본문 바로가기
(필기) 정보보안기사&산업기사

애플리케이션 보안3

by IT매니절 2024. 5. 8.

DNS의 보안(공격유형)

기밀성 : DNS 응답 메시지 도청
=> DNS 메시지 암호화
무결성 : DNS 서버 응답 변경/위조
=> 메시지 송신자 인증, 메시지 완전 무결성 사용
가용성 : DNS 서버 붕괴 또는 대량 트래픽 공격
=> DoS 공격 방지책 사용

 

DNS의 작동 원리
호스트가 A 도메인으로 접속 요청
=> A 도메인의 IP 주소를 찾기 위해
1) 캐시 테이블
2) 호스트 파일
3) DNS 서버 질의
해당 순서대로 동작을 수행한다.

이 때 3번 로컬 DNS 서버 질의 방식은 두가지가 있다.

 

Iterated 방식
=> 등록된 DNS 서버에 질의시 데이터가 없고, 응답으로 알 것 같은 B Server 주소를 받는다.
로컬은 B Server 주소에 다시 질의하고 정보가 없으면 다시 응답으로 C Server 주소를 받는다.
이런식으로 계속해서 로컬이 다른 DNS 서버와 요청-응답을 주고받는다.
ex)
로컬 -> A -> 로컬
로컬 -> B -> 로컬
로컬 -> C -> 로컬

Recursive 방식
=> 등록된 DNS 서버에 질의시 데이터가 없으면, 이 DNS 서버가 자신의 상위 DNS 서버에 질의한다.
데이터가 없으면 상위 DNS 서버가 다시 다른 DNS 서버에 질의한다.
ex)
로컬 -> A -> B -> C -> B -> A -> 로컬 이런식으로 다시 돌아온다.

 

TCP 53 / UDP 53 PORT 사용

 

관련 공격

+ 스니핑 기반 DNS 스푸핑
+ DNS Cache Poisoning

 

★★★

DNS 위협 요인들과 대응책

가) 보안 위협

- DNS 스푸핑 : 질의한 도메인 이름에 대해 잘못된 응답을 보내 이용자가 잘못된 사이트에 접속하도록 유도하는 공격

- DNS 캐시 포이즌 공격 : DNS 프로토콜 자체의 취약점으로, DNS 캐시에 저장된 정보를 위변조 하는 공격

나) 대응책

- 메시지 송신자 인증과 디지털 서명이라는 보안 서비스를 사용. 메시지 완전 무결성 제공

 

★★★

데이터베이스 보안 위협
- 애그리게이션 : 개별적인 여러 소스로부터 정보를 수집, 조합하여 민감한 정보를 알아내는 행위
- 추론 : 보통의 일반적인 데이터로부터 비밀정보를 획득할 수 있는 가능성. 통계 값으로부터 개별 데이터 항목을 추적하지 못하도록 하여야 함

 

★★★

데이터베이스 보안제어

- 흐름제어 : 보다 낮은 보호수준의 객체로 이동하는 것을 검사.

- 추론제어 : 간접적인 데이터 노출로부터 데이터 보호

- 접근제어 : 시스템 객체에 대한 모든 직접적 접근이 보호 정책에서 세운 모드와 규칙에 따라 상호 배타적이게 함.

 

DBMS 통제

- 뷰 기반의 접근통제 : 하나 이상의 기본 테이블로부터 유도되어 만들어지는 가상 테이블. 데이터의 논리적 독립성 제공. 자료에 대한 접근제어로 보안 제공

- GRANT/REVOKE 접근 통제 : 권한 부여 명령을 통상 DBA 권한이라 함.

 

기본적인 보안 취약점 점검
- 디폴트 계정 패스워드 변경
- DB 패스워드 규칙 강화
- DBA 권한 제한
- 보안 패치 적용

 

 

전자지불시스템 구성

인출프로토콜 -> 지불 프로토콜 -> 입금 프로토콜

 

SET 참여주체
- 사용자
- 가상 상점
- 지불처리 은행 ( 상점과 계좌를 개설한 금융기관. 상인의 은행 )
- 카드 발급사
- 지불 게이트웨이
- 인증기관

+ SET : 비자, 마스터, 응용 계층 보안 프로토콜

 

★★★

SET의 장단점
장점 : 이중서명 제공. 전자거래 사기 방지. 기존 신용카드 기반을 그대로 활용. 상인에게 지불정보를 노출하는 SSL의 단점 해결

단점 : 암호프로토콜이 너무 복잡하고 RSA 동작은 속도를 저하시킨다. 카드 소지자와 상점에게 전자지갑 소프트웨어를 요구함. 지불 게이트웨이에 거래를 전자적으로 처리하기 위한 별도 장비와 소프트웨어 요구됨

 

★★★

일반적인 해킹과정

대상 선정 -> 취약점 수집 -> 취약점 선정 -> 취약점 Exploit -> 일반사용자 획득 또는 특권사용자 획득 -> System 붕괴 또는 백도어 설치 -> 중요 파일 획득 -> 침입 로그 삭제(흔적 삭제)

 

★★★★★

포렌식의 기본 원칙

정당성의 원칙 : 모든 증거는 적법한 절차를 거쳐 획득.
재현의 원칙 : 똑같은 환경에서 같은 결과가 나오도록 재현
신속성의 원칙 : 휘발성을 가진 것들이 많아 신속하게 정보 획득
연계 보관성의 원칙 : 증거는 획득 후 이송/분석/보관/법정 제출의 일련 과정이 명확하고 추적이 가능해야 함
무결성의 원칙 : 수집된 정보는 연계 보관성을 만족시키고 각 단계를 거치면서 위조 및 변조되지 않도록 함

 

 

CERT의 역할
- 침해사고 예방/대응 기술연구 및 전파
- 취약점 진단 및 조치, 모니터링, 침해사고 예방 활동
- 외부 기관과의 대응 협력
- 침해사고 접수, 분석, 피해복구 등 침해사고 대응

 

★★★★★

침해사고 대응 7단계
사고 전 준비 -> 사고 탐지 -> 초기 대응 -> 대응 전략 체계화 -> 사고 조사 -> 보고서 작성 -> 해결

사고 전 준비 : 조직적인 대응 준비
사고 탐지 : 이상징후 탐지, 침해사고 식별
초기 대응 : 초기 조사 수행, 사고 정황에 대한 기본적인 세부사항 기록
대응 전략 체계화 : 조사결과를 참고하여 소송이 필요한지를 결정. 수사기관 공조여부 판단
사고 조사 : 누가, 언제, 어떻게 일어났는지 데이터 수집 및 분석. 피해확산 및 사고재발 방지 결정
보고서 작성 : 의사 결정자가 쉽게 이해할 수 있는 형태로 보고서 작성
해결 : 보안 정책 수립, 절차 변경, 사건 기록, 장기 보안 정책 수집 등 결정

 

분석대상에 따른 사비어 포렌식 기술
- 디스크 포렌식 기술 : 물리적 하드디스크, 보조기억장치 등
- 시스템 포렌식 기술 : 운영체제, 프로세스 등 분석
- 네트워크 포렌식 기술 : 전송 데이터나 암호등.
- 인터넷 포렌식 기술 : (웹 포렌식) 인터넷 응용 프로토콜을 사용하는 분야의 증거 수집
- 모바일 포렌식 기술 : 휴대폰, PDA, USB 등 휴대용 전자기기에서 정보 입수 분석
- 데이터베이스 포렌식 기술 : 데이터베이스로부터 데이터 추출 분석
- 암호 포렌식 기술 : 문서나 시스템에 암호를 찾아내 암호화 문서를 복호화하는 기술

 

★★★

각종 애플리케이션 공격 유형 정리

- 악성 봇 : 쉬운 비밀번호 설정, 윈도우 취약점 등, 백도어 이용하여 전파 ( 대응책 : DNS 싱크홀 )
- 논리폭탄 : 논리적인 조건이 이루어지면 루틴에 삽입된 명령 실행
- 살라미 공격 : 많은 사람들로부터 눈치채지 못할 정도의 적은 금액을 빼내는 사기 수법
- 데이터 디들링 : 원시정보 자체를 변조 및 위조해 끼워넣거나 바꿔치기하는 수법
- 메모리 재사용 : 잔여정보가 남아 다른 프로세스가 이를 읽을 수 있을 경우 보안 문제 발생
- 모바일 코드 : 웹의 기능을 확장하기 위해 사용자가 요구시 자동으로 다운로드 되어 실행되는 방식의 프로그램. 클라이언트로 다운되어 사용되는 작은 프로그램. (자바 애플릿, Acttive-X 등)
- TOC : 시스템 보안기능이 변수의 내용을 검사하는 시간과 해당 변수가 실제로 사용되는 시간 사이에 발생하는 공격
- 이블 트윈 공격 : rogue API를 이용해 중간에 사용자 정보를 가로채 사용자인 것처럼 속여서 행동한다.

 

+ 자바 애플릿 : 샌드박스 이용. (클래스 로더, 바이트코드 검사, 보안관리자)

 

----------

 

 

 

'(필기) 정보보안기사&산업기사' 카테고리의 다른 글

용어 500선 ~130  (0) 2024.05.18
정보보호 관리 및 법규 1,2  (0) 2024.05.09
애플리케이션 보안 1-2  (0) 2024.05.07
네트워크 보안 5, 6  (0) 2024.05.02
네트워크 보안 3, 4  (0) 2024.05.01