본문 바로가기
(필기) 정보보안기사&산업기사

암호학5, 접근통제1~2

by IT매니절 2024. 4. 25.

 

 

특수 전자서명

1. 부인방지 전자서명 : 서명자의 도움이 있어야 검증 가능
2. 의뢰 부인방지 서명 : 분쟁이 일어났을 때 해결해주는 사람 혹은 재판관같은 특정인만 부인과정 수행
3. 수신자 지정 서명 : 특정 검증자만이 서명을 확인할 수 있되, 서명이 문제될 경우라도 제3자에게 서명의 출처를 증명
4. 은닉 서명(블라인드) : 서명자가 서명문 내용을 알지 못하는 상태에서 서명토록 하는 방식 (ex 특허출원)
5. 위임 서명 : 대리로 서명할 수 있도록 구성한 방식
6. 다중서명 : 동일한 전자문서에 여러명이 서명

 

전자투표 방식별 주요 특징
1. PSEV 방식 : 전자투표기 / 선거관리 - 상주 / 투표기록장치를 개표소로 옮겨와 컴퓨터로 결과를 집계
2. 키오스크 방식 : 전자투표기 / 선거관리 - 중(기계) / 임의 투표소에서 전자투표. 결과는 자동으로 개표소로 옮겨짐
3. REV 방식 : 모바일, 디지털TV / 선거관리 - 하 / 가정이나 직장에서 인터넷으로 원격 투표. 자동 집계

 

 

공인인증서 운영을 위한 계층 구조

PAA
( 정책 승인 기관 )
PCA
( 정책 인증 기관 )
CA
( 인증기관 )
CA
( 인증기관)
RA
(등록기관)
RA
(등록기관)
RA
(등록기관)
RA
(등록기관)

 

 

PKI 개념과 원리
- 중간자공격MITM에 대응할 수 있는 부인방지 기능
- 송신자는 CA에 인증서를 요청하고, CA의 개인키로 서명 후 인증서를 발행해줌
- 수신자는 CA의 공개키로 인증서를 복호화할 수 있다
- CA : 인증서 요청자에 대해 검증한 후 인증서를 발행해주는 기관 (=요청자 보증)

 

 

★★★★★

공개키 기반 구성요소
1. 인증기관 : 인증서를 발급해주는 역할(인증서 폐지 목록 CRL도 발급)
  - 정책인증기관 PAA : PKI 정책과 절차 생성, PKI 구축의 루트 역할
  - 정책인증기관 PCA : 도메인 내 사용자와 인증기관이 따라야 할 정책 수립, 인증기관의 공개키를 인증, 인증서, 인증서 폐지 목록CRL 관리
  - 인증기관CA : 공개키 인증서 발급/취소. 공개키를 사용자에게 전달(: RA에 위임할 수 있다) 인증서 발급/취소 목록 보관

2. 등록기관 : 인증기관과 사용자 사이의 등록기관. 인증서 요청자의 신분과 소속을 확인하는 기능 수행 (단, 등록기관의 역할을 인증기관이 할 수도 있음. 선택사항.)

3. 저장소 : 상호 인증서 쌍 및 인증서 취소 목록 등을 저장 및 검색하는 장소. 인증기관에서 관리한다. LDAP를 이용해 디렉터리 서비스 제공

4. 사용자 : 사람, 사람이 이용하는 시스템을 포함. 자신의 비밀키/공개키 쌍을 생성하고, 인증서를 요청하고 전달받는다. 전자서명을 생성, 검증한다. 인증 경로를 해석하고, 디렉터리를 이용해 인증서를 타 사용자에게 제공한다.

 

PKI 형태별 장단점
1) 계층적 구조 (트리)
- 장점 : 인증경로 탐색 용이, 모든 사용자가 최상위CA의 공개키를 알고있어 인증서 검증 용이
- 단점 : 최상위 CA에 오버헤드 발생, 최상위CA 비밀키 노출시 피해규모가 크다
2) 네트워크형 구조 (그래프 형태)
- 장점 : 상호인증이 직접 이루어지므로 인증경로 단순, 비밀키 노출시 국소적 피해
- 단점 : 인증경로 탐색이 복잡

 

★★★★★

인증서 프로파일(X.509 v3 = 표준화된 형식)

*는 필수값

1) *버전 : 인증서의 x.509 버전
2) *일련번호 : 인증기관CA에 의해 각 인증서에 부여되는 번호
3) *서명 알고리즘 식별자 : 인증서를 서명하기 위한 알고리즘과 알고리즘 식별자
4) *발행자 이름 : 인증서 발행자(발행기관) 이름
5) *유효기간 : 유효기간이 시작하는 날짜와 유효기간이 종료하는 날짜로 구성
6) *주체 이름 : 인증서에 대한 사용자이름. 상위 인증기관이 하위 인증기관에게 발행하는 경우 사용자는 인증기관이 된다

7) *주체의 공개키 정보 : 소유자의 공개키이며 인증서의 핵심. 
8) 발행자 유일 식별자 : 발급자나 사용자 이름이 중복될 때 구별하기 위한 수단
9) 주체 유일 식별자 : 비트열 필드로서 선택사항. 주체를 구별하는데 사용
10) 확장 : 추가적으로 사적인 정보를 넣을 수 있고 버전 3에서 추가됨.

  - 키와 정책정보 (기관키 식별자, 사용자 키식별자, 키용도, 인증서 정책)

  - 사용자와 발행자 속성 (사용자 대체이름, 발행자 대체이름)

  - 인증경로 제약조건 (기본제한, 이름제한, 정책제한)
11) *서명 : 인증서에 대한 서명. 인증서의 나머지 필드 전체를 보증함 (ex 해시함수를 사용하는 부가형 전자서명)

 

 

X.509 인증서 취소 목록

- 기본적으로 인증서 파라미터들 전부
- 이번 업데이트 일시, 다음 업데이트 일시
- 인증서 취소 목록에도 서명이 들어감

 

 

복습
양방향 - 대칭키              1) Stream스트림 - 동기식 : OTP, FSR, LFSR, NLFSR, OFB, RC4, CTR  (키스트림 독립적)
     (암호화키=복호화키)                             - 비동기식 : CFB                                                             (키스트림 종속적)
                                       2) Block 블록    - Feistel : DES, SEED                          (암호화=복호화)
                                                                 - SPN : Rigndael, ARIA                         (암호화≠복호화)
          - 비대칭키           - RSA, ECC, ElGmal, 디피-헬만DH       (기밀성 인증, 부인방지)
     (암호화키≠복호화키)

일방향 - 해시함수   1) MDC       / 해시함수                      / MD5, SHA-1                             / 무결성
                                2) MAC       / 해시함수 + 대칭키      / HMAC, CBC-MAC                    / 무결성, 인증
                                3) 전자서명 / 해시함수 + 비대칭키  / RSA 전자서명, DSS, ECDSA    / 무결성, 인증, 부인방지

 

 

- 소인수분해 : RSA

- 이산대수 : ECC, ElGmal

- 미국 3대 전자 서명 : RSA, DSS, ECDSA

 

블록암호모드
ECB, CBC, CFB, OFB, CTR
(블록암호지만 CFB, OFB, CTR 는 스트림 모양)

 

 

암호학 5 END -- 

 

 

접근통제

 

접근통제의 구성용어
1) 주체 : 접근을 요청하는 능동적인 개체 (사람, 프로그램/프로세스)
2) 객체 : 접근대상이 될 수동적인 개체 또는 행위가 일어날 아이템
3) 접근 : 주체와 객체 사이의 정보 흐름

(* X.800에 포함된 기밀성, 가용성, 무결성, 인증, 부인방지, 접근통제 )

(접근통제시스템의 참조모니터는 인증DB를 참조하고 통과여부를 결정함)

 

★★★★★

접근통제 3단계
1) 식별 : 시스템이 본인이 누구인지 밝히는 것. 주체의 활동책임추적성 분석의 자료 (사용자명, 계정번호 등)
2) 인증 : 주체의 신원을 검증하기 위한 사용증명 (패스워드, 토큰, 생체인증 등)
3) 인가 : 인증된 주체에게 접근을 허용하고 특정 업무를 수행할 권리를 부여하는 과정 (접근제어목록ACL, 보안등급)

 

( 알 필요성=최소권한 : 주체에게 어떤 정보가 유용할지 여부와 관계가 있는 공인된 형식상의 접근수준 )

 

★★★★★

사용자 인증의 유형
Type1 (지식) : 알고 있는 것      ex) 패스워드               → 추측기법으로 공격 (무차별 대입 / 사전 대입 공격)
Type2 (소유) : 가지고 있는 것  ex) 토큰, 스마트 카드    강탈
Type3 (존재) : 나타내는 것      ex) 지문
Type3 (행위) : 하는 것             ex) 서명
2-Factor : 두 가지 타입 인증 메커니즘을 결합 ex) Type1 패스워드 + Type3 지문 결합
3-Factor : 세 가지 타입 인증 메커니즘을 결합

2 Channel 인증 : 서비스 채널과 인증채널로 분리하여 2차 인증을 수행함
ex) PC가 서비스 채널인 경우, 인증채널을 전화(ARS)나 모바일 앱을 이용함

 

1 3으로 갈수록 Keeping(유지) 속성이 강하고 비용이 높아짐

 

★★★★★

지식 기반 인증 (Type 1)
- 정의 : 알고 있는 어떤 것에 의존하는 인증기법
- 장점 : 편리성, 저렴함검증의 확실성, 다양한 분야에서 사용가능
- 단점 : 망각 가능성, 공격자에 의한 추측 가능, 사회공학적 공격에 취약, 관리 부주의
- 종류 : 패스워드(시스템 접속시), i-PIN (주민번호 대체수단)

 

( SSO : 패스워드를 망각분실 가능성 감소. 회원을 통합 관리할 필요성이 생겨 개발됨 )

( shoulder surfing : 훔쳐보기 공격(사회공학적) )

 

패스워드 공격 유형
사전공격 : 패스워드 사전 파일을 이용해 알아내는 해킹 방법 (대응책 : 솔트Salt )
무차별공격(=전수조사 공격) : 계속적인 문자 조합을 통해 알아내는 해킹 방법 (대응책 : 임계치 설정, Delay Time)
- 백도어 : 시스템이 트로이목마 등을 설치해 키보드 입력을 후칭하는 방법
- 사회공학 : 신뢰/심리를 이용한 공격기법
- 스니핑 : 네트워크상의 평문 패스워드를 훔치는 방법
- 패스워드 파일 접근 : 인증서버에 있는 패스워드 파일에 접근 (대응책 : 접근통제 메커니즘, 일방향 암호화)

 

i-Pin vs 주민등록번호

  i-PIN 주민등록번호
검증방법 주민등록번호 실명확인
+신원확인
주민등록번호
+이름 일치여부 확인
저장 저장안됨 웹사이트에 저장됨
노출 외부노출 가능성 적음 외부노출 가능성 많음
방법 신원확인 후
본인 확인기관에서 i-PIN 발급
웹사이트에서
본인확인시 주민등록번호 사용

 

★★★

소유기반 인증(Type 2)

- 정의 : 다양한 매체를 인증하는 방안으로 활용
- 장점 : 생체인증보다 경제적, 입증된 기술
- 단점 : 사용이 불가능할 때 인증 불가능, 복제가 가능, 사회공학적 공격 가능, 자산 관리 기능이 요구됨

- 종류 : 메모리 카드(저장만 가능), 스마트 카드(저장, 처리 가능), 일회용 패스워드OTP(단말사용)

 

OTP 비동기화 방식
- 특징 및 절차 : 시도응답방식
- OTP 입력 : 전달받은 임의의 난수값을 사용자가 직접 입력
- 장점 : 구조가 비교적 간단, OTP 생성매체와 인증서버간 동기화가 필요 없음
- 단점 : 사용자가 직접 입력해야 해서 번거로움, 인증 서버 관리 필요

 

★★★

OTP 동기화 방식

  설명
특징 시간 혹은 계수기(카운터)를 이용한 인증서비스와 동기화가 핵심
토큰장치와 인증서비스는 반드시 동일한 비밀키를 공유
종류 시간 동기화 이벤트 동기화(계수기 동기화)
입력 토큰장치의 시간값과 비밀키가 OTP 생성에 사용됨
사용자가 생성한 값과 ID를 입력
( SecureID )
토큰장치의 버튼을 누르면 다음 인증값이 나타남
사용자는 결과값과 ID를 입력
장점 질의응답 방식에 비해 호환성이 높음 질의응답 방식에 비해 호환성이 높음
단점 일정시간 이상 인증을 받지 못하면 새 비밀번호 생성시까지 대기 필요 OTP 생성 매체와 인증서버의 계수기 값이 동기화되어야함

 

★★★

개체(생물학적) 특성 기반 인증 (Type 3) = 존재기반

- 정의 : 지문, 홍채, 성문 등
- 장점 : 잊어버리거나, 도난당할 수 없고 위조가 어렵다
- 단점 : 잘못 판단할 영역(판단 모호성)이 존재. 생체정보를 미리 저장소에 등록해야하고, 저장소는 생체 템플릿을 비밀스럽게 보관해야 한다. 오인식율과 오거부율이 있어 임계치 설정이 어려움
- 생체적(생리학적) 특징 : 지문, 얼굴, 손모양 등
- 행동적 특징(행태론적) : 서명, 키보드 입력, 음성 등

 

★★★

생체인증 기술의 유형비교

  장점 단점 응용분야
지문 안전성 우수, 저렴 훼손된 지문 인식 곤란 범죄수사
얼굴 거부감 적음, 저렴 조명/표정 변화에 민감 출입통제
망막/홍채 복제 불가능 불편, 거부감 의료시설, 교도소
음성 저렴, 원격지 사용 가능 정확도 낮음, 도용가능성 원격 은행업무, ARS 등
서명 거부감 적음, 저렴 서명습관에 따른 인식률 격차
(키스트로크)
원격 은행업무, PDA

 

생체인증 기술의 평가항목
- 보편성 : 모든 사람이 갖고 있는 것인가
- 유일성 : 동일한 생체특징을 가진 타인이 없어야 함
- 지속성(영구성) : 시간에 따른 변화가 없는 특징
- 획득성 :  정량적으로 측정이 가능한 특성인가
- 성능 : 환경과 무관한 높은 정확성 필요
- 수용성 : 사용자의 거부감
- 반기만성 : 고의적인 부정사용으로부터 안전한지

 

★★★★★

생체인증의 정확성

https://skogkatt.tistory.com/entry/%EC%82%AC%EC%9A%A9%EC%9E%90-%EC%9D%B8%EC%A6%9D#google_vignette

인식률(=민감도)이 높으면 FRR
인식률(=민감도)이 낮으면 FAR

FRR : Type1 error (편리성 관점, 정상적인 사용자도 통과하지 못함)
FAR : Type2 error (보안 관점, 불법 사용자가 통과할 가능성이 높아짐)

중간지점 CER(=EER)을 찾아 조절해야함

 

https://mic97.tistory.com/12

- 서로 겹쳐지는 영역, 임계치를 기준으로 통과여부를 결정

- 선을 기준으로 왼쪽이 FRR, 오른쪽이 FAR

 

요약
인식률(민감도)이 높으면 Type1 error FRR로 정상적인 사용자도 통과하지 못함
인식률(민감도)이 낮으면 Type2 error FAR로 불법 사용자가 통과할 수 있는 보안위험

 

 

접근통제 1 END --

 

★★★★★

생체인증 기술의 도입 시 선결과제
정확성
- Type 1 error : FRR 오거부율, 보안수준이 높으나 정상 사용자를 거부할 수 있음
- Type 2 error : FAR 오인식율, 기밀성을 위해 FAR 성능이 중요함. 높을 경우 불법 사용자를 통과시킬 수 있음
- CER : 교차 오류율
속도 및 처리량 : 속도향상과 처리량 증가가 필요
수용성 : 프라이버시, 치매, 심리적/신체적 편리함을 고려해야 한다

 

SSO 적용 전후 비교 (Single Sign On)
이전 : 각 시스템별로 개별적 ID와 PW을 사용해 망각/분실하는 경우. 불편성으로 보안사고 위험성 노아짐.
이후 : 한 번만 ID, PW를 입력하여 편리하게 접속, 패스워드 망각/분실 가능성이 줄어들고 보안수준도 향상됨

 

SSO 장단점 비교
장점 : 보안성 강화, 사용자 편의성 증가, 중앙집중관리를 통한 효율적 관리
단점 : SSO 서버가 단일실패지점SPoF, SSO 서버 침해시 모든 서버 침해, 자원별 권한관리 미비, SSO 개발 및 운영비용 발생

 

★★★

SSO -> EAM -> IAM 비교

  SSO EAM IAM
공통점 기업 내 다양한 시스템의 접근 통합관리 보안 솔루션
관련 기술 PKI, LDAP SSO, AC, LDAP, PKI, 암호화 통합자원관리 + Provisoning
특징 하나의 ID로 여러 시스템 접근 SSO + 정책기반 + 접근제어 사용자관리 및 접근제어
장단점 권한에 따른 접근제한기능없음 시스템 관리의 비용/시간 손실 발생 (차등적 접근제어를 수작업으로 함) 자동화된 자원관리로 확장 용이
역할기반 사용자 계정 관리 솔루션

 

★★★★★

커버로스의 구성요소

(커버로스 : 대칭키 암호기법에 바탕을 둔 티켓기반 인증 프로토콜)

 

1) KDC : 키 분배 서버. 커버로스 내에서 가장 중요한 구성요소. 신뢰할 수 있는 제3의 기관으로 티켓을 생성하고 인증서비스를 제공함. 사용자 패스워드는 비밀키로 변환된다.주체와 KDC 사이의 민감 데이터 전송을 위해 사용됨
2) AS : 실질적으로 인증 수행
3) TGS : 티켓 부여 서비스
4) Ticket : 사용자에 대해 신원과 인증을 확인하는 토큰. 통신이 필요할 때 패스워드를 입력하지 않도록 도움 (세션키, 클라이언트 ID, 클라이언트 주소, IDtgs, 발행시간, 유효시간 등)
5) Principals : 커버로스 프로토콜을 사용하는 모든 실체

(세사미SESAME : 커버로스의 기능에서 확장, 약점을 보완. 대칭키/비대칭키 같이 사용)

 

★★★★★

커버로스Kerberos 동작의 개요
1. 워크스테이션에 사용자가 로그인하고 호스트의 서비스 요청
2. 인증서버AS는 사용자에게 데이터베이스 권한이 있는지 확인한다. 티켓-승인 티켓(TGS에 접근하기 위한 티켓)과 세션키를 생성하여 그 결과물을 사용자의 패스워드로부터 유도한 키(PBKDF)를 사용해 암호화
3. 워크스테이션은 사용자에게 프롬프트를 통해 패스워드를 질의함. 인증서버에게서 수신된 메시지를 복호화한 다음, 사용자 이름/네트워크주소/티켓발행서버 TGS의 시간이 기록된 티켓과 인증자를 TGS에 전송 (서비스-승인 티켓 요청)
4. 티켓발행서버TGS는 티켓과 인증자를 복호화하여 요청을 확인함. 사용될 티켓(서버의 서비스에 사용될)+세션키 생성
5. 워크스테이션은 티켓과 인증자를 서버로 전송하여 서비스 요청
6. 서버는 티켓과 인증자가 일치하는지 확인함. 서비스에 대한 접근을 허락. 쌍방 인증이 필요할 경우 서버는 인증자를 반환

https://juhi.tistory.com/75

 

워크스테이션의 요청 간략화
1. 인증서버 (TGS 승인티켓 요청 → 티켓+세션키 응답)                      ← 사용자 로그인시
2. 티켓발행서버TGS (서비스 승인티켓 요청 → 티켓+세션키 응답)    ← 서비스 유형마다
3. 서버 (서비스 요청 → 서비스 인증자 응답)                                       ← 서비스 세션마다

 

★★★

커버로스 장단점
장점 : 기밀성, 무결성 보장, 부인방지, 재생공격 예방, 대칭키 사용으로 도청으로부터 보호
단점 : 가용성을 보장하지 않음, 패스워드 사전공격에 약함시간동기화 프로토콜 필요, 비밀키 변경 필요, KDC가 단일실패지점SPoF가 될 수 있음, KDC 확장성 필요, 비밀키, 세션키가 임시로 저장되어 탈취당할 수 있음. TGS & AS는 물리적 공격, 악성코드에 취약

 

( 재생공격 예방 : Sequence순서번호, 타임스탬프, Nonce난수, 시도-응답 )

 

 

★★★★★

접근통제 모델의 비교

  MAC 강제적 DAC 임의적 RBAC 역할기반
정의 주체와 객체의 등급을 비교하여 권한 부여 주체의 신분에 따라 접근권한 부여 주체와 객체 사이에 역할을 부여하여 임의적, 강제적 접근통제의 약점을 보완
권한부여 시스템 Data Owner Central Authority
접근결정 보안 등급
Security Level
신분, 신원, ID 역할Role
정책      
장점 중앙집중, 안정적 유연함, 구현용이 관리용이
단점 구현 및 운영 어려움
성능, 비용이 고가
트로이목마에 취약
ID 도용시 통제 방법이 없음
-
구현 예 방화벽 ACL, CL, ACM HIPAA (의료 관련)

(유닉스가 ACL 사용)

RBAC (주체와 역할 관계는 자주 변동될 수 있지만, 역할과 객체 관계는 변동이 적다)

주체  -  역할  -  객체

└─N:N─┘└─N:N─┘

   변동多     변동小

 

★★★★★

접근통제 보안 모델

1) 벨라파듈라BLP 모델
- 정의 : 기밀성 중시하는 상태머신 모델이자 정보흐름 모델. 다중등급 보안정책에 대한 최초의 수학적 모델. MAC 모델
- 보안규칙
 No read up : 같거나 낮은 보안 수준의 객체만 읽을 수 있다 (= ss-property)
② No write down : 같거나 높은 보안 수준의 객체에만 쓸 수 있다 (= *- property 또는 star propertyblind writing
③ 특수*-속성 규칙 : 보안허가와 보안분류가 동일할 때만 읽기, 쓰기를 할 수 있다

2) 비바 무결성Biba 모델
- 정의 : 무결성을 위해 개발된 상업용 모델. 최초의 수학적 무결성 모델. 비인가자에 의한 데이터 변경 방지
- 보안규칙
① 단순 무결성 : 주체의 무결성 수준보다 높은 객체만 읽을 수 있다
② 무결성 제한 : 주체의 무결성 수준보다 낮은 객체만 수정할 수 있다
③ 호출 속성 : 주체는 보다 높은 무결성 수준을 가진 주체에게 서비스를 요청할 수 없다

3) 클락-윌슨 무결성 모델
- 정의 : 좀 더 정교하고 좀 더 실제적인 무결성모델. 군사용보다 상업용을 목표로 함
무결성의 3가지 목표를 각각 제시 (비인가자에 의한 데이터 변경X, 내외부 일관성 유지, 임무분리를 통해 인가된 사용자가 아닌 불법적 변경X)

4) 만리장성 모델
- 정의 : 브루어-내시 모델. 이해 충돌을 야기하는 방식으로 정보가 흐르지 않도록 함

5) 정보흐름 모델
- 정의 : 벨라파듈라BLP 모델은 높은 보안 -> 낮은 보안으로 정보가 흐르는 것을 막음
비바Biba 모델은 낮은 무결성 -> 높은 무결성으로 정보가 흐르는 것을 막음

6) 상태기계 모델
- 정의 : 스스로를 보호하고 불안정한 상태가 되지 않도록 하는 모든 컴퓨터에 적용하는 관념적모델

'(필기) 정보보안기사&산업기사' 카테고리의 다른 글

시스템보안2 ~ 4, 네트워크 보안  (0) 2024.04.29
접근통제3, 시스템 보안1  (0) 2024.04.26
암호학3~4  (0) 2024.04.24
암호학2  (0) 2024.04.23
정보보호개요1, 암호학1  (0) 2024.04.22