

 

* 대칭키(비밀키) 방식

1. 블록 암호: DES, 3DES, SEED(한국), AES, AREA, IDEA, RC5, Crypton, REAL, MISTY, SKIPJACK

- Feistel구조: DES, SEED

- SPN구조: AES, ARIA(한국)

 

2. 스트림암호: RC4(취약)

 

 

 

* 비대칭키(공개키) 방식

1. 인수분해 기반(안전성): RSA, Rabin

 

2. 이산대수 기반: Diffie-Hellman, Elgamal, DSA(NIST), Schnorr, KCDSA

 

3. 타원곡선(효율성): ECC

 

 

 

* Goldwasser-Micali

-암호문으로부터 평문의 어떤 부분 정보도 노출되지 않는 암호 방식이며,

인수 분해 문제와 제곱 잉여의 원리를 이용하여 확률 암호를 정의

 

 

 

* El Gamal

- 이산 대수의 어려움에 근거를 두고 있다.

 

- 암호화 과정에서 암호화 속도를 높이기 위하여 지수승 연산 시 Hamming Weight가 작은 무작위 지수 k를 사용한다.

- Baby-Step Giant-Step 공격을 고려하여 지수의 크기는 충분히 커야한다.

 

- 80비트 비밀키 암호의 안전성이 필요할 때 지수의 크기는 160 비트 이상이어야 한다.

 

 

 

* DSA (Digital Signature Algorithm)

- NIST에서 전자서명 표준(DSS)에서 사용하기 위해 발표한 정부용 공개키 암호화 알고리즘

 

- ElGamal 알고리즘을 기반으로 만들어졌다.

 

 

* DSA 전자서명 방식

1. 미국의 NIST에서 발표한 표준 전자서명 방식이다.

2. DSA 알고리즘을 사용한다.

3. 트랩도어가 존재할 가능성이 있다.

4. Schnorr 방식과 비슷한 구조를 가지고 있다.

 

 

 

 

* KCDSA (Korean Certificate based Digital Signature Algorithm)

- 이산 대수 방식의 대한민국 표준 전자 서명 알고리즘

- KISA에서 개발한 인증서 기반 부가형 전자서명 알고리즘

- 1998 10 TTA(한국 정보통신 기술협회)에서 표준 제정

- ElGamal 서명 방식의 변형으로 이산대수 문제에 안전성을 두고 있음

 

 

 

* RSA를 이용한 세션 키 공유

1. A B는 대칭키를 이용한 암호화 통신을 하려고 한다.

2. A는 세션키를 생성해 B의 공개키로 암호화하여 B에게 보낸다.

3. B는 암호화된 세션키를 본인의 개인키로 복호화 한다.

4. A B는 안전한 방법으로 세션키를 공유한다.

 

 

 

 

* IDEA

- DES를 대체하기 위한 알고리즘

- 128bit의 키 / 64bit의 블록, 블록암호 구조

- 8라운드

- DES보다 안전하며, PGP의 암호알고리즘으로 사용

 

 

* AES

- 128/192/256 비트의 키 단위로 암호화를 수행할 수 있다.

- 마지막을 뺸 각 라운드는 바이트 대치, 행 옮김, 열 조합, 라운드 키 XOR로 구성된다.

- 마지막 라운드에서는 열 조합 연산을 수행하지 않는다.

- SPN 구조, DES 대신

 

 

 

 

* SPN 구조 (Substitution Permutation Network Structure)

- 입력을 여러 개의 소블록으로 나누고 각 소블록을 S-box로 입력하여 대치시키고 S-box의 출력을 P-box로 전치하는 과정을 반복

- SPN 구조는 라운드 함수가 역변환이 되어야 한다는 등의 제약이 있다.

 

 

 

* 블록 암호 모드 종류

- ECB 모드

각 블록은 동일한 키를 이용하여 독립적으로 암호화

평문 조작이 가능하고 재전송 공격에 취약

간단한 구현, 고속 암복호화, 병렬처리 가능

 

- CBC 모드

각 평문 블록은 이전 블록 암호문와 XOR 연산 후 암호화

 

- CFB 모드

이전 암호문을 암호화하여 평문과 XOR(평문에 대한 직접 암호화 없음)

 

-OFB 모드

이전 암호 알고리즘의 출력을 암호화하여 평문과 XOR(평문에 대한 직접 암호화 없음)

 

-CTR 모드

1씩 증가해가는 카운터를 암호화해서 키 스트림을 만들어내는 스트림 암호 모드

 

 

 

* 블록 암호 알고리즘이 적용된 암호문에 대한 복호화 공격

- 선형 공격

알고리즘 내부의 비선형 구조를 적당히 선형화시켜 키를 찾아내는 방법이다.

 

- 전수 공격

암호화할 때 일어날 수 있는 모든 가능한 경우에 대해 조사하는 방법으로 경우의 수가 적을 때는 가장 정확한 방법이지만 일반적으로 경우의 수가 많은 경우에는 실현 불가능한 방법이다.

 

- 차분 공격

두 개의 평문 블록들의 비트 차이에 대응되는 암호문 블록들의 비트 차이를 이용하여 사용된 키를 찾아내는 방법이다.

 

- 통계적 분석

암호문에 대한 평문이 각 단어의 빈도에 관한 자료를 포함하는 지금까지 모든 통계적인 자료를 이용하여 해독하는 방법이다.

* DES –블록암호는 선형, 차분 공격에 취약

 

 

 

* 국내의 자체 연구로 개발된 블록 암호:

-SEED 암호

-HIGHT 암호

-ARIA 암호

-LEA 암호

 

 

 

 

* 한 단계 앞의 암호문 블록"대신할 비트열:

초기화 벡터

 

 

 

* 스트림 암호 방식의 블록 암호 모드 (맨뒤 B)

CFB, OFB, CTR

 

 

 

* 스트림 암호의 특징:

-원타임 패스워드를 실용적으로 구현할 목적으로 개발되었다.

-블록단위 암호화 대비 비트단위로 암호화하여 암호화 시간이 더 빠르다.

-블록 암호의 CFB, OFB 모드는 스트림 암호와 비슷한 역할을 한다.

 

 

 

* 자동화된 위험분석 방법

- 자동화 도구의 목적

반복되는 계산작업을 빠르게 수행

예상, 손실평가 및 보안대책의 실효성과 이익 결정에 관한 일련의 작업에 대한 노력을 줄이는 것

- 해당 도구에 입력된 정보들은 다양한 손실을 산정하기 위해 반복적으로 재사용 가능

- 자동화된 분석도구는 비용을 감소시킬 수 있는 방법이지만, 정확한 입력값에 의존성이 있고 오차 발생률이 상대적으로 높다.

 

 

 

* 접근통제 모델

- -라파툴라 모델 (Bell-LaPadula Model)   No Read Up, No Write Down

미 국방부 지원 보안 모델로 보안 요소 중 기밀성을 강조한 모델이다.

최초의 수학적 모델로 강제적 정책에 의해 접근을 통제한다. 보안 정책은 정보가 높은 레벨에서 낮은 레벨로 흐르는 것을 방지하며

No Read Up, No Write Down으로 표현된다.

 

 

- 비바 무결성 모델 (Biba Integrity Model)   No Read Down No Write Up

데이터 무결성에 초점을 둔 상업용 접근 통제 보안 모델

상태 머신(state mechine) 모델에 기반

No Read Down-주체는 보다 낮은 무결성의 정보를 읽을 수 없다

높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없음

No Write Up-주체는 또한 자신보다 높은 무결성 수준의 객체를 수정할 수 없다

낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없음

모델            보호대상             특징                           설명

벨라파둘라(BLP)  기밀성        비인가된 읽기 금지              No read up / No write down

비바(BIBA)         무결성        비인가된 기록 금지              No write up / No read down

클락-윌슨(CW)    무결성        무결성 보존                       무결성 등급 격자 사용

만리장성(BN)      무결성        주체 동작에 따른 접근 통제      이해 충돌 방지

 

 

 

 

* 전자상거래

- 에스크로:

중개 업체에서 구매자의 대금을 받아서 보관하고 있다가 판매자가 물건을 발송하고 구매자가 물건을 정상적으로 수령한 경우 판매자에게 대금을 지급한다. 이 과정에서 일정량의 수수료를 수취한다.

 

 

 

* 지불브로커 시스템

① 독립적 신용구조를 갖지 않는다.

② 신용카드, 은행을 이용하여 지불하도록 연결하는 구조이다.

③ 현실적 전자 지불 시스템이다.

 

 

 

* 해시 알고리즘:

SHA, MD

 

 

 

* 해시

- 역상 저항성:

동일한 출력을 산출하는 서로 다른 두 입력을 계산적으로 찾기가 어려워야 한다는 특성

-> 주어진 임의의 출력값 y에 대해 y=h(x)를 만족하는 입력값 x를 찾는 것이 계산적으로 불가능

 

- 약한 충돌내성:

어떤 주어진 블록 x 에 대해서 H(x)=H(y)를 만족하는 y(≠x)를 찾는 것이 계산적으로 불가능 해야 한다.

 

- 강한 충돌내성

h(x)=h(x')를 만족하는 임의의 두 입력값 x, x'를 찾는 것이 계산적으로 불가능

 

 

 

 

 

* 인증의 유형

- 지식 기반 인증 (What you know)

고객이 알고있는 정보 기반으로 인증

비밀번호 등

유추가 가능하고 유출의 우려가 있음

 

- 소유 기반 인증 (What you have)

고객이 소유하고 있는 것을 기반으로 인증

공인인증서, 시크리트 카드, OTP, 문자인증 등

지식 기반 인증과 함께 사용되면 강력함

복제/분실의 우려 존재

 

- 생체 기반 인증 (What you are)

고객이 가지고 있는 고유한 생체적 특징을 기반으로 인증

지문인증, 홍체인증 등

분실이나 도난의 위험이 없고 복제가 어려움

재발급이나 변경이 안되므로 복제가 될 경우 위험

인증 실패(본인거부)의 가능성

 

 

 

* 이중(2 Factor) 인증

-지식 기반 인증(비밀번호) + 소유 기반 인증(시크리트 카드)

-지식 기반 인증(비밀번호) + 생체 기반 인증(지문 인증)

 

 

 

* 생체인증 기술 평가항목

보편성, 유일성(구별성), 지속성(영구성), 획득성, 성능, 수용성, 반기만성

 

 

 

* OTP (One Time Pad)

① 최소한 평문 메시지 길이와 같은 키 스트림을 생성해야 한다.

② 암호화 키와 복호화 키가 동일하다.

One Time Pad 암호를 사용하려면 키 배송이 먼저 이루어져야 한다.

 

- OTP 사용절차

1. OTP 생성

2. OTP 번호입력

3. 웹서버 OTP 인증서버 전송

4. 인증서버에서 비교분석

5. 결과 리턴

 

 

 

* 디바이스 인증 기술

- 다양한 기기의 안전한 운영을 위하여 해당기기를 식별하고 진위를 판단할 수 있는 신뢰된 인증방법을 의미

기술:

- 아이디/패스위드 기반 인증

- MAC 주소값 인증

- 암호 프로토콜을 활용한 인증

- 시도/응답 인증

 

 

 

* 보안 공격 - 목표에 따른 분류:

-기밀성

스누핑(Snooping)

트래픽 분석(Traffic Analysis)

 

-무결성

변경(Modification)

가장(Masquerading)

재연(Replying)

부인(Repudiation)

 

-가용성

서비스 거부(Denial of Service)

 

 

 

* 보안 공격 - 방식에 따른 분류:

-소극적 공격(Passive Attack)

스누핑과 같이 시스템에 영향을 미치지 않는 데이터의 탈취, 분석 등

주로 기밀성을 위협하는 공격들

 

-적극적 공격(Active Attack)

직접적으로 시스템에 영향을 미치는 공격

데이터를 변조함으로써 시스템에 영향을 미치는 무결성 공격이나 서비스의 가용성을 위협하는 공격 등

 

 

 

* 공개키 기반 구조 (PKI, Public Key Infrastructure)

-구성:

* 인증기관 (CA, Certification Authority)

- 인증서 발행기관. 아래 3계층으로 구분할 수 있다.

1. 정책 승인기관 (PAA, Policy Approving Authority)

2. 정책 인증기관 (PCA, Policy Certification Authority)

3. 인증기관 (CA, Certification Authority)

 

* 검증기관 (VA)

- 권장되지만 선택적이다. 인증기관에서 이 일을 할 수도 있다.

 

*  등록기관 (RA)

- 선택적이다. 인증기관에서 이 일을 할 수도 있다.

 

* 저장소 (Repository)

- 대표적으로 X.500, LDAP 등을 이용한다.

 

* 사용자

-사람이 아닌 시스템도 포함, 인증서를 요청하고, 생성하고, 검증하는 능동적인 역할을 하는 주체

* 공개키 암호 보안기능

(㉠기밀성) : 수신자의 공개키로 암호화하여 송신한다.

(㉡부인방지) : 발신자의 개인키로 암호화하여 송신한다.

 

 

 

* 공개키 인증서의 구성 요소

① 인증서 정책

② 인증서 경로

③ 인증서 철회 리스트

 

 

 

* 키 분배 문제를 해결할 수 있는 방법

- 키 배포 센터에 의한 해결

- 디피-헬만 키 교환 방법에 의한 해결 (1976년 발명)

- 공개키 암호에 의한 해결

- 키 사전 공유

 

 

 

* 디피-헬만(Diffie-Hallman)키 교환 방식에서 발생할 수 있는 보안 공격

-중간자 공격, 재전송 공격 (무결성보장 X)

 

 

 

* 암호 공격

- COA (Cipher-Text Only Attack) 암호문 단독 공격

1.가진건 암호문 밖에 없는 경우

2.암호문을 가지고 평문을 추론

- KPA (Known Plain-Text Attack) 기지 평문 공격; 알려진 평문 공격

몇 가지 암호문 - 평문 조합이 알려진 상태

암호 해독자가 일정량의 평문에 해당하는 암호문을 알고 있을 경우 암호 키를 찾아내는 암호 공격 방식

 

- CPA (Chosen Plain-Text Attack) 선택 평문 공격

평문을 선택하면 암호문을 얻을 수 있는 경우

Bruteforce로 암호문을 역으로 해독 하는 시도 가능

 

- CCA (Chosen Cipher-Text Attack) 선택 암호문 공격

암호문을 고르면 복호화된 평문을 얻을 수 있는 경우

 

 

 

 

* WPKI (Wireless-Public Key Infrastructure) 무선환경 공개키 인증

-WAP 기반 CS 인증 제공(인증서 기반)

-응용계층에서 구현

-구성요소

WPKI CA

CP 서버

OSCP 서버

 

 

 

* Single Point of Failure (단일 실패 지점)

시스템 구성 요소 중에서, 동작하지 않으면 전체 시스템이 중단되는 중요 요소

어느 한 요소가 공격 받을 경우 시스템 전체의 보안성에 문제가 생길 수 있는 지점

 

 

 

* 정적 분석

실제 실행 없이 컴퓨터 소프트웨어를 분석하는 것을 말한다. 대부분의 경우에 분석은 소스 코드의 버전 중 하나의 형태로 수행되며, 가끔은 목적 파일 형태로 분석된다. 이에 반하여 실행 중인 프로그램을 분석하는 것을 동적 프로그램 분석이라고 한다.

 

- 정적 분석 특징:

소프트웨어 실행 불필요

compile time 이나 source 수준에서 검증 가능한 coding 이나 API 보안 등의 항목 점검 수행

실행 결과 보다는 실행 전 구현에 초점

 

 

 

* RFID (Radio-Frequency Identification) 프라이버시 보호 기술

-Faraday Cage : 외부의 정전기장을 차단

-Active Jamming : 태그와 판독기 간에 사전에 약속된 형태의 의미 없는 전자신호를 지속적으로 발생시켜 등록되지 않은 부당한 판독기는 정상적으로 통신하지 못하도록 방해함으로써 데이터를 보호하기 위한 방법

-Kill Tag : 사용자 요청에 따라 태그 무효화

-Blocker Tag: 외부침입을 막기위한 차단태그

 

 

 

* 위험의 구성요소

- 자산(Assets) : 조직이 보호해야 할 대상

- 위협(Threats) : 원치 않은 사건의 잠재적인 원인이나 행위자

- 취약성(Vulnerability) : 자산의 잠재적인 속성으로, 위협의 이용 대상

- 정보보호대책(Safeguard) : 위협에 대응하여, 자산을 지키기 위한 대책

 

 

 

* 위험관리 방법론

① 국내 ISMS 인증체계

ISO/IEC 27001

ISO/IEC TR 13335-3

 

 

 

* 위험관리 방법

- 위험 감소: 보안 투자를 늘리는 등의 방법으로 위험이 발생할 확률을 줄인다.

(개인정보 유출로 인하여 과태료를 지불해야 할 상황)

- 위험 회피: 위험이 동반되는 사업을 수행하지 않거나 완전 다른 방법을 사용한다.

- 위험 전가: 위험한 사업을 외주로 전환하거나 보험에 들어 위험부담이나 책임을 이전시킨다.

- 위험 수용: 위험부담을 그대로 감수하고 진행한다.

 

 

 

* 위험관리(Risk Management)

-위험을 인식하고, 적절한 비용 이내에서 필요한 통제 방안을 선택함으로써 위협을 적절히 통제하는 과정

 

 

 

* 위험관리 과정

1. 위험 관리 계획 수립

2. 위험 식별

3. 정성적 위험분석 수행

4. 정량적 위험분석 수행

5. 위험 대응 계획 수립

6. 위험 감시 및 통제

 

 

 

* 위험분석 방법:

* 델파이법:

- 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한위협과 취약성을 토론을 통해 분석하는 방법이다.

- 위험 분석을 짧은 기간에 도출할 수 있어 시간과 비용을 절약할 수 있지만, 추정의 정확도가 낮다.

 

 

* 시나리오법

ㅇ 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건 하에 위협에 대한 발생 가능한 결과들을 추정하는 방법

ㅇ 적은 정보를 가지고 전반적인 가능성을 추론할 수 있고 위험분석과 관리층 간의 원활한 의사소통을 가능하게 한다.

ㅇ 그러나 발생 가능한 사건의 이론적인 추측에 불과하고 정확도, 완성도, 이용기술의 수준 등이 낮을 수 있다.

* 상세 위험 분석

-자산 분석, 위협 분석, 취약성 분석의 각 단계를 수행하여 위험을 분석하는 것을 말한다.

반응형

댓글