본문 바로가기
[도서 정리] 64. 방화벽 - 보안의 기본 64. 방화벽 - 보안의 기본 -외부의 공격으로부터 방어하는 것을 목적으로 컴퓨터에 설치하는 소프트웨어나 인터넷에 설치하는 하드웨어의 총칭.패킷 필터형 방화벽이나 앱 게이트웨이형 방화벽 등이 있다. -요즘은 인터넷을 경유하여 공격해 오는 것이 당연한 상황이기 때문에 시스템의 보안을 확보하는 데 있어서 방화벽은 필수적이다. * 방화벽으로 통신 가능 여부를 제어 -방화벽은 네트워크간 통신의 가능 여부를 제어한다.이 때 대상이 되는 통신의 종류는 기본적인 제품의 경우 내부 네트워크와 외부 네트워크 이렇게 두가지가 있다.사전에 이 두 종류의 네트워크를 정의한 후, 네트워크 간 통신의 가능 여부를 제어한다.보다 고기능의 제품의 경우는 위 두 종류에 더해 DMZ(DeMilitarized Zone)라 부르는 네트워크.. 2019. 12. 13.
[도서 정리] 63. 코드 서명 - 보안의 기본 63. 코드 서명 - 보안의 기본 * 코드 서명의 목적 -코드서명이란 배포할 프로그램 코드에 대한 서명으로, 해당 프로그램이 정당하다는 것을 증명하기 위해 붙인다.문서에 사인하는 것과 같다. -코드서명은 보안 패치와 같은 업데이트 프로그램을 배포할 때 특히 중요하다.업데이트 프로그램은 인터넷을 경유하여 배포되기 때문에 공격자가 정식 업데이트로 위장하여 멀웨어와 같은 프로그램을 삽입할 위험이 있다.이를 방지하기 위해 누가 그 프로그램 코드를 작성했는지를 검증하기 위해 코드서명을 사용한다. * 코드서명의 베이스가 되는 전자서명과 공개키 암호 방식 -코드서명의 베이스가 되는 것은 전자서명 기술이다.전자서명은 종이 대신 파일과 같은 디지털 데이터를 대상으로 다음의 두 가지를 검증할 수 있다. 1. 데이터가 원본.. 2019. 12. 12.
[도서 정리] 62. TLS - 보안의 기본 62. TLS - 보안의 기본 -TLS(Transport Layer Security) 및 그 이전 버전인 SSL(Secure Socket Layer)은 인터넷에서 통신할 때의 인증 및 통신 암호화 장치이다.TLS 나 SSL 라고 하면 암호화의 이미지가 강하지만 실제로 암호화 통신을 하는 데 있어서 가장 먼저 중요한 것은 통신이 신뢰할 만한지를 확인하는 프로세스이다.통신 상대가 누군가를 가장하고 있다면 암호화를 해도 결국 정보는 유출되기 때문이다. -TLS 는 처음에 핸드쉐이크 프로토콜이라고 해서 상대를 인증하기 위한 절차를 실행하는데, 이 절차 안에 서로의 상대가 갖고 있는 인증서를 받아 검증하는 스텝이 있다.인증서가 신원이 맞는지는 인증서의 인증국이 보내오는 리스트와 대조함으로써 확인할 수 있다. * .. 2019. 12. 11.
[도서 정리] 61. AES - 보안의 기본 61. AES - 보안의 기본 -AES(Advanced Encryption System)는 현재 각 나라의 암호 규격에 의해 이용이 권장되고 있는 공통키 암호 방식이다.1990년대는 DES(Data Encryption Standard)라는 공통키 암호 방식이 주류였지만, 컴퓨터의 성능 향상과 함께 DES 의 보안 강도(깨지기 어려운 정도)가 불안해지기 시작해서 1999년에 DES 해독에 필요한 시간이 24시간이 안 걸렸다는 점에서 새로운 암호화 방식이 강하게 요구되었고, 그래서 태어난 것이 AES 이다. -DES 키의 경우의 수는 2^56이다.즉, 공격자는 올바른 키를 발견하기 위해 2^56가지의 키를 시험해 볼 필요가 있다. (보통은 평균하여 그 반 정도) * AES 의 탄생 -공통키 암호 방식에서는 .. 2019. 12. 10.
[도서 정리] 60. 공개키 암호 방식 - 보안의 기본 60. 공개키 암호 방식 - 보안의 기본 -공개키 암호 방식에서는 데이터의 암호화와 복호화에 서로 다른 키를 사용한다.암호화에 사용하는 키는 공개키라고 하며, 복호화에 사용하는 키는 비밀키라고 한다. (돼왕: 꼭 그런건 아니다.반대로 사용할 수도 있다) * 공개키 암호 방식의 장점 -공개키 암호 방식을 이용하는 가장 큰 장점은 키 관리의 편리함에 있다. -공통키 암호 방식에서는 데이터를 받는 사람 전원에게 동일한 키를 전달해야 한다.하지만 그중 누군가로부터 키가 유출되면 그 키로 데이터를 복호화할 수 있게 된다.그렇다고 해서 보내주는 사람별로 키를 마련하면 관리가 귀찮아진다. -공개키 암호 방식에서는 공개키만 상대에게 전달하면 된다.공개키 암호 방식에서는 암호화와 복호화에 다른 키를 사용하기 때문에 공개.. 2019. 12. 9.
[도서 정리] 59. 공통키 암호 방식 - 보안의 기본 59. 공통키 암호 방식 - 보안의 기본 * 고전 암호와 현대 암호 -문자를 다른 문자로 바꾸는 방식이나 문자의 순서를 어떤 규칙에 따라 바꿔 넣는 방식은 고전 암호라고 부르는 것으로 지금은 거의 사용하지 않는다.지금 사용하고 있는 암호는 현대 암호라 부른다. -고전 암호는 암호의 방식(알고리즘)을 감춤으로써 성립되는 데 반해 현대 암호에서는 암호의 방식은 공개되어 있다.그 대신 감출 대상이 되는 것은 키라고 부른다.정보를 감춰서 송신하고 싶은 사람은 비밀을 주고받을 사람들끼리만 공유하는 키를 사용하여 공개 되어 있는 알고리즘을 사용하여 암호화와 복호화를 한다. * 공통키 암호 방식과 공개키 암호 방식 -공통키 암호 방식에서는 이 키의 길이(복잡함)가 보안의 강도(뚫기 어려운 정도)의 바로미터가 된다.현.. 2019. 12. 8.
[도서 정리] 58. 페네트레이션 테스트 - 보안의 기본 58. 페네트레이션 테스트 - 보안의 기본 * 공격측이 압도적으로 유리한 게임? -사이버 보안에 있어 공격측과 방어측 중에서는 공격측이 압도적으로 유리하다고 한다.그 이유는... 1. 공격측은 크래커끼리 항상 공격 수단이나 툴의 정보 공유를 하고 있는데 방어측은 그렇지 않다.2. 방어측은 공격자가 어떤 수단으로 공격해 올지를 예측하는 것이 힘들다. 즉, 모든 공격에 견딜 수 있도록 준비해야 한다.3. 지금까지 알려져 있지 않은 공격을 당하는 경우 방어는 거의 불가능하다. -1, 2의 경우 방어측도 적어도 공격자와 똑같은 입장에 설 수 있다.그러기 위해서는 지금까지 침입에 사용된 알려진 공격 수단에 대한 정보를 수집하여 그것을 자신의 시스템에 시험해 보고 침입에 성공하는지 아닌지를 확인하면 된다.이것을 페.. 2019. 12. 7.
[도서 정리] 57. 포트 스캔 - 보안의 기본 57. 포트 스캔 - 보안의 기본 * 포트는 전용 창구 -포트는 인터넷의 통신 프로토콜(TCP, UDP)용 통신의 송수신 창구이다.통신 프로토콜에 있어 전용 창구와 같은 것이다.0~65535까지 번호가 할당되어 있으며, 사용할 포트 번호는 통신의 목적에 따라 대개 정해져 있다.예를 들어 메일 송신(SMTP)는 25, 웹 브라우징(HTTP)는 80, TLS 암호화 앱 브라우징(HTTPS) 는 443 으로 되어 있다. * 사용하지 않는 포트는 닫아 둔다. -포트를 계속 열어 둔 채로(언제든지 통신을 할 수 있는 상태) 두는 것은 보안상 부적절하다.포트가 열려 있으면 외부로부터 의도하지 않은 통신을 받게 되어 취약성의 원인이 된다.포트는 간단한 설정으로 바로 열고 닫을 수 있으므로 사용하지 않는 포트는 닫아 .. 2019. 12. 6.
[도서 정리] 56. 씬 클라이언트 - 보안의 기본 56. 씬 클라이언트 - 보안의 기본 * 씬 클라이언트의 역사 -씬 클라이언트는 펫 클라이언트에 대응하는 말이다.구체적으로 말하면 씬 클라이언트는 클라이언트 서버 시스템에 있어서 클라이언트 측에는 거의 아무런 처리를 하지 않고 대부분의 처리를 서버 측에 맡기는 시스템을 말한다.씬 클라이언트는 원래 1990~2000년대 전반에 널리 보급되던 시스템 구성이며 처리 방식이다.당시는 클라이언트 단말기의 메모리나 CPU 등의 처리 성능이 부족했었기 때문에 부하가 높은 처리를 가능한 한 성능이 높은 서버 측에서 수행함으로써 전체 처리의 퍼포먼스를 향상시키는 것을 목적으로 했었다. -그 후 PC 의 처리 성능이 눈에 띄게 향상되었기 때문에 서버 측에서 하던 처리를 클라이언트 측에서 수행하게 되었다.이런 시스템 구성이.. 2019. 12. 5.
반응형