반응형

Ⅰ. Secure Electronic Protocol의 기발 기술, 이중 서명의 정의

- 구매 정보와 지불 정보를 각각 다른 키로 암호화하여 판매자는 구매정보만, 금융기관은 지불정보만 확인 할 수 있도록 하는 전자 서명 기술

 

Ⅱ. 이중 서명 매커니즘

가. 이중 서명 암호화

단계 수행 과정 설명
1 이중서명 생성 1) 구매/결제정보 다이제스트 M1, M2 생성 후 결합
2) 결합된 M1 + M2 해시로 M 생성
3) M에 사용자 개인키로 전자서명 생성
2 전자봉투 생성 1) 카드사 비밀키로 결제정보 암호화
2) 결제기관(PG)의 공개키로 비밀키 암호화
3 판매자 전송 1) M1M2, 전자서명, 암호화 결제 정보, 전자 봉투 판매자에게 전달

 

나. 이중 서명 복호화

단계 수행과정 성명
1 구매정보 확인 (판매자) 1) 구매정보 활용해 M'1 생성
2) M1M2의 M1을 M1'로 대체 M'생성, 공개키 기반 M 추출
3) M=M' 검증 하여 변조 없이 정상 구매 확인
4) M1M2, 전자 서명, 결제정보, 전자봉투 결제사에 전송
2 결제정보 확인 (결제사) 1) 개인키 이용 전자봉투 복호화 및 비밀키 획득
2) 비밀키 기반 결제정보/M1M2/전자서명 값 추출
3) 결제정보 해시 M2'생성 및 M1M2' M2 생성
4) 이중서명에서 사용자 공개키 기반 M 추출하여 M=M' 검증

 

 

 

[참조]

[1] https://goodsharp.tistory.com/649?category=1115835

[2] https://m.blog.naver.com/security_reader/221791222403

반응형
반응형

Ⅰ. 다양하고 지속적인 타겟 공격, APT 개요

가. APT 정의

- 특수한 목적을 가지고 타겟을 선정하여 정보를 수집하고 취약점을 파악하여 지속적으로 다양한 방법으로 공격하는 기법

 

나. APT 특징

- 명확한 타겟 목표

- 우회 공격

- 지능화

- 지속적

 

Ⅱ. APT 공격 시나리오 및 공격 기법

가. APT 공격 시나리오

나. APT 공격방식

공격 방식 설명
스피어 피싱 - 특정인, 유명인사, 사이트 사용자를 대상으로 한 피싱 공격
PLC - Programmable Logic Controller, 오랜 기간 동안 정보를 수집하는 침투 공격
익스플로잇 - 타겟이 가지고 있는 취약점을 이용한 전용 제로데이 공격
내부자 위협 - 스피어피싱 이요하여 내부자 중요 정보 획득
사회공학적 기법 - 신뢰하는 개인 조직을 가장하여 악성코드 전송

- 다양한 공격 기법 이용하여 공격 대상을 지속적으로 공격

 

다. APT 공격 기법

단계 공격기법 설명
침투 관찰 - 표적 대상 파악하기 위해 수개월에 걸쳐 관찰 및 분석
사회공학 - 내부 임직원의 실수로 악성코드 클릭 유도
제로데이 취약점 - 패치 제공 전 침투할 수 있는 보안 허점 이요
수동공격 - 자동화 공격이 아닌 표적 대상 수동의 정교한 공격
탐색 다중벡터 - 악성코드 호스트 시스템 침투후 추가 공격 도구 다운로드
은밀한 활동 - 장시간 정보 확보를 위해 보안 탐지 시스템 회피 설계
연구 및 분석 - 탐색으로 얻은 정보 연구 및 분석
수집 은닉 - 1차 공격 성공 후 정상 이용자로 가장하여 추가 정보 수집 및 모니터링 진행
권한 상승 - 시스템 접근 권한 상승을 위해 패스워드 등 개인정보 획득
제어 유출 - 기밀 데이터 암호화하여 공격자에게 유출
중단 - 원격으로 소프트웨어 또는 하드웨어 강제 종료 공격

 

Ⅲ. APT 공격 대응 방법

가. APT 대응 활동

구분 활동 내용
위험 발생 이전 위험 예방 전략 수립 - 보안관제 수행
- 위험분석 수행
- 보안전략 유효성 분석
악성코드 유입 최소화 - 보안 인식 교육 수행
- 지속적 보안 업데이트 관리
- 보안 소프트웨어 설치 및 운영
위험 발생 이후 악성코드 감영 예방 - 어플리케이션 화이트리스트 구축
- 접근 권한 최소화
- 네트워크 접근 제한 및 망분리
- 신원확인 및 접근 권한 관리
데이터 유출 예방 - 중요 데이터 보호
- 중요 데이터 유출 예방
위험 탐지와 대응 - 호스트 및 네트워크 이상징후 탐지
- 침해사고 대응 프로세스 수행
- 침해사고 포렌식 프로세스 수행

 

나. APT 대응 방법

대응 방법 보안 강화 대상
보안관리 및 운영 - 조직의 종합적인 보안 위험 분석 후 보안 체계 재정비 보안정책관리 조직
보안교육 강화 - 조직 구성원들의 적극적 참여 유도, 보안 교육 실시 임직원 대상
엔드포인트 보안 - APT 공격 1차 대상인 엔드포인트 보안 강화 엔드포인트 단말
접근권한관리 - 중요정보보호, 접근권한 세분화, 인증추가 권한관리 인가자
중요 정보 암호화 및 DLP 운영 - 중요정보 암호화 저장, Data Loss Prevention 솔루션 암호화 솔루션
계층형 방어 - 단계별, 용도별 배치로 계층적 방어 CPNT Layered 방어

- 외부 침투 공격과 내부 유출 동시에 감시 및 대응하는 종합적인 대책 요구

 

Ⅳ.  APT 탐지 기술

취약 지점 탐지 기술 탐지 방법
클라이언트 이메일 스캐닝 - 정규 표현식 등 활용 메일 컨텐츠 분석
평판/행위기반 분석 - 이상패턴 및 행위 규칙 기반 분석
컨텐츠 분석 - 정적 데이터 파일들 취약점 분석
네트워크 패킷 검사 - 위험 구간 내 패킷 세밀한 분석
포트 스캐닝 - 서비스 대상 IP와 PORT 주기적 검사
트래픽 분석 - 트래픽 사용량과 송수신자 분석
서버 샌드박스 - 악성코드 활동 격리 원천 차단
SIEM - 보안 위협 탐지, 분석 및 대응
로그 분석 - 시스템 로그 시계열 분석 공격 탐지

- 제로데이 공격 등에 효율적 대응하기 위해 클라우드 기반 보안서비스 적용 필요

반응형
반응형

Ⅰ. 클라우드 서비스 보안인증 CSAP의 개요

개념 - 클라우드 컴퓨팅 서비스 사용자의 정보보호를 위해 CSP가 제공하는 서비스에 대해 정보보호 기준 준수 여부 평가 인증하는 제도
필요성 - 공공기관에게 안정성 및 신뢰성이 검증된 민간 클라우드 서니스 공급
- 클라우드 서비스 이용자의 보안 우려 해소 및 클라우드 서비스 경쟁력 확보

- 한국인터넷진흥원(KISA)에서 평가/인증 시행

 

Ⅱ. 클라우드 서비스 보안인증 체계 및 인증 종류

가. 보안인증 체계

 

나. 보안인증 종류

 

종류 설명
최초평가 - 처음 인증 신청 시 실시
- 중요한 변경 있을 시 실시
사후평가 - 보안인증 취득 후 지속 인증
갱신평가 - 보안인증 유효기간(5년) 만료 전 연장

 

Ⅱ. 클라우드 서비스 보안인증 대상 및 기준

가. 클라우드 서비스 보안인증 대상

구분 대상 서비스
IaaS - 컴퓨팅 자원, 스토리지 등 정보시스템의 인프라
SaaS - 인프라 외 각종 응용프로그램(소프트웨어)
- 표준 등급: 전자 결재, 보안서비스 등 데이터 포함 서비스
- 간편 등급: 표준 등급 외 데이터 미포함 서비스
DaaS - 가상 PC 인프라(네트워크, 보안장비, 하이퍼바이저) 제공 서비스

- 단알 기관을 위한 사설 클라우드, 단순 설치형 소프트웨어 형태의 SaaS는 인증 불필요

 

나. 클라우드 서비스 보안인증 기준

번호 통제 분야 통제 항목
1 정보보호 정책 및 조직 - 정보보호 정책
- 정보보호 조직
2 인적 보안 - 내부인력 보안
- 외부인력 보안
- 정보보호 교육
3 자산관리 - 자산 식별 및 분리
- 자산 변경 관리
- 위험 관리
4 서비스 공급망 관리 - 공급망 관리 정책
- 공급망 변경 관리
5 침해사고 관리 - 침해사고 대응 절차 및 체계
- 침해사고 대응
- 사후관리
6 서비스 연속성 관리 - 장애 대응
- 서비스 가용성
7 준거성 - 법 및 정책 준수
- 보안 감사
8 물리적 보안 - 물리적 보호구역
- 정보처리 시설 및 장비보호
9 가상화 보안 - 가상화 인프라
- 가상 환경
10 접근 통제 - 접근통제 정책
- 접근권한 관리
- 사용자 식별 및 인증
11 네트워크 보안 - 네트워크 보안
12 데이터 보호 및 암호화 - 데이터 보호
- 매체 보안
- 암호화
13 시스템 개발 및 도입 보안 - 시스템 분석 및 설계
- 구현 및 시험
- 외주 개발 보안
- 시스템 도입 보안
14 공공부문 추가 보안 요구사항 - 관리적 보호조치
- 물리적 보호조치
- 기술적 보호조치

 

반응형

'IT 기술 > 보안' 카테고리의 다른 글

이중서명(Dual Signature)  (0) 2024.09.26
APT(Advanced Persistent Threat)  (1) 2024.09.26
시큐어 코딩 (Secure Coding)  (1) 2024.09.26
CNAPP(Cloud Native Application Protection Platform)  (1) 2024.09.26
VPN (SSL VPN, IPsec VPN)  (0) 2024.09.25
반응형

Ⅰ. 소프트웨어 개발 보안, Secure Coding

가. Secure Coding의 개념

- 소프트웨어 보안성 강화를 위해 소프트웨어 소스코드 구현 과정에서 보안 취약점을 배제하기 위한 개발 방법

 

나. Secure Coding의 목적

- 사이버 공격 예방: 사이버 공격 대부분은 응용프로그램의 취약점 공격

- 취약점 수정 비용 절감: 개발 완료 전 취약점 조기 발견 및 수정으로 비용 절감

- 안정성 및 신뢰성 확보: 개발단계부터 보안 고려로 소프트웨어 안정성 및 신뢰성 확보

 

Ⅱ. Secure Coding의 적용 범위 및 사례

가. Secure Coding 적용 범위

적용 범위 취약점 적용 방법
입력 검증/표현 - SQL Injection
- XSS 취약점
- 쿼리 예약어 필터링
- HTML 화이트리스트
보안 기능 - 무인증 사용
- 취약한 암호화
- 중요정보 재인증
- AES-384, SHA-512
시간 및 상태 - 검사/사용 시검
- 반복/재귀문
- 공유자원 동기화
- 호출 횟수 제한
에러 처리 - 오류정보 노출
- 부적절한 예외
- 오류 메시지에 최소한의 정보 노출
코드 오류 - Null Pointer
- 자원 미반환
- 참조 전 Null 검사
- 사용 후 자원 해제
캡슐화 - 내부정보 노출
- 디버그 코드
- 지역변수 선언
- 배포전 디버그 삭제
API 오용 - Lookup 의존
- 취약한 API
- 설계된 목적 사용
- 안전한 함수 사용

 

 

나. Secure Coding 사례

취약점 사례
SQL 삽입
크로스 사이트 스크립트
하드 코드 패스워드
오류 메시지 정보 노출

 

Ⅲ. Secure Coding 활성화 방안

- 최소한의 개발 보안 의무화 및 정부 주도 관리 필요

 

 

[참조]

[1] https://www.lgcns.com/blog/cns-tech/security/17629/

[2] https://blog.skby.net/%EC%8B%9C%ED%81%90%EC%96%B4%EC%BD%94%EB%94%A9secure-coding/

반응형
반응형

Ⅰ. 클라우드 보안 통합 관리 솔루션, CNAPP의 개요

정의 클라우드 네이티브 기반의 애플리케이션을 개발할 때 서버 워크로드, 컨테이너 보안, 규정, 접근 등을 통합하여 관리하는 솔루션
특징 - 클라우드 네이티브 보안: 클라우드 전반에 걸친 보안 솔루션 제공
- 가시성 향상: 클라우드 워크로드 엔드 투 엔드 모니터링 제공

 

Ⅱ. CNAPP 구성 요소

구성요소 설명
클라우드 인프라스트럭처
권한 관리 (CIEM)
분산 클라우드 환경에서 최소 권한 액세스 제어
CSPM 클라우드 보안 설정, 규정 준수 등 문제 기록, 감지, 보고
CWPP 클라우드 전반적으로 워크로드 관리 및 보호
IaC 스캐닝 보안 모범 사례 기반으로 규칙 적용
아티팩트 스캐닝 소프트웨어 개발 프로세스에 의해 생성된 파일 검사

- 기존 클라우드 관리 솔루션 CIEM, CSPM, CWPP 모두 통합 제공

 

 

반응형
반응형

Ⅰ. 가상 사설 네트워크, IPsec VPN과 SSL VPN의 개요

구분 IPsec VPN SSL VPN
개념도








정의 VPN 게이트웨어 장비 2개를 연결해 네트워크 계층에서 동작하는 사설망으로 IP 프로토콜 사용 VPN 게이트웨이(서버) 장비 1개와 인터넷을 연결해 표현계층에서 동작하는 사설망으로 TCP 프로토콜 사
장점 전체 네트워크 자원이 암호화되어 보안성이 높다 비용이 저렴하고 다양한 기기에서 접속이 가능하다
단점 설정과 관리가 힘들며 비용이 높다 웹 기반 어플리케이션 사용에만 적합하다

 

Ⅱ. IPsec VPN과 SSL VPN 상세 비교

구분 IPsec VPN SSL VPN
접속 방식 클라이언트 프로그램 웹 브라우저
사용 용도 전체 네트워크 자원 웹 어플리케이션
보안성 전체 IP 트래픽 보안 웹 트래픽 보안
호환성 일부 기기 다양한 기기
사용 계층 네트워크 계층 표현 계층
프로토콜 IP 프로토콜 TCP 프로토콜
반응형
반응형

Ⅰ. 침입 탐지와 실시간 차단을 위한 시스템, IPS 개요

가. 침입 방지 시스템의 정의

- 침입 탐지 시스템의 오판과 미탐 문제 해결을 위해 탐지와 방어가 가능한 보안 시스템

 

나. 침입 방지 시스템의 구성도

 

 

Ⅱ. 침입 방지 시스템 유형

구분 유형 설명
트래픽 분석 네트워크 기반 (NIPS) - 모든 네트워크 트래픽 모니터링하여 위협 탐지
호스트 기반 (HIPS) - 호스트에 설치되어 인/아웃 바운드 트래픽 모니터링
네트워크 동작 분석 (NBA) - 네트워크 트래픽 분석하여 특이한 흐름 탐지 및 분석
패턴 분석 규칙 기반 분석 - 기존 탐지된 침입과 유사한 규칙 모니터링
상태 변이 분석 - 침입자의 시스템 권한 획득 등 상태 변이 패턴 모니터링

- 무선 네트워크 환경에서 침입 방지를 위해 WIPS 시스템 활용

 

Ⅲ. 무선 침입 방지 시스템 WIPS

가. 무선 침입 방지 시스템의 개요

- 무선 네트워크에서 단말의 정상 AP로의 비인가 접근 또는 비인가 AP 탐지 후 차단 수행

 

나. 무선 침입 방지 시스템의 매커니즘

매커니즘 설명
센서 데이터 수집 - 무선 네트워크 국제 표준에 따라 2.4GHz 및 5GHz 채널 동시에 데이터 수집
차단 신호 송부 - 비인가 장비에 위장하여 DeAuthentication(강제 인증해제) 코드 전송
차단 처리 - 비인가 AP 자체적으로 세션 종료하도록 유도

- WIPS의 DeAuth로 정상적인 접근도 차단 가능

반응형
반응형

Ⅰ. 실시간 침입 탐지 시스템, IDS의 개념

- 비인가된 사용자가 자원의 무결성, 기밀성, 가용성을 저해하는 침입 행위를 실시간으로 탐지하는 시스템

 

Ⅱ. 침입 탐지 시스템 구성 및 기능

가. 침입 탐지 시스템의 구성요소

구성요소 설명
정보 수집기 - 네트워크 통해 분석 자료 수집
정보 분석기 - 시스템 설정과 패턴 DB에 따라 분석
로그 저장소 - 분석 결과 및 로그 저장
이벤트 보고기 - 분석 결과 관리자에게 보고
패턴 생성기 - 분석 자료 통해 침입 패턴 생성
패턴 DB - 생성된 패턴 저장 관리

 

나. 침입 탐지 시스템의 주요 기능

주요 기능 설명
경보 기능 - 침입 탐지 시 즉각 관리자에게 경보 발송
차단 기능 - 의심스러운 행위 및 침입 탐지 시 해당 세션 차단
실시간 탐지 기능 - 시스템, 네트워크 실시간 모니터링 침입 탐지
리포트 기능 - 분석 결과 리포트 생성 후 전송

 

Ⅲ. 침입 탐지 시스템 유형

구분 유형 설명
데이터 소스 기반 호스트 기반(HIDS) - 서버 호스트에 직접 설치
- 다양한 정보로 정확한 침입 탐지 수행
- 서버 부하 존재
네트워크 기반(NISD) - 네트워크별 설치하여 설치에 용이
- 네트워크에서 실행되 서버 부하 없음
- 네트워크 트래픽 증가로 성능 문제 야기
모델 기반 오용 침입 탐지(Misuse) 모델 - 특정 공격 패턴 설정 후 침입 탐지
- 새로운 공격 패턴 갱신 필요
이상 침입 탐지(Anomaly) 모델 - 사용자 행동 패턴 분석 후 비정상 패턴 탐지
- 인공지능 알고리즘 활용 모델 학습

- 침입 탐지 이후 자동 차단 수행하는 침입 차단 시스템(IPS)와 연동 필요

반응형

'IT 기술 > 보안' 카테고리의 다른 글

VPN (SSL VPN, IPsec VPN)  (0) 2024.09.25
침입 방지 시스템 IPS(Intrusion Prevention System)  (0) 2024.09.25
제로 트러스트  (0) 2024.09.25
형태보존 암호화, 순서보존 암호화  (0) 2024.09.25
영지식 증명  (0) 2024.09.25

+ Recent posts