본문 바로가기

정보보호

정보보호론-(23) IPsec 정보보호론-(23) IPsec IPsec 구성 - 통신 세션의 각 IP패킷을 암호화하고 인증하는 안전한 인터넷 프로토콜(IP) 통신을 위한 인터넷 프로토콜이다. - IPsec의 보안 통신 당사자간 키 관리 프로토콜 : IKE(Internet Key Exchange) - IPsec의 실제 보안 서비스를 제공하는 프로토콜 : AH, ESP - IPsec의 응요 : VPN(Virtual Private Network) IPsec 모드 - Transport 모드 - Tunnel 모드 IPsec Transport 모드 - 호스트(host)와 호스트(host)간의 통신을 보호하기 위해 사용됨 - IP 헤더 다음에 IPsec 헤더 정보를 추가함 - 통신 당사자(호스트)들이 IPsec 프로토콜을 구현하고 있어야 함 IP..
정보보호론-(22) 침입 탐지 시스템(IDS), 침입 방지 시스템(IPS) 정보보호론-(22) 침입 탐지 시스템(IDS), 침입 방지 시스템(IPS) 침입 탐지(Intrusion Detection) - 보안 방어선을 뚫고 비인가된(unauthorized) 방법으로 내부 자원을 접근하거나 접근하고자 시도하는 사건(event)들을 모니터링하고 분석하여, 보안 사고(Security Incident)의 징후(Sign)을 찾아내고 기록(logging)하며 경고(alert)하는 일련의 과정 - 침입 탐지(Detection) -> 경고(alert) 침입 탐지 시스템(Intrusion Detection System) - 침입 행위에 대한 탐지 작업을 자동으로 수행하는 시스템 - 사용자 인증, 방화벽, 접근 제어 방법을 사용하더라도 완벽한 침입 차단은 불가능하므로 내부 침입이 발생함을 깨닫고 ..
정보보호론-(21) 방화벽 - 2 정보보호론-(21) 방화벽 - 2 상태형 검사 방화벽(Stateful Inspection Firewall) - 방화벽이 TCP 연결 상태에 대한 데이터 표(=데이터 베이스)를 만들어 이 정보를 바탕으로 패킷을 필터링하는 기법 (패킷 필터링 방화벽은 인바운드, 아웃바운드 되는 패킷의 IP, TCP 헤더를 보고 필터링함) 응용 게이트웨이 방화벽(Application Gateway Firewall) - 외부 네트워크의 사용자가 내부 네트워크의 응용 서버 대신 접속하는 장치 - Application Layer 데이터를 검사함 - 장점 : Application 계층 취약점을 이용하는 공격 차단 가능, 로깅(Logging) 기능 - 단점 : 속도 저하 회선 게이트웨이 방화벽(Circuit Gateway Firewa..
정보보호론-(20) 방화벽 - 1 정보보호론-(20) 방화벽 - 1 방화벽(Firewall) - 지역 네트워크를 인터넷과 같이 신뢰할 수 없는 외부의 네트워크로부터 적절하게 차단 - 내·외부 네트워크간에 반드시 필요한 정보의 교환은 허용하되 외부의 위협으로 부터 내부 자산을 보호하는 장치 - 내·외부 네트워크 간에 관문(Check Point)형성 방화벽의 종류 - 패킷 필터링 방화벽(Packet Filtering Firewall) : IP, TCP 프로토콜 헤더정보를 기반으로 패킷 필터링 - 상대형 검사 방화벽(Stateful Inspection Firewall) : TCP 연결 상태 정보를 기반으로 패킷 필터링 - 응용 게이트웨이 방화벽(Application Gateway Firewall) : Application 계층 데이터를 해석한..
정보보호론-(19) 접근 제어(Access Control) 정보보호론-(19) 접근 제어(Access Control) 접근 제어(Access Control) - 시스템 자원에 대해 누가 어떤 유형의 접근이 가능한지를 지정하는 정책 주체(Subject) - 소유자(Owner) : 자원의 생성자, 시스템의 관리자 - 그룹(group) : 특정 그룹에 속한 사용자는 구룹에 부여된 접근권한을 동일하게 유지 - 전체(world) : 소유자와 그룹에 속하지 않는 사용자로서 최소한의 접근권한이 부여 접근 제어 정책 - 임의적 접근 제어(DAC, Discretionary Access Conrol) - 역할 기반 접근 제어(RBAC, Rule Base Access Control) - 강제적 접근 제어(MAC, Mandatory Access Control) 임의적 접근 제어(DA..
정보보호론-(18) 생체기반 인증, 분산 인증 정보보호론-(18) 생체기반 인증, 분산 인증 생체인식(biometric) 사용자 인증 - 사용자의 생체적 특징(Physiological Charateristics) 또는 행동적 특징(Behavioral Characteristics)을 이용하여 사용자의 신원을 확인하는 방법 - 장점 : 추측 및 도용이 불가능하여 안전 - 단점 : 고비용의 장비가 필요함. 얼굴 인식 생체 인증 - 얼굴을 구성하는 눈, 눈썹, 코, 입술의 생체 특징을 이용한 인증 기술 - 장점 : 사용자 얼굴을 카메라 촬영함으로써 간단한 방식으로 인증 가능 - 단점 : 안경, 수염, 나이에 따른 얼굴 모양 변화에 따른 인식 정확도 하락 지문 인식 생체 인증 - 손가락 지문을 통한 인증 기술 - 장점 : 비교적 간단한 장치로 구현이 가능하고..
정보보호론-(17) 원격 사용자 인증 정보보호론-(17) 원격 사용자 인증 보안 위협 - 도청 - 재현 공격(Replay Attack) - 중간자 공격(Man-In-The-Middle Attack) - 인증 후 세션 하이재킹 공격(Post-authentication Session Hijacking) 원격 사용자 인증 - 서버마다 반복적인 사용자 인증 - 다수의 신원 증명 정보 유지 관리 - 서버마다 사용자의 신원 정보 노출(신뢰도 낮은 서버에 의한 개인정보 유출 가능성) - 해결책 : SSO(Single Sign-On) : 신뢰할 수 있는 서버의 인증 결과를 다른 서버에서 재인증 없이 인정 챌린지-응답(Challenge-Response) 기법 // 원격 사용자 인증 - 도청 문제와 재현 공격 문제를 동시에 해결하기 위해 제안된 기법 챌린지(..
정보보호론-(16) 사용자 인증, 패스워드 기반 인증 정보보호론-(16) 사용자 인증, 패스워드 기반 인증 사용자 인증(User Authentication) - 통신하고자 하는 상대방이 제시한 신원(Identity)의 진위를 검증하는 작업으로써 통신의 상대방이 실제로 통신하고자 하는 실체(entity)가 맞는 지 확인하는 작업 사용자 인증 수단 - something you have : 여권, 신분증, 인증서(certificate) - something you know : 패스워드 PIN - somthing you are : 지문, 홍채 메시지 인증(Message Authentication) - 통신 세션에서 송신자는 매 메시지 마다 메시지 인증 코드(MAC)를 메시지와 함께 수신자에게 제시 사용자 인증(User Authentication) - 통신 세션을 ..