본문 바로가기
(필기) 정보보안기사&산업기사

필수기출1200 ~ 710

by IT매니절 2024. 6. 17.

난이도 중상-상 시작

 

601.
가용성
- 정보는 지속적으로 변화하고 인가된 자가 접근할 수 있어야 한다
무결성
- 기술 : 접근제어, 메시지 인증

602.
시스템은 정상적으로 지속되지만 메시지 송신자나 수신자에게 해를 입힐수 있는 공격
=> 도청, 트래픽 분석

603.
비정상적인 일이 발생할 수 있는 "가능성"
=> 위험

+ 위협 : 정보시스템에 해를 끼치는 사건 및 행동

604.
하나의 암호 테스트를 둘 이상의 방법으로 해독하는 정보보안 형식
논쟁 대상이 되는 메시지를 상대에게 숨기거나 거부하기 위해 사용된다
=> 거부적 암호화deniable / 가짜 키를 제공하여 가짜 평문을 복호화하도록 하여 비밀성 보장

605.
동기식 스트림 암호
- 암호화 복호화 상호 동기화 필수
- 전송도중 변조되어도 복호화 단계에서 검출할 수 없고, 후속 암호문에 오류 영향이 파급되지 않는다

+ 자기 동기식 스트림 암호 : 변조된 암호문이 후속 암호문 복호화에 사용되지 않아 오류 파급 제한적. 입력값이 난수열 생성에 영향을 끼침. (= 비동기식 스트림 암호로도 불림)

606.
선택 암호문 공격CCA
- 암호문
- 암호 알고리즘
- 선택된 암호문과 그에 대응하는 비밀키에 의해 복호화된 평문
(암호 복호기에 접근할 수 있으므로)

+ 선택평문공격CPA : 선택된 평문과 해독할 암호문에 사용된 키로 생성한 암호문

607.
공격 강도
COA암호문 단독 > KPA기지평문 > CPA 선택평문 > CCA 선택암호문

608.
국가, 공공기관 정보통신망에서 소통되는 자료 중에서 비밀로 분류되지 않은 중요 정보의 보호를 위해 사용되는 암호모듈의 안전성과 구현적합성을 검증하는 제도
=> KCMVP 검증제도

+ CAVP 검증제도 : 암호 알고리즘 구현 적합성 검증 프로그램

609.
암호 알고리즘 안전성 평가
- 암호 알고리즘의 안전성과 무관하게 잘못된 암호기술의 사용 및 해석에 대한 취약점 검증
- 암호 모듈이 탐재된 제품과 독립적으로 검증
- 안전성 평가 : 암호기술의 구현 적합성 평가, 암호키 운용 및 관리, 물리적 보안
CMVP : 암호모듈의 안전성 평가

610.
디지털 워터마킹 응용
- 저작권 보호, 이미지 인증, 데이터 은닉

611.
디지털 콘텐츠의 불법 유통과 복제를 방지하기 위한 목적의 DRM
- 저장된 콘텐츠의 보호 및 재배포 지원
- 사용자 권한 정보 생성, 전달기능
- 콘텐츠의 기밀성 제공 (문서보안시스템으로 기능시)

612.
DRM기술
- DRM 패키저 : 보호대상인 콘텐츠를 메타데이터와 함께 배포가능한 단위로 패키징한다
- DRM 컨트롤러 : 콘텐츠 이용권한 통제
- 구성요소 : 콘텐츠, 사용자, 접근권한, 상태
DOI 기반 : 저작권 관리 정보를 바탕으로 저작권 인증 부여
PKI 기반 : 암호화키를 이용하여 패키징한다. 콘텐츠 배포 서버의 부담이 가중됨

613.
디지털 서명에 대한 공격을 예방하기 위해 공개키를 취급하는 소프트웨어는 공개키의 해시값을 표시하는 수단을 준비하는데, 이 때 해시값을 [핑거프린트]라고 한다.
중간자 공격을 막으려면 입수한 공개키가 정확히 상대의 것인지 아닌지 확인해야 하기 때문.

614.
디지털 저작권
- 공공 데이터포털에서 공개하고 있는 데이터의 경우 별도 저작권자 이용 허락 없이 활용 가능
- 공개 소프트웨어는 저작권 범위가 각각 다르게 적용됨

615.
AES 암호 알고리즘에 대비하여 경량 암호로 높은 처리량, 낮은 전력 소비로 사물인터넷 암호화에 적합한 알고리즘.
국가보안기술연구소에서 개발된 경량 블록 암호 알고리즘
=> LEA

HIGHT KISA와 ETRI 부설 연구소, 고려대 공동개발. 저전력 경량화 환경에서 기밀성 제공. TTA 제정
SEED : 전자상거래 등. 한국인터넷진흥원과 국내암호전문가들이 개발.

616.
Feistel 구조
- DES, Blowfish, MISTY

SPN 구조
- Rijndael, Square, Serpent

617.
블록 알고리즘 종류와 특징
IDEA 유럽, PGP 채택, 8라운드
RC5 미국 개발, 속도가 빠르고 알고리즘은 간단, 64비트 블록 16라운드
- CRYPTON : AES 후보 중 하나, 128블록, 12라운드
Rijndael AES 알고리즘, 10, 12, 14 라운드 블록 알고리즘
SEED 한국 표준 블록 알고리즘, 16라운드 128키

618.
블록 암호 모드 중, 암호문의 한 비트 에러는 복호화시 해당하는 평문 블록과 그 다음 평문 블록의 한 비트에 영향을 미치고 메시지 인증에 활용되는 암호 모드
=> CBC

619.
암호문의 한 비트 에러가 복호화 시 평문의 한 비트에서만 영향을 미치게 되는 특징.
잡음이 있는 채널상의 스트림 암호에 많이 활용되는 모드
=> OFB

CTR : 한비트 에러->평문 한 비트 영향. 단, AMT 네트워크나 IPSec에 활용된다

620.
초기화 벡터를 암호화해서 생성한 키스트림과 평문을 직접 xor 하여 암호화하는 스트림암호
=> CFB, OFB, CTR

621.
블록암호 시스템의 운용모드
CBC : 암호문 블록 1개 파손시, 평문 블록에 미치는 영향은 2개 블록이다. 평문 블록 한 비트 오류시 출력되는 모든 암호문에 영향을 미친다.

622.
키분배방식
대칭키 기반 키분배 방식
- 키분배 센터는 호스트에게 각각 다른 대칭키로 암호화하여 전송한다

623.
Needham-Schroeder ]
A는 자신의 비표와 ID, B의 ID가 포함된 메시지를 KDC에 전송
-> KDC는 암호화된 메시지를 A에게 전송. A의 비표, B의 ID, A와 B의 세션키, B에게 줄 암호화된 티켓 포함. 전체 메시지는 A의 키로 암호화
-> A는 B의 티켓을 B에게 전송
-> B는 자신의 시도Rb를 A와 B의 세션키로 암호화하여 A에게 전송
-> A는 B의 시도에 대한 응답으로 Rb -1을 A와 B의 세션키로 암호화하여 B에게 보낸다

* 커버로스의 기초가 되는 프로토콜. 양쪽 사이에 다중 시도-응답을 주고받는다

624.
키분배 프로토콜
- KDC는 키 관리기관TA 와 같으며 키를 나누어주는 역할을 담당한다.

625.
디피헬만-키 사전 분배
[이산대수]문제를 기반으로 구성
키분배센터는 [큰 소수]를 선정하여야 함
가입자는 [개인키]를 선정하여 [공개키]를 계산하여 공개한다

626.
공개키 암호화 알고리즘 부인방지Non-Requdiation
DSA, RSA, ELGamal, ECDSA

+ ECDH : 타원곡선을 이용한 키 합의 프로토콜

627.
디피-헬만 프로토콜
공개키 암호를 활용하여 비밀 세션키를 계산하는 방식

628.
디피헬만
- A는 랜덤수 a를 선택하여 q의 a제곱 mod p를 계산하고 공개한다
- B가 랜덤수 b를 선택하면 비밀키는 q의 ab제곱 mod p
- 각각 a, b를 선택시 A와 B는 q의 ab제곱 mod p를 쉽게 얻을 수 있다

629.
디피헬만
- g의 a제곱 mod p
- 송신자 A = g=3, p=7, a=2
- 수신자 B = g=3, p=7, a=3

비밀키 값을 구하시오
=> 1

해설
g의 ab제곱 mod p
= 3의 6제곱 mod p
((3의 2제곱 mod 7)*(3의 2제곱 mod 7)*(3의 2제곱 mod 7)) mod 7
= (2 * 2 * 2) mod 7
= 1

630.
공개키 암호방식 기반 개인식별과정
- 사용자는 인터넷 쇼핑몰에 공개키만 등록한다
- 인터넷 쇼핑몰은 임의의 난수를 선택해 사용자에게 보낸다
- 사용자는 난수를 자신의 개인키로 암호화하여 보낸다
- 쇼핑몰은 암호문을 사용자의 공개키로 복호화하여 난수와 같으면 개인식별

631.
RSA 암호시스템에서
수신자 공개키가 E,N = 3, 15
송신자 암호문은 C = 7
이에 대응하는 평문 M을 구하시오
(N은 두 소수의 곱)
=> 13

해설
N이 15이므로, 서로다른 소수 3과 5가 직관적으로 나옴
∮(N)= (3-1)(5-1) = 8

공식
d*e mod ∮(N) = 1

이 때 e가 3이므로
d * 3 mod 8 = 1
d는 3이다

평문 공식
암호문C의 d제곱 mod N
= 7의 3제곱 mod 15
= 147 mod 15
= 13

632.
합성수 n=143을 사용하는 RSA 암호 알고리즘
이 때 공개키 e로 사용할 수 없는 숫자는?
보기
[ 7, 15, 23, 77 ]

=> 15

해설
143 = 11 * 13
∮(N) = 10 * 12 = 120
정수 e는 120과 서로소이면서 작아야 한다.
15는 120의 최대공약수이므로 불가능함

633.
RSA 암호 시스템의 안전성
- 안전성 보장을 위해서 소인수분해가 계산적으로 불가능한 큰 수를 사용한다
- 소수 p와 q는 같지 않지만 거의 같은 크기의 자릿수여야 하고 p-1과 q-1은 커다란 소인수를 각각 가진다
- p-1과 q-1의 최대공약수는 작은 수이다
- RSA-OAEP 방식을 사용하면 동일한 메시지도 암호화할때마다 다른 암호문이 출력된다
- ∮(N)가 노출되면 공개키로부터 비밀키를 구할 가능성이 높아 위험하다

634.
RSA 공개키 알고리즘
- 소인수분해의 어려움에 기반
- 안전성 보장을 위해 소수 p와 q의 조건, 공개 암호화키와 비밀 복호화키 조건이 필요
- 전사적 공격, 수학적 공격, 시간 공격 방법으로 RSA 알고리즘을 공격할 수 있다.

635.
Rabin 암호는 소인수분해의 어려움 (이차잉여류 문제에 기반함)
ElGamal 암호는 이산대수 문제의 어려움

636.
Rabin 암호시스템에서 암호문의 제곱근을 구하여 복호화하면 평문 후보의 개수는?
=> 4

해설
이차 합동식을 만족하는 해는 4가지이므로 암호문에 대하여 4가지로 복호화하고 이들중에서 평문을 찾는다

637.
이차잉여류 문제에 기반한 공개키 암호화 기법
=> Goldwasser-Micali ( 인수분해 문제와 제곱잉여의 원리 )

+ 타원곡선 Massey-Omura : 타원곡선의 이산대수문제

638.
전자서명
- 송신자의 개인키로 서명 생성
- 송신자의 공개키로 서명 검증

639.
해시함수
- 해시값은 일관성이 보장되어야 한다
- 메시지의 해시값 길이는 고정
- 메시지와 해시값은 분리하여 전송
- 메시지와 해시값은 다대일 대응

640.
해시함수
- 무결성 확인
- 일방향성, 충돌 회피, 효율성
- SHA-1이 MD5보다 안전
- 인증X 인증은 전자서명

641.
전자서명의 해시함수
충돌 회피성 : h(M)=h(M`)이 되는 서명문 쌍 (M, M`)(M≠M`)을 찾는것이 불가능
약 일방향성 : 해시값 H로부터 h(M)=H가 되는 서명문 M을 찾을 수 없음
- 강 일방향성 : 서명문 M과 해시값 H=h(M)에 대해 H=h(M`)가 되는 M`(≠M)을 찾는것이 불가능
- 충돌 회피성을 만족하여야 M에 서명한 후 M`에 서명했다는 내부부정을 방지할 수 있다

642.
Lamport 일회용 패스워드 안전성
=> 해시함수의 일방향성

643.
SHA-1의 성질
- 메시지를 512 비트 블록으로 나눈다
- 해시값은 160비트
- 4라운드 구성, 각 라운드당 20번 반복
- 기약 논리함수를 4개 사용한다

+ SHA-256 : 해시값256, 512비트 단위, 64단계
+ SHA-512 : 해시값512, 1024비트 단위, 80단계

644.
충돌저항성을 갖는 해시함수
공격자가 초당 2의 32제곱 개의 해시값을 계산하고
정보의 가치가 1024초 이후 위조가 되어도 된다고 하면
공격자가 충돌쌍을 찾지 못하도록 하는 최소 해시값의 비트수를 구하시오
=> 84

* 공격 난이도 공식
프리 이미지 저항성 : 2의 n제곱
2차 프리이미지 저항성 : 2의 n제곱
충돌저항성 : 2의 (n/2)제곱

2의 32제곱(공격속도) * 2의 10제곱 (정보의 가치)
= 2의 42제곱 = 2의 (84/2)제곱

n=84

645.
메시지 인증코드MAC
- 메시지 무결성, 메시지 출처 인증
- 사전에 공유한 비밀값을 포함한다
- 안전성은 해시 알고리즘에 종속

646.
H (key XOR 3636...36, H(key XOR 5C5C...5C, data))
H는 임의의 함호학적 해시 함수
key는 비밀키
3636...36 등은 key와 같은 길이의 16진수
=> HMAC으로 메시지 인증 용도에 적절하다

연산식
H[(K+ ⊕ opad) || H[(K+ ⊕ ipad) || M]]

647.
HMAC에 대한 설계 목적
- 사용되는 해시함수를 손쉽게 구할 수 있어야 한다
- 내장된 해시함수를 손쉽게 교체가능
- 해시함수 원래 성능을 거의 유지

648.
AES-CCM 운영모드
- 암호화 블록 크기 128
- 메시지 인증은 CBC-MAC 사용
- 패딩 불필요(CTR 모드)
- 인증 암호화 운영모드

GCM은 블록암호와 GHASH 연산, 기밀성 무결성, 병렬 연산, 고속데이터처리

649.
메시지 인증 코드 인증순서
1) A와 B는 사전에 키를 공유하고 A의 메시지를 기초로 MAC 값 계산
2) A는 B에게 메시지와 MAC 값을 보내고, 수신자 B는 수신한 메시지를 기초로 MAC 값 계산
3) B는 A로부터 수신한 MAC 값과 직접 계산한 MAC 값 비교
4) B는 두 값이 일치하면 A가 보낸 것이라고 판단하고, 불일치하면 A가 보낸 것이 아니라고 판단한다

650.
블록암호운영모드 중 메시지 인증에 사용가능한 모드
CBC, CTR

+ CCM 모드 : CBC, CTR을 조합하여 기밀성과 인증을 동시에 제공한다
+ CBC-MAC : 인증

651.
전자서명의 요구사항
- 위조와 부인을 방지하기 위해 송신자의 고유한 정보를 사용해야한다

652.
전자서명의 안전성
정해진 문서 이외에 대해서는 서명의 위조가 불가능해야 한다
=> 선택적 위조 불가

653.
전자투표 시스템 암호기법
- 공개키/개인키를 이용한 암복호화
- 전자서명
- 은닉암호

+ 포그컴퓨팅 : 좀 더 가까운 위치에서 고객을 지원함

654.
전자입찰시스템 요구조건
- 독립성
- 공평성
- 비밀성
- 무결성
- 안정성

655.
전자입찰 수행시 문제점
- 네트워크상의 메시지 유출, 입찰자간의 공모, 입찰자와 입찰 공무자 간의 공모

656.
전자서명 기법
미국 전자서명 표준DSS는 ElGamal을 개량하여 검증에 소요되는 시간을 획기적으로 줄였다
- ElGamal은 이산대수 문제 기반
- Schnorr 전자서명 : q|(p-1)인 소수 p,q의 사용을 처음 제안

657.
암호 및 서명 시스템의 안전성을 유지하는 기반 이론
- 이산대수 : ElGamal, DSS, Schnorr
소인수분해 : Rabin, RSA

658.
합성수 n을 사용하는 RSA 전자서명
메시지 M에 대해 난수 r과 공개 검증키 e를 가지고
r의 e제곱 M mod n 값을 서명자에게 전송하는 전자서명 기법
=> 은닉서명 (M의 d 제곱 mod n)

659.
전자서명의 사용목적
특수서명
- 부인방지, 의뢰 부인방지, 수신자 지정, 은닉, 다중

+ 복호형 : 일반 서명

660.
공개키 기반구조PKI 요구사항
전자상거래에 대한 법적 효력 유지
메시지의 무결성 보장 및 변조 검출
- 비용 및 성능을 고려한 사용자의 편의성 제공
- 사용자 보안정책 및 관리체계 반영
- 인증서 생성, 획득, 취소 및 검증 가능
- PKI 기반의 전자상거래 실체 인증
- 메시지 및 전자상거래 관련자의 기밀성 보장
- 기타 정보보호 서비스 제공

661.
전자인증서 처리를 위한 세부 기능
- 키의 갱신, 복구, 보관 (생명주기 관리)
- 유효기간 관리를 위한 발급시간 표시
- 전자인증서 취소목록CRL 생성 및 공개 (폐기 관리)

사용자 등록시 등록기관RA에 요청하여 인증기관CA를 통해 인증서를 받을 수 있다

662.
X.509 인증서 표준
- 공개키 기반 구조 PKI의 ITU-T 표준
- ANS.1 구조 : OID, AI, DS, DN, GN
CRL 구현을 위한 표준 포함 (유효성 점검방법 OCSP)
V2 인증서에 인증기관 고유식별자와 주체고유식별자 추가
V3 인증서에 키 사용목적(용도) 확장필드가 추가됨

663.
X.509 V3에서 추가된 영역
- 인증기관  식별자, 주체  식별자, 키 용도

+ 인증기관/주체 고유 식별자 : V2에 추가됨
+ 기본영역 : 주체, 주체 공개키 정보, 알고리즘, 서명, 버전, 일련번호, 알고리즘 식별자 등...

664.
CRL 개체 확장자 구성 필드
Reason Code : 폐지 원인코드
- Hold Instruction Code : 일시적인 유보를 지원하는 코드. 정지지시코드
- Invalidity date : 인증서가 유효하지 않게 된 날짜와 시간
- Certificate Issuer : 효력정지 및 폐지된 인증서의 발급 기관 명칭

665.
OCSP 응답자 서비스의 인증기관 작업 순서
1) OCSP 응답 서명 인증서 템플릿 및 발급 속성 구성
2) 온라인 응답자를 호스팅 할 컴퓨터 등록 권한 구성
3) Window Server 2003 기반 인증기관인 경우 OCSP 확장을 사용하도록 설정
4) CA 기관 정보 액세스 확장에 온라인 응답자, 또는 OCSP 응답자 위치 추가
5) CA에 대한 OCSP 응답 서명 인증서 템플릿을 사용하도록 설정

템플릿 발급 속성 구성 -> 컴퓨터 등록 권한 -> OCSP 확장 -> CA 액세스 확장 -> 인증서 템플릿 사용 설정

666.
OCSP
- 특정 CA 기관과 사용계약을 맺고 추가 비용 지불
- RFC 2560
- 실시간으로 인증서 유효성 검증 가능

667.
OCSP 서비스
- ORS : 온라인 취소 상태 확인
- DPD : 대리인증경로 발견
- DPV : 대리인증경로 검증

+ CRL 형식을 따르지 않는다

668.
KDC 키분배센터
- 사용자는 통신에 사용할 키를 생성할 필요가 없다
- 키관리는 KDC에서 이루어진다
- KDC에서 많은 키를 관리하므로 해커 공격 위험이 높다

669.
정보보호 서비스
- 가용성 : 인가 당사자가 필요할 때 해당 컴퓨터 시스템을 항상 이용할 수 있도록 보장하는 성질
- 전자서명 : 사용자 인증, 정보 무결성

670.
접근통제정책 구성요소
- 사용자, 자원
- 행위 : 접근통제 시스템이 행하는 논리적 접근통제
- 관계 : 사용자에게 승인된 허가

671.
정보를 전송하는 과정에서 송신자와 수신자가 해당 자원에 대한 사용이 정당한지 확인하기 위한 절차
=> 인가

+ 인증 : 사용자가 누구인지 확인하는 절차

672.
사용자 인증기술: 자신이 A임을 확인해준다
개인식별기술: A와 B가 통신할 때 C가 B인척 할 수 없게 함
인증 보안요구사항: 식별, 인증, 인가, 책임추적성 등

673.
사용자 인증 및 개인 식별
개인식별기술 :  B가 C에게 자신이 A가 아님을 확인시켜줄 수 있다

674.
메시지 인증방식의 해시함수 사용기법
- 키 공유 해시함수 사용 : MAC
- 공개키 암호체계에서 송신자 개인키 해시함수 사용 : 부가형 전자서명
- 암호화된 해시함수 사용: MAC, 전자서명
- 대칭키 암호화된 해시함수 : 메시지 인증

675.
자신의 비밀키로 암호화한 암호문 C를 B에게 전송
B는 사용자 A의 공개키로 메시지를 복호화하여 무결성 확인
=> 공개키 암호 시스템을 이용한 메시지 인증

676.
시도/응답Challenge/Response 개인식별 프로토콜
개인 신분증명을 요청하는 서버가 신분을 밝히라는 시도challenge를 클라이언트에게 전송
클라이언트가 자신만의 [비밀정보]로 서버에게 응답
시도는 그 값으로 타임스탬프, 세션 랜덤값, 순서번호 등을 사용한다
이는 [재연 공격]을 방지하기 위한 것이다

677.
2-factor 인증
- 지문 & 비밀번호
- usb 토큰 & 비밀번호
- 스마트카드 & PIN 번호

678.
공격자가 가짜 로그인 화면을 통해 사용자 정보를 탈취하고
정상 사용자로 위장하여 시스템에 접속하는 것을 id/pw 스푸핑이라 한다
이를 방어하기 위한 대응책
- 사용자가 마지막 로그인 시각을 알려준다
- 정상 os 화면임을 알 수 있는 안전한 경로 제공
- 시스템 인증을 제공하여 사용자와 상호인증

+ 보안토큰은 공인인증서나 개인키 저장 용도

679.
계정도용 및 불법 인증시도 통제방안 : 불법 로그인시도 경고
- 해외 ip 주소 등 등록되지 않은 ip 주소에서의 접속 차단 및 통지
- 주말, 야간 접속시 문자 알림
- 관리자 등 특수 권한 로그인시 알림

680.
John the Ripper
Wfuzz
Cain and Abel
THC Hydra
=> 무차별 패스워드 공격

681.
OTP 매체
- OTP 토큰
- OTP 카드
- 모바일 OTP
- 거래연동 OTP
- 이메일형 OTP

682.
사용자 인증시스템
- OTP는 노출되더라도 다음 패스워드를 예측하기 어렵다
- 패스워드 인증방식은 재전송 공격에 취약할 수 있다

683.
OTP : 시간 동기화 방식
- 현재 시각을 입력값으로 OTP를 생성해 서버로 전송한다

+ 이벤트 동기화 방식 : 카운트값을 동일하게 증가시켜가며 OTP 생성

684.
OTP 사용자 인증방식
- 재사용 불가능
- 암호 예측 불가능
- 시간동기화의 경우 일정시간만큼의 오차를 허용

685.
OTP 토큰
- OTP를 자체 생성할 수 있는 연산기능과 암호 알고리즘을 내장한 별도의 단말기
- USB 메모리와 비슷한 외형
- 토큰은 별도 구매

686.
바이오인식
- 보편성, 영구성, 구별성, 획득성(수집성: 정량적 측정 가능)

687.
인증장치
- 홍채인식 : 성인의 홍채는 변화가 없고 인증장치 패턴갱신 불필요

688.
FRR과 FAR
- 사용자 편의성을 요구하는 경우 FAR이 높아지고 FRR은 낮아진다

689.
생체인식기반 간편 공인인증 보안 요구사항
- 비밀번호, 생체정보 등 모든 로컬인증 실패시 횟수 제한
- 지문인식 장치의 FAR 오인식률은 1/50,000 지원. 오거부율FRR은 2~3%

690.
CAPTCHA
- 리버스 튜링 테스트
- HIP 기술의 일종
- 인공지능의 한계를 이용한 인증기법
- 자동가입방지 등에 사용

691.
스마트폰과 같은 디바이스에서 사용하는 인증수단을 온라인에 연동하여 사용자를 인증하는 기술
=> FIDO (Fast IDentity Online)

+ HSM : 보안토큰. 전자서명을 생성할 수 있는 하드웨어 장치
+ mOTP :휴대폰에 OTP 발생 소프트웨어를 탑재한 인증수단

692.
SSO의 장점
- 운영 비용 감소
- 사용자 편의성 증가
- 중앙 집중 관리를 통한 효율성

693.
SSO 종류
- Delegation : 인증대행
- Propagation : 인증정보 대신 전달
- 웹 기반 쿠키 도메인 SSO : 서비스들이 하나의 쿠키 도메인안에 존재할 때 사용
- 웹 기반 멀티 쿠키 도메인 SSO : 여러 도메인으로 분산되어 있을 때 마스터 에이전트가 인증을 위임받아 수행

694.
SSO 구현에 사용되는 기술
- 웹 쿠키
- 커버로스
- SAML : 보안 도메인 간 인증 + 권한부여

695.
SSO 보안위협
- 인증정보 노출, 인증정보 재사용, 위장 위협

696.
SSO와 ID 정보관리 서비스 수행
ID 연계방식 또는 연합 ID 관리방식
- 서비스 제공자가 기존에 보유하고 있던 ID를 그대로 유지하면서 IDSP의 ID와 연계를 통해 SSO와 ID 관리를 달성하는 방식

697.
IAM
- 전사적 계정관리, 권한관리의 구현에 필요한 모든 요소들
- 계정관리를 담당하는 IM, 권한통제를 담당하는 AM
- 프로비저닝 : 로그인 ID를 발급하는 과정

698.
IAM
- EAM 기술을 포함
- SSO와 EAM 기술의 종속성 및 확장제약성 개선
- 모든 시스템에 대한 사용자 접근을 통일된 정책 및 방법으로 관리
- 자동적 권한 부여 및 관리 기능
- 통합자원관리 프로비저닝

699.
SSO
- Kerberos, SESAME, SPNEGO

+ RADIUS : 외부 사용자를 클라이언트-서버 방식으로 인증하는 프로토콜

700.
커버로스 프로토콜
- 데이터의 무결성, 기밀성, 부인방지
- 사용자, 클라이언트, 인증서버, 티켓발급서버, 응용서버
- 인증/티켓 서버가 정지되면 전체 서비스 중단

701.
Needham-Schroeder 키 분배
- 키분배 센터 이용
- 질의/응답 방식
- 재전송 공격에 취약
- 커버로스 프로토콜의 기반이 되었음

702.
커버로스 동작
- 사용자는 인증 서버로부터 티켓을 얻기 위해 로그인하여 인증 절차를 거친다
- 인증서버로부터 티켓승인서버에 로그인할 수 있는 티켓 요청

703.
커버로스 프로토콜의 세션키 전송 절차
1) 클라이언트>인증서버와 인증
2) 인증서버>티켓발급서버로부터 티켓발급허용
3) 티켓발급서버>클라이언트에게 티켓 발급
4) 클라이언트>티켓을 이용해 서버 접속
5) 서버>티켓확인 후 클라이언트 인증, 접속 허용

704.
커버로스 v4의 단점을 개선한 v5
- DES만 사용 -> 모든 종류 암호화 가능
- IP만 사용 -> 모든 종류 네트워크 주소 가능
- 티켓 유효기간 제한 -> 제한 없음

단점 : V5도 패스워드 사전공격에 약하다

705.
역할기반 접근통제RBAC
- 권한을 사용자에게 직접 할당하지 않고 역할에 할당하므로 정책관리를 용이하게 할 수 있다

706.
RBAC
- 인사이동이 잦은 조직에 적합
- 임의적/강제적 접근통제의 단점을 보완
- 최소권한의 원칙, 직무분리의 원칙

707.
유닉스/리눅스에서 소유자 권한을 변경시 chown을 사용한다
이와 관련된 접근제어 기법
=> ACL (Access Control List)
개개의 사용자가 디렉터리나 파일같은 특정 개체에 접근할 수 있는 권한을 운영체제에 알리기 위해 설정해 놓은 표

708.
ACL
- 개시자 또는 개시자 그룹이 소수일 때 편리
- 어떤 사용자들이 ACL 타깃에서 어떤 행위를 할 수 있는지 나타낸다
- 관련된 객체에 대해 접근행렬에서 열의 내용을 반영
- 접근권한 취소가 쉬움

709.
접근통제 모델
- 비바 : 강제적 접근통제 기반, 무결성
- 벨라파듈라 : 강제적 접근통제 기반, 기밀성
- 클락-윌슨 : 인가된 사용자가 허가받지 않고 데이터를 수정하는 것을 방지. 내외부 객체 일관성 보호

710.
패스워드 크래킹
Brute Force 공격기법
- 해킹 툴을 공유하는 사이트에서 John the Ripper 툴을 이용해 존재할 수 있는 모든 문자 조합의 경우를 생성해내는 시도를 하였다

'(필기) 정보보안기사&산업기사' 카테고리의 다른 글

필수기출1200 ~1060  (0) 2024.06.19
필수기출1200 ~ 900  (0) 2024.06.18
필수기출1200 ~ 506  (0) 2024.06.16
필수기출1200 ~ 443  (0) 2024.06.15
필수기출1200 ~353  (0) 2024.06.14