[정보보안기사] 정보보안 일반 - (1) 보안요소 기술
- 목차 -
1. 보안요소 기술
(1) 인증기술
① 사용자 인증기술
② 메시지 출처 인증기술
③ 디바이스 인증기술
④ Kerberos 프로토콜
(2) 접근통제 정책
① 접근통제 정책 구성요소
② 임의적 접근통제(DAC ; Discretionary Access Control)
③ 강제적 접근통제(MAC ; Mandatory Access Control)
④ 역할 기반 접근통제(RBAC ; Role Based Access Control)
(3) 키 분배 프로토콜
① KDC 기반 키 분배
② Needham-Schroeder 프로토콜
③ Diffie-Hellman 프로토콜
④ RSA 이용 키 분배 방법(RSA 암호 알고리즘을 말하는 게 아냐)
(4) 전자서명과 공개키 기반구조(PKI)
① 전자인증서 구조
② 전자서명 보안 서비스
③ PKI 구성 방식(계층, 네트워크)
④ CRL 구조 및 기능
⑤ OCSP 동작 절차
⑥ 전자서명 관련 법규
1. 보안요소 기술
(1) 인증기술
① 사용자 인증기술
▶ 사용자 인증 : 통신하고 있는 상대가 내가 원하는 상대인지 확인할 수 있도록 해주는 기술
Ⅰ. 개별식별 : 사용자 인증에서 더 발전해서, A와 C가 통신할 때 B가 C에게 A인척 못하게 하는 것
Ⅱ. 사용자 인증 유형별 방법
ⓐ What you know(지식기반 인증방식) : ID/PW, I-PIN, 사전에 등록된 질문과 답
- 사람의 지식에 따른 내용으로 인증 / 관리가 편하고 용이 / 습관에 따라 패스워드 설정하기에 유추 쉽고 보안성 낮음
ⓑ What you have(소유 기반 인증방식): OTP, HSM, 보안카드, 스마트카드, 공인인증서
- 소지한 별도 매체의 고유 정보를 직접 제시 / 매체에 대한 분실 우려
ⓒ What you are(생체기반 인식 기술) : 지문, 홍채, 음성, DNA, 서명, 망막
- 개인의 고유한 신체적, 생리학적 특징과 행위를 이용한 인증방법(키 X, DNS 검사 X)
② 메시지 출처 인증기술
▶ 메시지 또는 자료의 출처가 알려진 출처가 맞는지 확인하는 기술
▶ 메시지 출처를 인증하는 기술은 크게 "메시지를 암호화하는 방법 / 메시지 인증코드 / 해시함수" 로 나뉨
Ⅰ. 메시지를 암호화 하는 방법은 대칭키 또는 비대칭키를 이용한다
Ⅱ. 메시지 인증코드(MAC ; Message Authentication Code)
▶ 메시지와 대칭키를 입력 해 인증값으로 쓰기 위해 만들어진 코드
▶ 사전에 송신자와 수신자 간의 대칭키의 공유가 필요함
▶ 수신자는 수신한 메시지와 대칭키를 가지고 직접 MAC을 만들어, 수신한 MAC과 비교해 인증을 수행
Ⅲ. 해시함수
▶ 데이터를 정해진 크기의 Message Digest로 만드는 일방향 함수(One-Way Function)
▶ MAC과 달리 대칭키를 사용하지 않기에 키 교환이 필요 없음
▶ 해시함수의 결과값 자체는 기밀성이 없어서 해쉬값을 포함한 암호가 필요
▶ 에러 탐색 능력 제공
③ 디바이스 인증기술
▶ 디바이스 <-> 사람, 디바이스 <-> 디바이스 인증체계와 콘텐츠 보호와의 연동의 필요성이 생김
Ⅰ. ID/PW기반 디바이스 인증
▶ SSID방식 / WEP 인증방식 / RFID와 리더기 간의 인증방식 등
Ⅱ. MAC 주소 기반 디바이스 인증
▶ 접속하는 단말기의 MAC 주소 값을 인증서버 또는 AP에 등록해서 인증받는 방식 ex) AP
Ⅲ. 암호 프로토콜을 이용한 디바이스 인증
▶ AP를 통한 정보 자산의 불법적인 접근 또는 키나 세션을 훔쳐 정보를 유출하는 시도를 차단
ⓐ 802.1x 인증
▶ 유무선 네트워크에서 인증된 네트워크를 접속하는 IEEE 표준
- 사용자 ID 인증, 동적 키 관리 및 계정 지원
- PAP / CHAP / RADIUS / PEAP / WEP 프로토콜
ⓑ 802.11i 인증
▶ RC4 기반의 WEP 기술에 대한 취약점 해결하기 위해 제정
ⓒ WPA(Wi-Fi Protected Access)
▶ WEP에 비해 정교한 데이터 암호화와 완전한 사용자 인증 기능 제공
- TKIP과 802.1x 인증 방식을 사용
ⓓ EAP(Extensible Authentication Protocol)
▷ 인증을 위해 최적화된 전송 프로토콜
- EAP-MD5 / EAP-TLS / EAP-TTLS / EAP-PEAP / EAP-Fast / LEAP
Ⅳ. Challenge-Response 인증
▶ 일회성 해시값을 생성해 사용자를 인증하는 방법
▶ 인증서버가 난수를 만들어 클라이언트로 전송하면 클라이언트는 해쉬 알고리즘을 적용해 반환함
④ Kerberos 프로토콜
▶ 분산 환경하에서 개체 인증서비스를 제공하는 네트워크 인증시스템
▶ 현재 네트워크상에서 가장 많이 사용한다
▶ 비대칭키 암호방식을 전혀 사용하지 않고 대칭키 암호방식만 사용
▶ 대칭키 암호 방식을 사용하여 신뢰된 티켓 발급 서버를 이용해서 인증한다
▶ 사용자가 서버의 인증을 받기 위해 티켓이라는 인증값을 사용
Ⅰ. 인증방식
- 티켓발급 서버에서 발급 받은 티켓을 이용하여 서버로부터 인증을 하는 방식(버전4, 5가 있다)
Ⅱ. 구성요소
ⓐ 클라이언트(다수) ⓑ 인증서버(AS) ⓒ 티켓 발급 서버 ⓓ 서버: 클라가 접속하고자 하는 서버
Ⅲ. 인증순서
ⓐ 클라이언트가 서버에 접속하기 위해 패스워드를 사용하여 인증서버로부터 인증을 받음
ⓑ 인증서버는 티켓 발급 서버가 인증된 클라이언트로 티켓을 발급하는 것을 허락함
ⓒ 티켓발급서버가 클라이언트로 티켓을 발급함
ⓓ 티켓을 받은 클라이언트는, 티켓을 이용해 서버에 인증을 받고 서비스를 받음
Ⅳ. 용어
ⓐ Realm(영역) : 하나의 Kerberos 시스템에 속해 있는 클라이언트와 서버의 범위
ⓑ 신임장(Credential) : 티켓 발급 서버가 클라이언트에게 발급하는 것으로 티켓과 인증자로 구성
ⓒ 인증자 : 티켓이 유효하다는 것을 증명하기 위해 사용되는 값으로 부가정보를 포함
Ⅴ. 티켓의 포함 내용
ⓐ 클라이언트 ID와 네트워크 주소
ⓑ 티켓의 유효기간
ⓒ 접속 하기원 하는 서버의 ID
ⓓ 서비스 기간 동안 공유하는 세션 키
Ⅵ. 장점
▶ 통신내용을 암호화 키와 암호 프로세스를 이용하여 보호하기에 데이터의 기밀성과 무결성이 보장됨
Ⅶ. 단점
ⓐ 모든 클라이언트와 암호화 키에 대한 정보가 KDC에 있기에, KDC 단일 오류 지점이 될 수 있음
ⓑ 비밀키와 세션 키가 사용자 시스템에 저장되기에 유출과 침입에 취약
ⓒ 패스워드 추측 공격에 취약하며, 사용자가 패스워드를 바꾸면 대칭키 또한 변경해야 되는 번거로움
ⓓ 티켓의 유효기간 때문에, 모든 클라이언트와 서버 간의 시간의 동기화가 필요함
ⓔ 가장 큰 문제점으로, 재전송 공격에 약함
Ⅷ. Kerberos 버전 4, 5 차이점
Kerberos 4 | Kerberos 5 |
암호화 시스템에 대한 의존, DES 사용 | CBC모드 사용 |
메시지 바이트 순서, 순서 표시 고정 | ASN.1과 BER 인코딩 규칙 표준 사용 |
티켓 유효기간 최대 256*5=1280분 | 시작시간과 끝 시간 표시 |
인증 발송 불가 | 인증 발송 가능 |
영역간의 인증 불가 | 커버로스 대 커버로스의 상호 인증 가능 |
(2) 접근통제 정책
① 접근통제 정책 구성요소
▶ 컴퓨터 시스템 사용자는 시스템을 사용하기 위해 식별과 인증 과정을 통과하여 시작된다
Ⅰ. 접근통제 정책
ⓐ 신분 기반 정책 : 주체의 신분에 근거한 접근통제 정책
ⓑ 규칙 기반 정책 : 주체에 허용된 접근 수준과 객체에 부여된 허용 등급에 따른 접근통제 정책
ex) 라우터나 방화벽 등의 접근통제에 쓰임
ⓒ 역할 기반 정책 : 객체에 대한 접근이 주체의 역할에 의해 결정되는 접근통제 정책
Ⅱ. 접근통제 메커니즘 : 접근 요청을 접근통제 정책에 대응시켜 불법적인 접근을 방어함
ⓐ ACL(Access Control List) : 신분 기반 정책을 지원
ⓑ CL(Capability List) : 신분 기반 정책을 지원 / 주체에게 티켓을 부여(접근 객체와 범위가 지정됨)
ⓒ SL(Security Lable) : 규칙 기반 정책을 지원
Ⅲ. 접근통제 관련 보안 모델
ⓐ Bell-LaPadula(BLP)
▶ 데이터의 기밀성 유지를 주목적 / 정보의 불법적 유출을 방어하기 위한 최초의 수학적 모델
▶ 단순 보안 속성 : 주체는 자신의 보안등급보다 높은 등급의 객체에 접근 불가
▶ 성형 속성 : 주체는 자신의 보안등 급보다 낮은 등급의 데이터를 수정할 수 없음
ⓑ Biba
▶ 데이터의 무결성 유지를 주목적으로 함 / BLPa 모델의 단점인 무결성을 보장할 수 있도록 보완
▶ 단순 무결성 원리 : 주체 집단에게 주어진 무결성 등급보다 낮은 객체는 못 읽음
▶ 성형 무결성 원리 : 주체에게 주어진 무결성 등급보다 높은 등급의 객체는 수정 못함
ⓒ Clark-Wilson
▶ Biba 이후에 나왔으며, Biba의 무결성 보호를 조금 다른 관점에서 접근함
▶ 주체가 객체에 직접 접근은 할 수 X / 오직 프로그램을 통해 간접적으로 접근
② 임의적 접근통제(DAC ; Discretionary Access Control)
▶ 사용자가 누구고 어떤 그룹에 속해 있는지에 따라 접근통제가 이루어 진다 ex) windows
▶ 구현을 위해 일반적으로 ACL(Access Control List)을 활용한다
▶ 중앙집중적 통제 환경에는 적합지 않고 사용자 기반과 ID기반 접근통제이다
③ 강제적 접근통제(MAC ; Mandatory Access Control)
▶ 관리자가 주체들에겐 허가 등급을, 각각의 객체에는 비밀등급을 부여해서 주체의 허가 등급과 객체의 비밀등급을 따져 접근을 제어함
▶ 통제가 용이하고 보안 관리자 주도하에 중앙 집중적 관리가 가능하다는 장점
▶ 기밀성이 매우 높은 조직에서 사용됨
④ 역할 기반 접근통제(RBAC ; Role Based Access Control)
▶ 역할 기반 정책의 적용, 사용자의 역할에 따라 접근을 제어함
▶ 인사이동이 빈번한 조직에 효율적
(3) 키 분배 프로토콜
① KDC (Key Distribution Center) 기반 키 분배
▶ 비밀키를 만들어서 대칭키 암호화 통신을 원하는 사람들에게 키를 나누어 주는 역할
▶ 키를 나누어 준 뒤, KDC에서 키를 삭제하는 것도 좋지만 분실에 대비하는 것도 좋음
▶인원이 많아지면, 관리하는 키의 수가 기하급수적으로 증가해 현실적으로 관리가 불가능
Ⅰ.키 분배 방식
- 키의 사전분배 방식 : 한 가입자가 키를 만들어, 상대 가입자 혹은 양측 가입자에게 전달하는 방식
ex) Blom 방식 / 중앙집중식 키 분배(Kerberos에서 사용) / 공개키 분배(KDC가 공개키 분배)
- 키 공유 방식(Key Agreement) 방식 : 키를 설정하는데 공동으로 참여
ex) Diffie-Hellman 키 교환 방식 등등
② Needham-Schroeder 프로토콜
▶ 인증서버 S / 통신 주체 A / 통신주체 B 가있다고 가정하고 설명(K는 키값 / N은 난수 값)
1) A → S : A / B / N_A
A가 S에게 B와 통신하고 싶다고 알림 ; A와 B의 ID와 A가 생성한 난수 값 보냄
2) S → A : N_A / K_ab / B / [ [ K_ab, A ] K_bs ] K_as
S가 A에게, B와 통신할 때 쓸 키 K_ab를 주고, B에게도 알려주라고 K_ab를 K_bs로 암호화해서 줌
3) A → B : [ K_ab, A ] K_bs
아까 S가 B 주라고 줬던걸, B한테 보내줘
4) B → A : [ N_b ] K_ab
A로부터 키 값 K_ab를 받은 B는 응답신호로써 자신이 생성한 난수 값 N_b를 암호화해서 보냄
5) A → B : [ N-b - 1 ] K_ab
B로부터 받은 난수 값에서 1 빼고 암호화해서 보내
▶ 재전송 공격의 취약점이 있음(MITM에 취약) 그래서 타임스탬프를 사용함
③ Diffie-Hellman 프로토콜
▶ 공개키 암호의 시초, 두 사용자가 안전하게 키 교환을 하는 방식이다
▶ 단순하고 효율적이며 키 교환에 있어 암호화된 세션키 전달이 필요치 않다 로컬에서 계산이 가능함
▶ 사용자 A와 B만이 키를 계산할 수 있기 때문에 기밀성 제공
▶ 신분 위장이나 재전송 공격에는 약하고 MITM(중간자 공격)에 취약하다
④ RSA 이용 키 분배 방법
▶ RSA는 소인수 분해의 어려움을 이용하는 암호 알고리즘임
(4) 전자 서명과 공개키 기반구조(PKI)
① 전자 인증서
▶ 사용자 공개키와 사용자 ID 정보를 결합해 인증기관이 서명한 문서이며 공개키의 인증성을 제공한다
▶ 사용자 확인, 특정권한, 능력 등을 허가하는데 활용, 개인의 신분증 같은 역할
▶ 인증기관(CA)는 자신의 개인키를 사용해 전자 서명을 생성하여 인증성에 첨부하고 CA의 공개키를 사용해 인증서의 유효성을 확인하다
Ⅰ. X.509 인증서 표준 : ITU에서 제안한 인증서에 대한 기본 형식을 정의한 규격
Ⅱ. 전자 인증서 구조
ⓐ 버전(Version) : 인증서 형식의 연속된 버전의 구준
ⓑ 일련번호(Serial Number) : 발행하는 CA 내부에서의 유일한 정수 값
ⓒ 알고리즘 식별자(Algorithm Identifier) : 인증서 생성에 사용된 알고리즘 OID값
ⓓ 발행자(Issuer) : 인증서를 발행하고 표시하는 CA
ⓔ 유효기간(Period of Validity) : 인증서가 유효한 시작과 끝 기간
ⓕ 주체(Subject) : 인증서가 가리키는 사람
ⓖ 공개키 정보(Public-key Information) : 주체의 공개키와, 이 키가 사용될 알고리즘 식별자
ⓗ 서명(Signature) : CA의 개인 서명키로 서명한 서명문
② 전자서명 보안 서비스
Ⅰ. 개념 - 내가 받은 메시지를 어떤 사람이 만들었는지를 확인하는 인증
Ⅱ. 기능 - 사용자 인증(송신 부인방지) / 메시지 인증(무결성의 보장의 개념)
Ⅲ. 특징 - 위조 불가 / 서명자 인증 / 부인 불가(서명 사실에 대해) / 변경 불가(변조 불가) / 재사용 불가
Ⅳ. 전자서명 방식에 따른 분류
ⓐ 직접 서명(Direct Digital Signature) 방식 : 혼자서 서명 알고리즘 수행하고 서명하는 방식
- 키가 유출되면, 송신 부인방지가 안되며 기타 다른 요구사항이 충족 안됨
ⓑ 중재 서명(Arbitrated Digital Signature) 방식 : 서명자가 서명해서, 중재자에게 보내면 중재자가 한 번 더 서명하는 방식
Ⅴ. 전자서명 알고리즘의 분류
ⓐ 메시지 복구 가능 전자서명 알고리즘(DSS ; Digital Signature Scheme) : 서명 값으로부터 메시지 추출해서 검증가능
ⓑ 원 메시지 필요 전자서명 알고리즘(DSS with appendix) : 검증을 위해 따로 원 메시지가 필요
Ⅵ. 전자서명 방법 - 메시지에 직접 하는 방법 / 메시지의 해쉬값에 서명하는 방법 : 좀 더 효율적
③ PKI Public Key Infrastructure 구성 방식 - 공겨키 기반 구조
Ⅰ. 개념 - 공개키 인증서의 무결성을 제공하기 위한 신뢰구조
Ⅱ. 구성요소
ⓐ 공개키 인증서(Public Key Certificate) : 해당 키가 누구 것인지 알려줌
ⓑ 인증기관(CA ; Certification Authority)
ⓒ 등록기관(RA ; Registration Authority) : 인증서 신청 시, CA대신 신분, 소속을 확인해주는 기관
ⓓ 저장소, 디렉터리(Repository) : 공개키를 저장하고 있는 기관
ⓔ 사용자(User)
Ⅲ. PKI 구성 방식
ⓐ 순수 계층 방식(트리구조)
- 최상위 인증기관인 Root CA에 대한 신뢰를 바탕으로 하부 CA 간의 상호 인증은 배제하는 방식
ⓑ네트워크 구조 방식
- 여러 Root CA를 두어 운영함 / 복잡함
④ CRL 구조 및 기능
Ⅰ. CRL(Certificate Revocation List) : 인증서 취소 목록
Ⅱ. 인증서 취소 사유
- 인증서 발행 조직에서 탈퇴 / 비밀키의 손상 / 비밀키 유출 의심
⑤ OCSP Online Certificate Status Protocol 동작 절차
Ⅰ.개념 - 실시간 인증서 검증 프로토콜
Ⅱ. 동작 방식
▶ CA와 Repository와는 별도로 OCSP 서버를 하나 두고, 사용자의 검증 요구에 대한 결과를 제공하는 방식
▶ OCSP Server는 특정 CA기관과 사용계약을 맺어야 하고 사용량에 따라 추가 비용 지불
▶ OCSP Server가 CA기관과 계약을 맺으면 OCSP Server에 Server 인증서와 개인키가 발급됨
▶ OCSP Server 인증서는 1년마다 교체해야 됨
OCSP | CRL |
RFC 2560 | RFC 3280 |
실시간 인증서 검증 프로토콜 | CA가 인증서 폐기시마다 인증서 폐기목록을 생성하는 것이 아닌 일정한 주기마다 인증서 폐기목록을 생성 |
사용량에 따라 추가 비용 지불 | 비용 지불 없이 사용 가능 |
서버용 인증서는 1년마다 교체 |
[ 출처 ]
'IT > 정보보안' 카테고리의 다른 글
[정보보안기사] 정보보안 관리 및 법규 (0) | 2019.07.15 |
---|---|
[정보보안기사] 정보보안 일반 - (2) 암호학 (0) | 2019.07.04 |
네트워크 보안 - 워터링 홀, 악성 봇, 스피어 피싱, 피싱 공격 (0) | 2019.07.02 |
네트워크 보안 - 오용 탐지, 비정상행위 탐지 (0) | 2019.07.02 |
네트워크 보안 - 포트 스캔 공격 (2) | 2019.07.02 |
댓글