본문 바로가기
(필기) 정보보안기사&산업기사

오답노트 및 메모 (접근통제) ~116

by IT매니절 2024. 5. 28.

67.
정보보호 서비스
- 부인방지 : 송수신자가 메시지를 송수신한 사실을 부인할 수 없도록 함
- 전자서명 : 송수신 과정의 사용자 인증과 정보의 무결성 보장
- 무결성 : 메시지 전송 중 비인가자나 불법적인 방법으로 정보가 변조되지 않게 하는 성질
- 가용성 : 인가자가 필요할때 지체없이 시스템을 이용할 수 있도록 보장하는 성질

 

68.
접근통제정책 구성요소
- 사용자 (주체)
- 자원 (객체)
- 관계 (사용자에게 승인된 허가)
- 행위 (접근통제시스템이 행하는 논리적 접근통제)

 

69.
사용자 인증 기술 : A가 B에게 자신이 A임을 확인해준다
개인 식별 기술 : B가 C에게 A인 척을 할 수 없게 해준다
개인 식별 방법 : 생체정보, 비밀번호, ID카드 등
사용자 인증 보안 요구사항 : 식별, 인증, 인가, 책임추적성 등

 

+ 이메일 아이디만으로는 공개정보이므로 개인을 식별할 수 없다 (아이디-비밀번호 쌍)

+ 사용자 인증 : 합법적 사용자
+ 개인 식별 : 사용지 인증을 포함하여 사칭을 막는다.

.

70.
시도/응답 개인식별 프로토콜
서버가 신분을 밝히라는 시도를 클라이언트에게 보내면
클라이언트는 자신만의 [비밀정보]로 서버에게 응답하여 증명한다
타임스탬프, 세션랜덤값, 순서번호 등을 활용하는데,
이는 [재연(재전송)]공격을 방지하기 위한 것이다

 

71.
2-Factor 인증: 두 가지 이상의 유형을 결합하여 인증하는 것
ex)
지문(생체) + 비밀번호(지식)
usb토큰(소유) + 비밀번호(지식)
스마트카드(소유) + PIN(지식)

음성인식(생체)
수기서명(생체)

 

+ 2채널 인증 : 서로 영역이 다른 두 채널로 인증함 ex) 모바일(무선) 채널에서 전화(유선)으로 인증

+ 다중 생체 인증 : 다중센서, 다중획득 (정확도를 높이기 위함)

 

72.
이벤트 동기화 OTP 인증 과정
1) 사용자가 버튼을 눌러 OTP 생성
2) 웹서버에 OTP 값 입력
3) 웹서버는 인증서버로 OTP를 보내 검증을 요청한다
4) 인증서버는 사용자 이벤트 정보를 이용해 OTP를 생성하고 검증
5) 인증서버는 웹서버로 OTP 검증 결과를 전송

 

73.
스마트카드 (정적 데이터 인증)
- 접촉식 스마트카드 : 리더기와 스마트카드 접촉부 사이의 물리적 접촉에 의해 작동
- SIM 카드 : 가입자 식별 모듈을 구현한 IC 카드
- 인증 데이터 저장을 위해 정적 응용 프로그램 데이터와 인증기관CA의 개인키로 발행자의 공개키를 암호화하여 저장한다
- 인증할 때마다 같은 데이터를 전송한다

 

74.
OTP는 주로 높은 수준의 보안을 유지하면서 사용자를 인증해야 할 필요가 있을 때 사용된다
인증값은 한 번에 한해서만 유효하다
OTP의 생성 방식 중에 지문과 같은 방식을 사용하는 것은?

1. 클라이언트에서 정한 임의의 비밀키를 서버로 전송
2. 서버는 해당 값을 사용하여 해시 체인 방식으로 이전 결과 값에 대한 해시 값을 구하는 작업을 n번 반복
3. N개의 OTP를 서버에 저장하여 사용한다

=> S/KEY 방식 (해시체인 방식)

( 유닉스, 운영체제 인증에 사용 )

 

+ 시간 동기화 방식 : 현재 시각을 입력값으로 OTP 생성
+ 챌린지 & 응답 방식 : 챌린지(난수값)을 서버에서 받아, 클라이언트가 암호키로 사인하고 전송, 서버에서 비교검증한다. (+ 시도에 사용되는 질문 값은 재사용X )
+ 이벤트 동기화 방식 : 서버와 클라이언트가 카운트값을 동일하게 증가시켜가며 otp 생성

 

 

75.
OTP와 HSM
- OTP는 해시함수를 사용한다
- OTP는 PKI를 개별 연동한다
- HSM의 안정성 인증 적용 표준은 FIPS 140-2 이다
- HSM은 공개키를 사용한다

 

+ HSM : 하드웨어 보안 모듈. H/W Noise를 Source로 하는 난수를 발생하는 기능을 가지고 있다

(공개키, 대칭키 연산 가능)

 

76.
바이오인식 기술의 단점
- 얼굴인식 : 사용자의 표정 변화, 조명에 영향받음
- 지문인식 : 지문이 닳아 훼손될시 인식 곤란
- 손 모양 인식 : 다른 바이오인식 기술에 비해 정확도가 떨어짐

 

장점

- 음성인식 : 성대모사로 모방 불가

+ 극도로 정확한 생체 인식 : DNA, 홍채, 망막
단, 홍채나 망막은 이용에 따른 거부감(수용성)이 있을 수 있다

77.
사용자 인증시스템
- 사전 공격을 어렵게 하기 위해 SALT를 사용하기도 한다
- 패스워드를 이용하는 인증방식은 재전송 공격에 취약하다
- 일회용 패스워드 OTP 시스템의 패스워드는 노출되더라도 다음 패스워드를 예측하기 어렵다
- 시도응답 방식에서 사용되는 시도에 사용되는 질문 값은 재사용되지 않는다

 

78.
생체인식 시스템에서 인식되어야 할 사람이 100번 중 96번 인식되었고
인식되지 말아야 할 사람이 100번 중 98번 인식되지 않았다
이 때 부정허용률 FAR은 얼마인가?
=> 2%

오인식률(부정허용률)FAR : 공격자의 시도를 막을 수 있는 비율 (2%)
오거부율(부정거부율)FRR : 본인 생체정보를 본인이 아닌 것으로 잘못 판단하는 비율(4%)

 

 

79.
생체인증 기술의 정확성을 나타내는 FRR과 FAR
- FAR이 높고 FRR이 낮으면 : 사용자 편의성 증대, 보안 약화
- FAR이 낮고 FRR이 높으면 : 보안 강화

 

 

80.
SSO 싱글 싸인온
- 하나의 ID, 비밀번호로 여러 응용 시스템에 접근
- 한 번만 로그인을 하면 여러 응용 시스템에 접근할 수 있어 편리하다
- 중앙집중 방식으로 ID를 관리한다 (해킹시 피해가 커진다)

- 자원별 권한 관리 미비

 

81.
IAM 기술
- SSO 기술을 포함한다
- EAM 기술을 포함한다
- SSO와 EAM 기술의 종속성 및 확장 제약성을 개선했다
- 모든 시스템에 대한 사용자 접근을 자동화하여 관리하는 시스템 (RBAC 기반)

+ 발전 : SSO -> EAM -> IAM

+ EAM : ID에 따른 차등적 접근제어 (수작업)

 

82.
커버로스
- 분산환경 하에서 개체 인증 서비스를 제공하는 네트워크 프로토콜
- 인증된 클라이언트만 서버에 접속하도록 한다
- 키 분배센터에 오류가 발생시 전체 서비스 이용 불가
- 기밀성과 무결성, 부인방지(KDC 활용)를 제공/보장한다

가용성 보장X

 

+ KDC : 키 분배센터의 인증서버AS + 티켓발급서버TGS

 

83.

커버로스 프로토콜
- 클라이언트/서버 응용 프로그램을 위해 설계됨
- 사용자 등록과정에서 커버로스 서버와 사용자 사이 키 협상 절차가 진행된다
- 대칭키 암호기법을 바탕으로 티켓기반 인증
- 커버로스 서버는 사용자들의 비밀키를 관리하는 DB를 유지한다

- 무차별 대입 암호 공격, 추측 공격에 약한 단점

시간 동기화와 비밀키 변경 필요

- KDC가 SPF(단일실패지점)가 될 수 있다

 

84.
Needham-Schroeder 키 분배
- 키분배 센터를 이용한다
- 질의-응답 방식을 이용하여 설계
- 커버로스 프로토콜의 기반이 되었다

- 다중시도응답방식 이용
- 재전송 공격에 취약

 

85.
커버로스 프로토콜의 인증절차
1) 클라이언트는 인증서버에 패스워드 인증 시도
2) 인증서버는 클라이언트에게 티켓 발급 서버로의 티켓 발급 허용
3) 티켓 발급 서버는 클라이언트에게 티켓 발급
4) 클라이언트는 이 티켓으로 서버에 접속
5) 서버는 티켓을 확인하여 클라이언트를 인증, 접속 허용

 

+ 클라이언트 -> 인증서버AS -> 클라이언트 -> 티켓서버TGS -> 클라이언트 -> 서버

 

86.
커버로스 V4의 단점을 개선한 커버로스 V5의 장점
- V4는 DES만 사용했고, V5는 모든 종류의 암호화 시스템 사용 가능
- V4는 인터넷 프로토콜IP 주소만 사용, V5는 모든 유형의 네트워크 주소 사용 가능
- V4는 티켓 유효기간 최대시간이 있었으나, V5는 유효기간이 따로 없음

V5의 단점
- V4, V5 모두 패스워드 공격에는 취약함

 

87.
강제적 접근통제MAC
- 임의적 접근통제DAC보다 안전
- 사용자마다 보안등급 부여
- 개발 및 구현이 어렵고 높은 운영비용 필요
- 본인 그룹의 자신보다 낮은 등급 정보에 접근 가능 (단, 다른 그룹에는 접근X)
- 성능저하 우려
- 군시스템에서 주로 사용

 

88.
강제적 접근통제정책MAC
- 중앙에서 정보를 수집 및 분류하고 보안수준을 결정한다
- 벨라파듈라 모델은 수학적 개념이 적용된 최초의 MAC 기밀성 모델
벨라파듈라 모델 : No read Up, No write Down
SELinux

+ 비바모델 : BLP벨라파듈라 모델을 보완한 최초의 수학적 무결성 모델 (No read Down, No write Up)
+ DAC : 유닉스, 윈도우에서 사용되는 모델

 

89.
MAC 접근정책
- 접근 규칙 수가 적어 통제가 용이하다
- 보안관리자 주도하에 중앙 집중적 관리 가능
- 사용자와 데이터는 보안 취급허가를 부여 받아 적용
- 규칙기반

+DAC : 개별 객체에 대해 접근 가능한 주체 설정

 

90.
임의적DAC 정책과 강제적MAC 정책의 비교
- MAC은 DAC에 비해 안전하다
- MAC은 DAC에 비해 구현이 어렵다
- DAC은 MAC에 비해 유연한 대응이 가능하다
DAC은 MAC과 달리 데이터에 대한 정보 없이 ID만 확인한다

 ( 데이터의 의미에 대한 정보가 없음 )

 

91.
역할기반 RAC 접근통제
- 구현을 위해 역할에 대한 추상화 작업이 요구된다
- Non-DAC 또는 비임의적 접근통제로도 불린다
- 사용자의 역할, 직능에 따라 접근을 통제한다

- 주체와 객체 사이에 역할(완충재)이 있다

- 사용자의 역할, 직능이 자주 바뀌는 경우 적합

- 사용자에게 권한이 부여되는것이 아니라, 역할에 권한이 부여됨

 

92.
RBAC 역할기반 접근통제
- 주체의 인사이동이 잦은 조직에 적합
- DAC와 MAC 방식의 단점 보완
- 최소권한의 원칙과 직무분리의 원칙을 지킨다

MAC
- 자원관리자, 혹은 보안관리자가 자원접근권한 부여

 

93.
시스템 접근통제 분류

MAC : 컴퓨터에서 정보와 사용자간의 보안 정책을 명시.
객체에 포함된 정보의 비밀성과, 이에 대해 주체가 갖는 정형화된 권한에 근거하여 객체에 대한 접근을 제한한다

DAC : 주체 또는 그들이 소속된 그룹의 ID에 근거하여 객체에 대한 접근 제한

RBAC : 보안 관리와 감사를 용이하게 한다. 메인프레임과 관련된 상업적으로 성공한 많은 접근통제 시스템은 보안 관리를 위해 역할들을 정의

 

94.
시스템 접근통제 기술
DAC객체의 소유자가 객체에 대한 접근 권한을 각 주체에게 부여하는 방식. 유닉스, 리눅스에서 사용한다.
(트로이목마, ID 도용에 취약, 자율성이 있어, MAC보다 보안관리가 용이하지는 않음)

MAC : 주체와 객체에 대해서 각각 보안등급을 정하고, 접근시 주체의 등급과 객체의 등급에 따라 접근권한 부여.

RBAC : 주체를 역할에 할당. 역할에 권한을 부여하는 방식.

MLS : 멀티레벨 보안. 주체와 객체에 대해 보안등급을 설정하고, 등급에 따라 접근 권한이 부여된다. 군대나 정보기관에서 사용한다. MAC과 유사하고, MAC에서도 사용함

 

95.
강제적 접근통제 모델
- 비바 모델 : 무결성 중시, No read Down & No write Up

( 자신보다 무결성 레벨이 낮은 문서를 읽을 수 없고, 높은 문서는 읽을 수 있다

 자신보다 무결성 레벨이 낮은 문서를 쓸 수 있고, 높은 문서를 쓸 수 없다 )
- 벨라파듈라 모델 : 기밀성 중시, No read Up & No write Down

( 자신보다 기밀성 레벨이 낮은 문서를 읽을 수 없고, 높은 문서를 쓸 수 없다

 자신보다 기밀성 레벨이 낮은 문서를 쓸 수 없고, 높은 문서를 쓸 수 있다 )

 

96.
군사용 보안구조의 요구사항을 충족시키기 위해 설계된 기밀성 모델
No Read Up & No write Down
=> 벨라파듈라BLP

정보의 무결성을 보호하기 위해 하나의 무결성 등급이 다른 무결성 등급을 지배하는 경우에만 정보의 흐름이 발생
No Read Down & No write Up
=> 비바Biba

상용 시스템에서 회사의 재산과 계정 기록의 상실 또는 변형을 가져오지 못하도록 무결성 제공
정보에 대한 접근 권한을 갖지 않은 사용자를 통제하는 것뿐만 아니라 정당한 사용자에 대해서도 접근을 통제한다

( 비인가자에 의한 수정 방지, 인가자의 비허가된 수정 방지(직무분리), 내외부 일관성 유지(정확한 트랜잭션) )
=> 클락-윌슨 Clark-Wilson

 

+ Lattice 격자 모델 : 최소 상한 경계와 최소 하한 경계를 설정

 

97.
비바모델 : MAC 기반, 무결성 중심
벨라파듈라모델 : 기밀성 중심
클락-윌슨 모델 : 비밀채널 방지, 내외부 객체 일관성 보호. 허가받은 사용자여도 허가받지 않고 데이터를 수정할 수 없다

 

+ 상태 머신 모델 : 관념적 모델, 안정 추구

 

98.
정보흐름모델
- BLP 모델과 비바 모델이 정보흐름모델을 기반으로 한다
- 한 보안 수준이 다른 보안 수준으로 이동하는 것을 포함하는 모든 종류의 정보흐름을 다룸
- 은닉채널이 존재하지 않는다는 것을 보장하는 방법에 대한 규칙을 만든다

+ 은닉채널은 쉽게 찾을 수 없다

 

99.
공격자가 확보한 로그인 자격 증명을 다른 인증시스템 계정에 무작위로 대입하면서 사용자 계정을 탈취하는 공격
-> Credential Stuffing

Credential로그인정보 + Stuffing다른계정에 대입

 

+ Shoulder Sniffing : 어깨너머 훔쳐보기 (사회공학기법)

+ Drive-By-Download : 공격 타겟이 방문할 만한 사이트를 해킹하여 접속하면 침해하여 악성코드, 파일을 다운로드 받게 하는 공격

 

100.

피싱 공격과 파밍 공격
- 피싱과 파밍의 공통된 목적 : 위장한 사이트로 접속을 유도해 개인정보 탈취
피싱 : 주로 SMS, 이메일 이용
파밍 : 정상 도메인 입력만으로도 위장된 사이트로 접속된다. 캐시 DNS 서버를 대상으로 할 경우 DNS 캐시 포이즈닝이라고 부름
- 피싱 공격은 사용자가 세심한 주의를 기울여야 피해를 예방할 수 있다

- 파밍 공격은 사용자가 주의를 기울여도 탐지하거나 피해 예방이 어렵다

 

101.
보안운영체제
- 운영체제 결함으로 인한 해킹으로부터 보호하기 위해 보안기능이 통합된 보안 커널을 추가로 이식함
- 기본으로 열린 취약 서비스 모두 차단
- 계정 및 서비스 관리에 있어 좀 더 나은 보안체계를 가지고 운영되도록 함
- 프로세스 활동이 보안정책에 위반되지 않는지 검사하여 시스템 성능 저하가 있을 수 있다

 

102.
보안운영체제
안전한 컴퓨팅 기반TBC : 컴퓨터 시스템 내 보안정책의 집행을 책임지는 종합적인 보안 매커니즘
참조모니터 : 주체의 객체에 대한 모든 접근을 조정하는 추상적 접근통제머신
보안커널 : 무결성 보장 및 구현의 정확성이 검증되어야 한다

 

103.
TPM은 TCG에서 정의한 신뢰컴퓨팅을 구축하기 위해 여러 기능을 제공하는 모듈이다


TPM의 신뢰 관련 연산
- 암호화 키의 생성과 저장
- 무결성 검증을 위한 측정값 저장
- 디지털 인증서 관련 신뢰 연산의 제공

- 패스워드 저장

(통신과 관련 없음)

 

104.
트로이목마의 탐지방법
- 안티바이러스 백신 검사
- 레지스트리 검사
- 설치하지 않은 프로그램이나 파일이 있는지 검사

 

105.
웜바이러스나 백도어가 주로 사용하는 서비스명
[ Csrss ]은 윈도우 콘솔을 관찰하고 스레드를 생성 삭제하며 32비트 가상 MS-DOS모드를 지원한다
[ Svchost ]은 DLL에 의해 실행되는 프로세스의 기본 프로세스이다

 

106.
원시형 바이러스 : 구조가 단순하고 분석이 쉽다
은폐형 바이러스 : 자신의 존재를 은폐하고 거짓정보를 제공한다
매크로 바이러스 : ms 오피스, 엑셀 등의 매크로 기능을 이용한다
암호형 바이러스 : 백신으로 진단이 어렵도록 프로그램 일부나 대부분을 암호화한다

+ 원시형 -> 암호형 -> 은폐형 -> 갑옷형 -> 매크로형

 

107.
매크로 바이러스
- 플랫폼과 무관하게 실행됨
- 주로 이메일을 통해 감염
- 문서 파일의 기능을 악용

 

108.
악의적 코드
- 불순한 의도로 만들어진 프로그램 (웜, 트로이목마)
- 트로이목마 : 이용자의 주요 정보를 빼가는 것이 주목적. 웜이나 바이러스를 끌어들이기도 한다
- 웜 : 시스템 과부하를 목적으로 이메일 첨부파일 등으로 확산된다. 자기복제O, 감염O

 

109.
윈도우 인터넷 익스플로러 보안
임시 인터넷 파일 폴더를 삭제하지 않으면 다른 사람 계정에 저장된 임시 인터넷 파일 폴더를 통해 이메일 주소나 웹 사이트 접근 기록 등 개인정보를 획득할 수 있다.
인터넷 익스플로러가 보전하는 검색 기록에는 [쿠키]와 열어본 페이지 목록, [저장된 비밀번호], 웹 양식 정보가 있다

 

+ 검색기록 : 캐시된 이미지, 임시 인터넷 파일, 쿠키, 다운로드 기록, 양식 데이터, 암호 등

 

110.
HTTP 쿠키 파일
- 웹 브라우저의 세션정보를 저장
- 서버가 브라우저에 보내 저장했다가 서버의 요청이 있을 때 전송
- 쿠키파일이 탈취되면 세션정보를 이용한 정보유출이 가능하므로 암호화하는 것이 좋다
- IP가 바뀌거나 로그인을 새로 하면 쿠키파일도 새로 생성된다

+ HTTP 세션 하이재킹

+ 쿠키는 다른 사이트에 읽혀지지 않는다 (도메인 내에서만 공유됨)

 

111.
HTTP 프로토콜 헤더
- Hosts: 서버의 호스트명이나 IP 주소
- Content-Type : 데이터 타입
- User-Agent : 클라이언트의 웹 브라우저
- Content-Length : Post 방식일 때 동봉되는 데이터 크기

 

+ Accpet : 허용 가능한 타입, Referer : 참조 URL, Cache-Control : 캐싱 수행 방법

+ Content-Length는 분할전송과 연관있음 (RUDY 공격, Slow Http Post Dos)

+ Cache-Control는 CC어택 캐싱서버 무력화와 연관있음

 

112.
해당 옵션의 설정에 따라 특정 웹 리소스의 캐싱이 되지 않게 하여,
악용될 경우 서버에 부하가 발생하는 공격
=> Cache-Control

( no store, must revalidate)

 

113.
Set-Cookie 응답 헤더에서 설정하는 속성으로
클라이언트에서 스크립트를 통해 해당 쿠키에 접속하는 것을 차단해주는 속성
=> httpOnly

( 세션 쿠키 탈취에 대한 대응책 )

 

+ secure : 쿠키 암호화

 

114.

윈도우 운영체제에서 사용되는 NTFS 파일시스템
- FAT 32 파일시스템에 비해 더 작은 단위 클러스터를 사용하여 디스크 공간 효율이 높아짐
- 파일 및 폴더에 대한 접근권한 및 쿼터를 사용자별로 설정
- 디렉터리나 파일의 압축 및 암호화 기능 지원
- 파일이나 디렉터리의 대소문자를 구분하지 않는다 (옵션을 통해 구별 가능)

 

+ 섹터:512바이트, 클러스터: 섹터의 모음

+ FAT32 : 4K/8K/32K ( 호환성 우수, 단순성, 저용량 최적화 )
+ NTFS : 512바이트/1K/2K/4K ( 대용량 볼륨 지원, 강력한 보안(접근권한, 암호화, 압축 등))

 

115.
NTFS 파일시스템의 특징
- FAT32 파일 시스템에 비해 더 작은 클러스터 사용
- 폴더와 파일들은 자신의 ACL을 가지며 이 ACL이 사용권한이다
- 특정 계정의 사용자에 대한 감시 가능
- FAT32는 NTFS로 변환이 가능하다. 반대는 불가능.

 

( + FAT32는 암호화 지원X )

 

116.
윈도우 NTFS 암호화 방법중 EFS
- CIPHER 명령을 이용해 암호화 상태를 표기하거나 변경
- 암호화 파일을 다른 파일 시스템으로 복사, 이동하면 복호화 된 후 처리된다
- 암호화 디렉터리에 파일이 추가되면 데이터는 자동으로 암호화 된다
압축된 폴더는 EFS로 암호화 할 수 없다

 

+ SMB 서버 메시지 블럭을 통해 복사해도 암호화는 풀림