접근통제 보안위협 1. 패스워드 크래커 1) 사전공격(Dictionary attack) - 패스워드 사전파일을 이용하여 접속계정을 알아내는 방법 - 공격대상의 개인정보를 충분히 알고 있다면 매우 효율적인 방법 2) 무차별 공격(Brute-force Attack, Exhaustive Attack) - 성공할 때 까지 모든 조합의 경우의 수를 시도해 원하는 공격을 시도하는 해킹 - 크랙 등 소프트웨어를 이용 - 무차별 공격은 워다이얼링에 이용 3) 레인보우 테이블을 이용한 공격 - 1980년 마틴헬만에 의해 소개 - 처음에는 거의 사용 안되었다가 2000년대 LM 패스워드를 몇분만에 해킹해 유명해짐 - 하나의 패스워드에서 시작해 특정한 변이 함수로 변이된 형태의 여러 패스워드 생성 후 해시를 고리처럼 연결하..
강제적 접근통제(MAC) 1. 취급인가를 진 특정 개체가 자신의 의지로 다른 개체가 어떤 자원을 접근할 수 있게 할 수없음 → 강제적 접근 통제 2. 보안 레이블, 보안허가증을 비교하는 것에 기반을 두는 접근제어 3. 주체가 갖는 권한에 근거해 객체에 대한 접근을 제어하는 방식 4. 관리자만이 정보자원의 분류를 설정하고 변경하는 방법 → 관리자 권한이 강함 5. 규칙은 보안 전문가에 의해 생성, 운영자에 의해 설정, 보안기술들에 의해 지원 6. 전통적 MAC 시스템은 다중수준 보안 정책에 기반 7. BLP, BIBA, 클락-윌슨 모델, 만리장성 모델이 대표적 예이다. 8. 사용자에게 제한적 기능 제공, 많은 관리적 부담 요구, 비용 많이든다. 9. 주로 군 시스템에서 사용 10. 성능저하 우려 임의적 접..
인증 1. 메시지 인증 - 메시지 전송 중 발생할 수 있는 메시지 내용 변경, 메시지 순서 변경, 메시지 삭제 여부를 확인하는 기능 - MAC, 메시지 암호화, 해시함수를 이용한다. - 무결성을 검증하는 기법 2. 사용자 인증 - 사람의 불법 접속은 때때로 주요 정보의 절취, 정보의 변경 등으로 범죄의 발생 요인이 되고 있음 - 정당한 가입자의 접속인가 확인하기 위한 사용자 인증이 컴퓨터 통신망 운영에 필수 요건이 되고 있다. - 사용자 인증 : 사용자 A가 사용자 B와 협조하여 자신이 A임을 증명할 수 있으나 제 3자 C는 자신이 사용자 A처럼 가장할 수 없는 것을 이라 한다. - 개인식별 : 사용자 A가 사용자 B와 협조하여 자신이 A임을 증명 할 수 있으나 C는 자신이 A인것처럼 가장 x 또한 B는..
키 1. 대칭키 암호, 공개키 암호, 메시지 인증 코드(MAC), 전자서명 등의 암호기술을 사용하려면 키라는 큰 수가 필요하다. 2. 키 공간 : 가능한 키의 총 수 → 키 공간이 클수록 무차별 공격에 대응할 확률이 높아진다. 3. 세션키와 마스터키 1. 세션키 : 통신 때마다 한 번만 사용되는 키(일회용) 2. 마스터키 : 통신시 반복적으로 사용되는 키(반복) 4. CEK와 KEK 1. CEK - 정보(콘텐츠)를 암호화 할 때 사용하는 키 2. KEK - 키를 암호화 할 때 사용하는 키 3. CEK, KEK의 암,복호화 원리 5. 솔트 - 의사난수 생성기로 만들어지는 랜덤한 수 - 솔트는 사전공격을 막기 위해 존재 ※ 사전공격 : 미리 키 후보를 계산하여 준비 해두는 방법 - KEK(키를 암호화 하는 ..
PKI 1. PKI는 공개키 알고리즘을 관리하기 위한 키 관리 구조 2. 비대칭키 암호시스템에 기초하여 디지털 인증서를 생성 관리 분배 3. 기밀성, 무결성, 접근제어, 인증 , 부인방지 서비스 제공 4. 인증기관(CA), 등록기관(RA), 사용자, 신뢰당사자, 저장소로 구성 PKI 구성요소 1. 인증기관(CA) - 인증정책을 수립하고, 인증서 및 인증서 효력정지 및 폐기목록 관리 - 다른 인증기관과 상호 인증을 제공한다. - 공개키의 등록과 본인인증은 등록기관이나 사람에게 분담시키는 경우도 있다. - CA(인증기관) → PCA(정책 인증기관) → PAA(정책 승인기관) - 우리나라의 최상위 인증기관 : 전자서명인증관리센터 공인인증기관 : 한국정보인증(주),(주)코스콤, 금융결제원, 한국전자인증(주), ..
전자서명 전자서명 1. 펜 대신에 컴퓨터를 매개로 하여 전자적 형태의 자료로 서명자의 신원을 확인하고 자료메시지의 내용에 대한 당사자의 승인을 나타내기 위한 목적으로 사용 2. 전자서명 방식 : 공개키 서명방식(공개키 암호방식), 중재서명방식(관용 암호방식) - 공개키 서명방식 : 서명자의 검증정보를 공개하여 누구나 검증할 수 있는 방식 서명 생성 및 검증이 간편한 방식(디지털 서명방식) - 중재서명방식 : 서명 생성과 검증을 제 3자가 중재하는 방식, 서명할 때 마다 제 3자의 참여가 있어야 한다. 3. 전자서명 과정 1. 송신자는 서명 알고리즘을 이용하여 메시지에 서명 2. 메시지와 서명이 수신자에게 전송 3. 수신자는 메시지와 서명을 받고 이들에 검증 알고리즘을 적용 4. 결과가 참일 경우 올바른 ..