본문 바로가기

정보보호/정보보호론(박승철)

정보보호론-(8) 정보 보안 목표와 대책 - 1

정보보호론-(8) 정보 보안 목표와 대책 - 1

정보 보안(Information Security)
- 하드웨어, 소프트웨어, 서비스, 데이터 그리고 네트워크와 같은 정보 자산을 인적, 환경적 그리고 기술적 공격으로 부터 보호하는 것

정보 보안의 3 요소 : CIA 모델
- 기밀성(Credentiality)
- 무결성(Integrity)
- 가용성(Availability)
+ 인증성(Authenticity)
+ 책임성(Accountability) - 부인 방지(non-repudiation)

기밀성(Credentiality) 유지
- 개인이나 조직의 민감한 정보가 허가 받지 않은 사용자에게 노출되지 않도록 하는 것
- 기밀성 훼손 공격 : 스캐닝, 트래픽 스니핑, 패스워드 깨기 공격
- 기밀성 유지 대책 : 암호화, 접근 제어, 침입 탐지 및 차단

무결성(Integrity) 유지
- 개인이나 조직의 민감한 정보와 시스템이 허가 받지 않은 사용자에 의해 변경되지 않도록 하는 것
- 무결성 훼손 공격 : 버퍼 오버 플로우 공격, SQL Injection 공격, XSS 공격
- 무결성 유지 대책 : 파일과 메시지에 해시 코드 추가

가용성(Availability) 유지
- 개인이나 조직의 정보 자산에 대해 허가 받은 사용자의 정상적인 접근을 보장하는 것
- 가용성 훼손 공격 : DoS, DDoS 공격
- 가용성 유지 대책 : DoS, DDoS 공격에 대한 대책

인증성(Authenticity) 유지
- 개인이나 조직의 정보 자산을 접근하는 사용자와 장치의 신원(identity)이 주장된 실체(Declared Entity)와 일치함을 보장하는 것
- 인증성 훼손 공격 : 스푸핑(Spoofing) 공격, 중간자 공격, 피싱, 파밍, 하이재킹
- 인증성 유지 대책 : 사용자와 장치 인증, 메시지 발신지 인증

책임성(Accountability) 유지
- 개인이나 조직의 정보 자산을 접근하는 사용자와 장치가 접근 결과에 대해 책임지도록 보장하는 것
- 책임성 훼손 공격 : 메시지 송신/수신 부인 공격, 로그 기록 삭제
- 책임성 유지 대책 : 디지털 서명(부인 방지)

암호화 기술(Encryption Technology)
- 기밀성 유지 : 수학적 알고리즘을 적용하여 저장되거나 전송되는 민감한 정보가 원하지 않는 다른 사용자에게 노출되지 않도록 보장
- 기밀성 훼손 공격 방어 : 키 로깅, 트래픽 스니핑
- 인증성 유지 : 공개키 알고리즘의 개인키(private key) 암호화를 통해 개인 인증 기능을 실현함.
- 인증성 훼손 공격 방어 : 중간자 공격, 세션 하이재킹
- 책임성 유지 : 공개키 알고리즘의 개인키(private key) 암호화를 통해 향후 자신이 송신한 메시지에 대해 부인할 수 없도록 함
- 책임성 훼손 공격 방어 : 부인 공격

암호화 기술과 키 분배
- 암호화 키 분배 문제 : 암호화 키를 보다 쉽고 안전하게 생성하고, 분배하며 유지할 수 있는 메커니즘이 필요함
- 중앙서버(Key Distribution Center) 기반 키 분배 : Kerberos
- 키 교환 프로토콜 기반 키 분배 : Diffe-Hellman 키 교환 프로토콜

공개키 암호화란?
- 암호화 또는 복호화 키를 공개함으로써 키 분배 및 유지 문제를 해결하고 정보보안의 책임성 유지 목표 달성
- 암호화 키 분배 문제 : 특정 사용자의 공개키 진위 여부 확인이 필요함
- 즉, 갑이 을의 공개키를 요청하여 을이 A(을의 공개키)를 갑에게 전송했지만 중간자 공격에 의해 공격자가 갑에게 을의 공개키를 B라고 전달할 수 있음.

공개키 공인 인증이란?
- 누구나 신뢰할 수 있는 인증기관(Certification Authority)을 지정하여 공개키에 대한 공인인증서(Public Key Certificate)를 발행
- 즉, 을이 자신의 키를 인증기관(CA)를 통해 발급받았다면 갑은 자신이 받은 을의 공개키(B)의 진위여부를 인증기관(CA)에 요청해서 확인해 볼 수 있음

공개키 기반 구조(PKI)
- 공인인증서의 발급, 유지, 갱신, 폐지등의 전 과정을 안전하고 효과적으로 지원하는 시스템

데이터 해싱(Data Hashing) 기술
- 임의의 데이터에 대해 지문에 해당되는 해시값(hash_value)를 생성할 수 있음
- 무결성 유지 : 추후 사용자는 해시값(hash_value)를 통해 데이터의 무결성 훼손 여부를 확인할 수 있음
- 무결성 훼손 공격 방어 : 악성 소프트웨어에 의한 파일 변경
- 기밀성 유지 : 패스워드를 해싱하여 해시값으로 보관, 패스워드와 nonce를 해싱한 값으로 네트워크 전송
- 인증성 유지 : 서버가 전송한 임의의 숫자인 넌스와 패스워드의 해시값을 서버에게 전송, 해시값이 노출되더라도 패스워드 노출 방지 및 재사용에 의한 인증시도를 방어할 수 있음(Packet Replay Attack, 재현공격을 방어)
- 책임성 유지 : 문제 전체를 암호화하는 대신 해시값을 암호화함으로써 시간비용 문제 해결

해시 함수의 특성
(1) 일방향성 : 해시값(h)로 부터 원래의 메시지를 추론할 수 없음(=역함수 불가능)
(2) 약한 충돌 내성 : h = H(x)에 해당하는 해시값(h)와 원문(x)의 정보를 알고 있을 때 동일한 해시값(h)를 생성하는 h = H(y), y를 발견할 수 없음
(3) 강한 출돌 내성 : 동일한 해시값 h를 생성하는 원문 x, y를 발견할 수 없음

Reference
1. 

제8강+정보보안목표와대책(1).pdf
0.43MB

2. https://www.youtube.com/watch?v=L-P1z9yACZ4