[정보보안기사] 애플리케이션 보안 - 보안 기술
본문 바로가기

[정보보안기사] 애플리케이션 보안 - 보안 기술

액트 2019. 6. 28.
반응형

보안 기술

 


- 목차 -

3. 애플리케이션 보안 기술
    (1) 응용프로그램 보안개발방법 
        ① 취약점 및 버그방지 개발 방법 
    (2) 보안기술 
        ① SSO(Single Sign On) 
        ② HSM(Hardware Security Module) 
        ③ DRM(Digital Right Management)


3. 애플리케이션 보안 기술

    (1) 응용프로그램 보안개발방법

        ① 취약점 및 버그방지 개발 방법

            ▶ 소프트웨어 개발 생명 주기(SDLC ; Software Development Life Cycle)

              - 소프트웨어를 개발하기 위한 계획부터 구현 및 폐기 까지 전과정을 단계적으로 분류하여 정의한 것

              - 한정된 예산과 자원으로 최선의 개발 환경과 방법을 찾아 높은 품질의 소프트웨어를 만들기 위한 프로세스

 

            ▶ SDLC 모형의 종류

               ⓐ 폭포수 모델 : 각 단계 별로 개발 완료 한 후, 다음 단계를 실행

                                     개발의 유연성이 떨어짐(개발과정 중의 새로운 요구 반영힘듬)

               ⓑ 원형 모델 : 사용자의 요구분석을 위해, 소프트웨어 모델을 사전에 만듬

               ⓒ 나선형 모델 : 폭포수 모델의 장점 + 원형 모델의 장점 + 위험 분석

               ⓓ 점증적 모델 : 개발되어 운영 중인 시스템과 개발이 진행 중인 시스템이 공존

 

            ▶ 보안이 강화된 SDLC(Secure SDLC)

               - 반복적인 위험 평가 / 영향분석 및 보안 모델링 / 구성요소의 보안 평가 / Secure Coding

 

            ▶ 취약점 및 버그 방지 개발

               ⓐ SUID/EUID 보안 프로그래밍

               ⓑ 새로운 프로세스 생성 보안

               ⓒ BufferOverflow 방지

 

    (2) 보안기술

        ① SSO (통합인증 Single Sign On)

            Ⅰ. 개념

               ▶ 한 번의 로그인 인증으로, 다양한 서비스에 재 인증 절차없이 접근할 수 있도록 하는 통합 솔루션

                   - 로그인 서버가 사용자 정보 저장소와 연동해 로그인 검증을 하고, 유효한 경우 토큰을 발급함

                   - 사용자는 토큰을 기반으로한 인증 요청으로 다른 서비스를 사용가능함

                   - 토큰을 받은 다른 서버들은 정책서버로 토큰 검증이라는 과정을 거치긴함

 

            Ⅱ. SSO 보안 위협 : 사칭 위협 / 인증정보노출 / 인증정보 재사용 / 키관리 위협 / 세션관리 위협

            Ⅲ. 장점

              1) 운영비용감소(한곳에 사용자정보 관리)

              2) 보안성 강화

              3) 사용자 편의성 강화

              4) 중앙집중관리로 인해 효율적 관리

            Ⅳ. 단점

              1) SSO 서버가 단일 실패지점

              2) SSO 서버가 침입당하면 모든 서버에 보안문제

 

            Ⅴ.  커버로스(Kerberos) : SSO 인증방식

               ▶ 대칭키 암호화 기법에 바탕을둔 티켓기반 인증 프로토콜

               ▶ 유닉스와 윈도우 서버에서 기본으로 사용하는 인증기법

               ▶ 인증과정

                   1) 클라이언트는 KDC(Key Distribution Center)에 접속해 함

                   2) KDC의 AS(Authentication Server)로 부터 인증을 받고 TGT(Ticket Granting Ticket)을 받음

                   3) 클라이언트는 TGT를 이용해 KDC의 TGS(Ticket Granting Server)로 부터 세션키와, 세션키로 암호화된 서비스 티켓 받음

                   4) 클라이언트는 접속을 원하는 서버에, 서비스 티켓을 이용해 인증 받음

                   5) 티켓의 타임스탬프는 이용시간을 제한하는 용도로 사용하며 이는 제3자가 티켓을 복사해 사용하는 것을 방지함

 

               ▶ 장점 : 데이터의 기밀성(대칭키)과 무결성 / 재사용예방 / 이기종 간의 자유로운 서비스 인증

               ▶ 단점 : 세션키가 단말에 임시로 저장되, 공격자에 의해 탈취 당할 수 있음 / 타임스탬프가 시간동기화가 필요 / KDC가 단일 실패지점

 

        ② HSM(Hardware Security Module)

           Ⅰ. 개념

               ▶ 암호화와 관련된 일련의 과정인 암호화, 복호화, 전자서명등을 빠르게 수행하고 생성 및 안전한 보관을 할 수 있는 하드웨어 장치

           Ⅱ. HSM의 분류

               ▶ 인터페이스에 따른 분류 : 접촉식 / 비접촉식(유선, 안테나가 필요)

               ▶ 매체에 따른 분류 : 스마트카트(따로 리더기가 필요) / USB방식(스마트카드칩을 내장)

           Ⅲ. 특징

              ⓐ 인증서 보관을 PC가 아닌 HSM에 저장하기에 유출의 위험이 낮음

              ⓑ 전자서명을 PC가 아닌 HSM 내부에서 생성

              ⓒ HSM 비밀번호 설정과과 초기화, 비밀번호 오류 입력 횟수를 제한

              ⓓ HSM 구동 프로그램의 무결성 및 구현 적합성을 스스로 확인

 

        ③ DRM(Digital Right Management)

           Ⅰ. 개념

               ▶  전자매체의 불법적이거나 비인가된 사용을 제한할 수 있는 정보보호기술

 

           Ⅱ. DRM 구성요소

              ⓐ 콘텐츠(Content) : 암호화된 상태로 유통되는 데이터

              ⓑ 사용자(User) : 권한과 조건에 따라 컨텐츠를 사용하는 주체

              ⓒ 권한(Permission) : 콘텐츠별로 부여된 이용권리 범위를 명시하여, 사용자가 콘텐츠를 이용하는데 따르는사용 범위를 제한

              ⓓ 조건(Condition) : 권한이 수행되기 위한 요구 조건 및 제한 요소

 

           Ⅲ. DRM 세부 기술 내역

              ⓐ 시큐어 콘테이너 : DRM의 보호범위에서 유통되는 콘텐츠의 배포단위로서 식별자 암호화된 콘텐츠 메타데이터, 전자서명등의 정보로 구성

              ⓑ클리어링 하우스(Clearing house) : 콘텐츠를 이용하는 사용자에 대한 정해진 정책에 따라 사용 권한을 결정하고 부여된 사용권한에 따라 라 이센스를 발급 및 그 내역을 관리하는 시스템

 

 

 


[ 출처 ]

출처: https://kit2013.tistory.com/211 [정윤상이다.] 의 글을 보완하고 수정한 글입니다.

반응형

댓글