본문 바로가기
(필기) 정보보안기사&산업기사

정보보호개요1, 암호학1

by IT매니절 2024. 4. 22.

정보보호의 개요
1. 정보보호의 목표
기밀성 : 오직 인가 사람/프로세스/시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다는 원칙
무결성 : 정보의 내용이 불법적으로 생성/변경/삭제되지 않도록 보호되어야 하는 성질
가용성 정당한 사용자가 정보시스템을 필요로 할 때 지체없이 접근하여 사용할 수 있는 성질
인증성 : 임의 정보에 접근할 수 있는 객체의 자격이나 내용을 검증하는데 사용되는 성질 ( ex 사용자 인증, 메시지 인증 )
책임추적성 : 개체의 행동을 유일하게 추적하여 찾아낼 수 있어야 한다
부인방지 행위/이벤트의 발생을 증명하여 나중에 부인할 수 없도록 함
(3대 목표 : 기무가 CIA 기밀성 무결성 가용성)

 

X.800 표준
기밀성, 무결성, 가용성, 접근제어, 인증성, 부인방지

 

위협요소

기밀성 ↔ 도청, 사회공학

무결성 ↔ 논리폭탄, 백도어

가용성 ↔ DoS, DDoS

 

2. 정보보호 관리와 정보보호 대책
기술적 보호대책 : 정보 시스템, 통신망, 정보를 보호하기 위한 가장 기본적인 대책 (접근통제, 암호기술, 백업)
물리적 보호대책 : 자연재해로부터 정보시스템이 위치한 정보처리시설을 보호하기 위한 자연재해 대책 (CCTV, 카드키)
관리적 보호대책 : 법, 제도, 규정 등. 보안계획 수립 운영, 보안감사 시행, 정보시스템의 안전성과 신뢰성을 확보하기 위한 대책 (정책, 지침, 절차)

 

( 관리적 보호대책 > 물리적 보호대책 > 기술적 보호대책 )

 

3. 보안 목표와 관련된 공격의 분류
기밀성 (소극적 공격)
- 스누핑Snooping
- 트래픽 아날리시스Traffic analysis (트래픽 분석)

무결성
- 모디피케이션Modification (변조)
- 마스커레이딩Masquerading (가장)
- 리플레잉Replaying (재연, 재전송)
- 리퓨데이션Requdiation (부인)

가용성
- DOS 공격

 

 

4.

소극적 공격 : 시스템으로부터 정보를 획득하거나 사용하려는 시도. 자원에 영향을 끼치지 않는다 (탐지가 어려움)
적극적 공격 : 시스템 자원을 변경하거나, 시스템 작동에 영향을 미치는 공격 (탐지가 쉽다)

 

 

5. 수동적 공격과 능동적 공격의 분류

수동적 공격 : Snooping, Traffic analysis
능동적 공격 : 수동적 공격을 제외한 나머지 전부 

 

 

6. 시점별 통제Control
예방통제 : 사전에 위협과 취약점을 대처 (정책, 경고문, 울타리 등)
탐지통제 : 위협을 탐지 (IDS침입탐지시스템: 접근기반로그)
교정통제 탐지된 위협/취약점에 대처하거나 감소시킴 (BCP/DRP, 백업(트랜잭션로그))

 

7. 보안용어 정리
- 공격자 : 시스템을 공격하거나 위협하는 존재
- 공격 : 보안서비스를 회피해 보안 정책을 위반하려는 의도된 시도
- 대응 : 피해 최소화 및 대응을 위해 탐지, 보고하여 위험, 노출, 공격을 제거하거나 방지하는 행위/장비/기법
위험 : 특정 위협이 가져올 피해의 확률적 예상 손실 (가능성)
보안정책 : 중요한 시스템 자원들에 보안 서비스를 제공하기 위해 명시한 규정/업무
자산 : 데이터, 서비스, 처리 기능 펌웨어, 시스템 장비 설비 등 무형자산 포함
위협 : 보안을 침해하고 손해를 가져올 수 있는 상황이나 행위가 존재할 때의 잠재적 보안 위반
취약점 : 보안 정책을 위반할 수 있는 설계, 구현, 혹은 운영, 관리상의 오류 및 약점

( 위험의 3대 요소 : 취약점, 위협, 자산 / 4대 요소 : 취약점, 위협, 자산, 보안대책)

 

( 가로채기-기밀성, 가로막기-가용성, 변조-인증, 위조-무결성&인증 )

(변조 : 송신자가 보낸 데이터를 조작함.
 위조 : 송신자가 보낸 이력과 관련없이 데이터를 조작하여 보냄)

 

 

키워드 정리

기밀성 - 인가된 / 도청, 사회공학 / 스누핑, 트래픽분석 / 소극적 / 접근통제, 암호화
무결성 - 변조위조 / 논리폭탄, 바이러스 / 변경, 가장, 재연, 부인 (변가재부) / 적극적, 접근통제, 메시지/사용자 인증 / 해시함수
가용성 - 정당한 사용자, 지체없이 사용 / DOS, DDOS / 적극적 / 백업, 중복성 유지 / BCP/DRP

 

( BCP 업무 연속성 계획

DRP 재해 복구 계획

메시지 인증 : MAC

사용자 인증 : PKI

SSL : 응용 계층의 서비스를 제공하는 프로토콜인데, 암호화 전송으로 기밀성, 무결성 보장. 단, 부인방지X )

 

 

정보보호의 개요 1 END --

 

 

암호기법의 분류

 ● 치환암호(대치암호) : 비트/문자/문자의 블록을 다른 비트/문자/블록으로 대체
 ○ 전치암호 : 비트/문자/블록이 원래 의미를 감추도록 재배열
◆ 블록 암호 : 특정 비트 수의 집합을 한 번에 처리하는 암호 알고리즘
◇ 스트림 암호 : 한번에 1비트 or 1바이트의 스트림(데이터 흐름)을 순차적으로 처리하는 암호 알고리즘 
 ■ 링크 암호화 : 모든 정보는 암호화되고, 라우터, 중계장비가 패킷의 목적지를 알아야 하므로 각 홉에서 복호화
 □ 종단간 암호화 : 헤더와 트레일러가 암호화되지 않으므로 각 홉에서 복호화할 필요 없음
▲ 하드웨어 암호 : 컴퓨터와 통신기기의 내부버스와 외부 인터페이스에 전용 암호처리용 하드웨어를 설치해 암호화
△ 소프트웨어 암호 암호처리용 소프트웨어를 사용한 암호화

 

원본이 2x10=20이라면
          치환 (대체) vs 전치 (위치 변경)
@x☆=*※ (평문문자=암호문문자) vs 20x1=02 (평문문자 ≠ 암호문문자)

 

( 엔트로피 : 시스템에서 사용되는 비밀키의 무작위성 정도. 증가되면 암호화된 데이터 복호화가 어려워진다. )

 

스트림 암호 (XOR 연산)
- 평문 XOR 키 = 암호문
- 암호문 XOR 키 = 평문

( XOR 연산 ?
 0 XOR 0 = 0
 0 XOR 1 = 1
 1 XOR 0 = 1
 1 XOR 1 = 0 )

 

 

스트림암호와 블록암호

스트림암호 속도빠름, 에러전파X 낮은확산 LFSR, FSR 비트 단위 음성, 스트리밍
블록암호 높은확산 속도느림, 에러전파O DES, SEED 블록 단위 일반 데이터

 

+ 암호문이 키스트림을 만드는데 영향을 준다 = 비동기식(종속적)

+ 암호문과 키스트림은 별개이다 = 동기식(독립적)

+ 확산 : 높을수록 통계적성질을 퍼뜨려 숨기며 알고리즘 패턴을 추출하기 어렵게 만든다

 

 

링크 암호화와 종단간 암호화

링크 암호화 ISP나 통신업자가 암호화
전체 암호화
알고리즘 통제X
트래픽 분석이 어려움 (보안↑)
온라인 암호화
운영 간단
중간노드에서 복호화
다양한 서비스 제공에 한계
네트워크 비용 과다
키관리 어려움
종단간 암호화 사용자가 암호화
헤더정보는 평문
알고리즘 통제O
높은 수준의 보안 서비스
중간노드에서도 암호화상태
키관리 용이
트래픽 분석이 쉬운 취약점
오프라인 암호화

링크:    암호화→복호화/암호화→복호화/암호화→복호화
종단간: 암호화→           유           →          지     →복호화

+ 링크 암호화는 중계지에서만 복호화되므로 중계지 정보를 알 수 없어 트래픽 분석이 어렵다

+ 종단간 암호화는 중계지 정보(헤더)가 평문이므로 트래픽 분석이 쉽다 (내용은 볼 수 없음)

 

스테가노그래피 메시지 은닉 트래킹X 불법예방-하 저작권증명-하 쉽게 파괴됨 (연성)
워터마크 판매자 저작권 표시 트래킹O 불법예방-중 저작권증명-중 쉽게 파괴X (강성)
핑거프린트 구매자 추적 트래킹O 불법예방-상 저작권증명-상 쉽게 파괴X (강성)

 

 

DRM 구성요소

메타데이터 : 콘텐츠 생명주기 범위 내에서 관리되어야 할 각종 데이터 구조 및 정보
패키지 : 보호 대상 컨텐츠를 메타데이터와 함께 패키징하는 모듈
시큐어 컨테이너 : 콘텐츠의 배포 단위
식별자 : 콘텐츠 식별자
DRM 제어기 : 이용자의 PC나 디바이스에서 라이선스에 명시된 범위 내에서 보호될 수 있도록 프로세스 제어
- 클리어링 하우스 : 소비자에게 디지털 허가를 발급하고, 제공자에게 로열티 수수료를 지불하고, 배급자에게 배급 수수료를 지불하는 재정적 거래 담당

 

 

암호분석의 분류
1. 암호문 단독 공격COA : 암호문 C만 갖고 평문 P나 키K를 찾아내는 방법 (통계적 성질, 문장 특성 활용)
- 해독자에게 가장 불리한 방법

2. 기지(알려진) 평문 공격KPA : 암호문 C와 평문P의 관계로부터 키K나 평문P를 추정하는 방법
암호문에 대응되는 일부 평문을 알고 있는 상태에서 사용

3. 선택 평문 공격CPA : 평문P를 선택해 해당하는 암호문C를 만들어 키K나 평문P를 추정하는 방법 (암호기에 접근)
평문을 선택해 대응하는 암호문을 얻을 수 있는 상황에서 사용

4. 선택 암호문 공격CCA : 암호문C에 대한 평문P를 얻어 해독하는 방법 (복호기에 접근)
암호문을 선택해 대응하는 평문을 얻을 수 있는 상황에서 사용

 

(암호문C, 평문공격은 중간에 P, 선택C)

 

암호기술 평가
- 암호 알고리즘 평가 : 알고리즘 안정성
- 암호 모듈 평가 : 알고리즘과 별도로 암호모듈의 안전성
- 정보보호제품 평가 : 모듈을 탑재한 제품에 대한 안정성
- 응용시스템 평가 : 각 제품을 상호연동한 시스템 안정성 평가

 

 

 

* 암호학의 전체 틀은 암기가 필요하다

양방향 (복호화O)
- 대칭키 ┌ 스트림Stream 방식┌  동기식 : 키스트림 독립적
 (키동일) │         XOR연산         └  비동기식 : 키스트림 종속적
              │
              └ 블록Block 방식┌ 파이스텔Feistel : DES, SEED (암호화=복호화)
                        블록단위     └ SPN : ARIA (암호화≠복호화)
- 비대칭키 RSA, SHA-1 등 (무결성)
   (키 다름)
일방향 (복호화X)
- 해시함수┌  MDC 해시 (무결성)
                ├  MAC 해시+대칭키 (무결성, 인증)
                └  전자서명 해시+비대칭키 (무결성, 인증, 부인방지)

 

 

 

 Q. 기술적 보호대책은 법, 제도, 규정등을 통해 정보를 보호하기 위한 가장 기본적인 대책으로 접근통제, 암호기술 등이 있다 ( O / X )
A. X. 법, 제도, 규정등은 관리적 보호대책의 예시이다.

'(필기) 정보보안기사&산업기사' 카테고리의 다른 글

시스템보안2 ~ 4, 네트워크 보안  (0) 2024.04.29
접근통제3, 시스템 보안1  (0) 2024.04.26
암호학5, 접근통제1~2  (0) 2024.04.25
암호학3~4  (0) 2024.04.24
암호학2  (0) 2024.04.23