[도서 정리] 60. 공개키 암호 방식 - 보안의 기본 60. 공개키 암호 방식 - 보안의 기본 -공개키 암호 방식에서는 데이터의 암호화와 복호화에 서로 다른 키를 사용한다.암호화에 사용하는 키는 공개키라고 하며, 복호화에 사용하는 키는 비밀키라고 한다. (돼왕: 꼭 그런건 아니다.반대로 사용할 수도 있다) * 공개키 암호 방식의 장점 -공개키 암호 방식을 이용하는 가장 큰 장점은 키 관리의 편리함에 있다. -공통키 암호 방식에서는 데이터를 받는 사람 전원에게 동일한 키를 전달해야 한다.하지만 그중 누군가로부터 키가 유출되면 그 키로 데이터를 복호화할 수 있게 된다.그렇다고 해서 보내주는 사람별로 키를 마련하면 관리가 귀찮아진다. -공개키 암호 방식에서는 공개키만 상대에게 전달하면 된다.공개키 암호 방식에서는 암호화와 복호화에 다른 키를 사용하기 때문에 공개.. 2019. 12. 9. [도서 정리] 59. 공통키 암호 방식 - 보안의 기본 59. 공통키 암호 방식 - 보안의 기본 * 고전 암호와 현대 암호 -문자를 다른 문자로 바꾸는 방식이나 문자의 순서를 어떤 규칙에 따라 바꿔 넣는 방식은 고전 암호라고 부르는 것으로 지금은 거의 사용하지 않는다.지금 사용하고 있는 암호는 현대 암호라 부른다. -고전 암호는 암호의 방식(알고리즘)을 감춤으로써 성립되는 데 반해 현대 암호에서는 암호의 방식은 공개되어 있다.그 대신 감출 대상이 되는 것은 키라고 부른다.정보를 감춰서 송신하고 싶은 사람은 비밀을 주고받을 사람들끼리만 공유하는 키를 사용하여 공개 되어 있는 알고리즘을 사용하여 암호화와 복호화를 한다. * 공통키 암호 방식과 공개키 암호 방식 -공통키 암호 방식에서는 이 키의 길이(복잡함)가 보안의 강도(뚫기 어려운 정도)의 바로미터가 된다.현.. 2019. 12. 8. [도서 정리] 58. 페네트레이션 테스트 - 보안의 기본 58. 페네트레이션 테스트 - 보안의 기본 * 공격측이 압도적으로 유리한 게임? -사이버 보안에 있어 공격측과 방어측 중에서는 공격측이 압도적으로 유리하다고 한다.그 이유는... 1. 공격측은 크래커끼리 항상 공격 수단이나 툴의 정보 공유를 하고 있는데 방어측은 그렇지 않다.2. 방어측은 공격자가 어떤 수단으로 공격해 올지를 예측하는 것이 힘들다. 즉, 모든 공격에 견딜 수 있도록 준비해야 한다.3. 지금까지 알려져 있지 않은 공격을 당하는 경우 방어는 거의 불가능하다. -1, 2의 경우 방어측도 적어도 공격자와 똑같은 입장에 설 수 있다.그러기 위해서는 지금까지 침입에 사용된 알려진 공격 수단에 대한 정보를 수집하여 그것을 자신의 시스템에 시험해 보고 침입에 성공하는지 아닌지를 확인하면 된다.이것을 페.. 2019. 12. 7. [도서 정리] 57. 포트 스캔 - 보안의 기본 57. 포트 스캔 - 보안의 기본 * 포트는 전용 창구 -포트는 인터넷의 통신 프로토콜(TCP, UDP)용 통신의 송수신 창구이다.통신 프로토콜에 있어 전용 창구와 같은 것이다.0~65535까지 번호가 할당되어 있으며, 사용할 포트 번호는 통신의 목적에 따라 대개 정해져 있다.예를 들어 메일 송신(SMTP)는 25, 웹 브라우징(HTTP)는 80, TLS 암호화 앱 브라우징(HTTPS) 는 443 으로 되어 있다. * 사용하지 않는 포트는 닫아 둔다. -포트를 계속 열어 둔 채로(언제든지 통신을 할 수 있는 상태) 두는 것은 보안상 부적절하다.포트가 열려 있으면 외부로부터 의도하지 않은 통신을 받게 되어 취약성의 원인이 된다.포트는 간단한 설정으로 바로 열고 닫을 수 있으므로 사용하지 않는 포트는 닫아 .. 2019. 12. 6. [도서 정리] 56. 씬 클라이언트 - 보안의 기본 56. 씬 클라이언트 - 보안의 기본 * 씬 클라이언트의 역사 -씬 클라이언트는 펫 클라이언트에 대응하는 말이다.구체적으로 말하면 씬 클라이언트는 클라이언트 서버 시스템에 있어서 클라이언트 측에는 거의 아무런 처리를 하지 않고 대부분의 처리를 서버 측에 맡기는 시스템을 말한다.씬 클라이언트는 원래 1990~2000년대 전반에 널리 보급되던 시스템 구성이며 처리 방식이다.당시는 클라이언트 단말기의 메모리나 CPU 등의 처리 성능이 부족했었기 때문에 부하가 높은 처리를 가능한 한 성능이 높은 서버 측에서 수행함으로써 전체 처리의 퍼포먼스를 향상시키는 것을 목적으로 했었다. -그 후 PC 의 처리 성능이 눈에 띄게 향상되었기 때문에 서버 측에서 하던 처리를 클라이언트 측에서 수행하게 되었다.이런 시스템 구성이.. 2019. 12. 5. [도서 정리] 55. SELinux, TOMOYO Linux - 보안의 기본 55. SELinux, TOMOYO Linux - 보안의 기본 * SELinux( Security-Enhanced Linux ) -SELinux 는 TE(Type Enforcement)와 RBAC(Role Based Access Control)를 사용하여 시큐어 OS 의 요건인 강제 엑세스 제어(MAC)와 최소 특권을 구현하고 있다. -SELinux 에서는 사용자가 갖고 있는 권한보다 프로그램에 대해 허가된 조작이 더 우선시되는데, 이 조작을 기술하는 것이 TE 이며 RBAC 이다. -SELinux 에서는 프로그램에 대해 뭔가를 시킨다는 것을 ‘도메인'으로, 파일 등의 자원에 대해 ‘누구에 대해’, ‘뭔가를 시킨다’는 것을 ‘타입’으로 각각 정의할 수 있다.이것을 TE 라고 부른다.사용자에 대한 권한 부.. 2019. 12. 4. [도서 정리] 54. 시큐어 OS - 보안의 기본 54. 시큐어 OS - 보안의 기본 -시큐어 OS 란 기존의 OS 보다 보안성이 강화된 OS 의 총칭이다. -MAC(Mandatory Access Control: 강제 엑세스 제어)기존의 많은 OS 에 채택되어 있는 DAC(Discretionary Access Control: 임의 액세스 제어)에서는 오브젝트(파일 등)의 소유자가 각 오브젝트에 대한 엑세스 권한을 설정할 수 있다.한편 MAC 에서는 오브젝트의 소유자가 아니라 관리자가 보안 폴리시를 유지하고, 오브젝트의 엑세스 권한도 컨트롤한다.따라서 MAC 의 경우 관리자가 권한을 부여해 주지 않으면 소유자라고 해도 오브젝트의 엑세스 권한을 변경할 수 없다.이와 같이 함으로써 보다 견고하게 시스템을 보호할 수 있게 된다. -최소 특권Linux 와 같은 .. 2019. 12. 3. [도서 정리] 53. 랜섬웨어 - 보안의 기본 53. 랜섬웨어 - 보안의 기본 * 랜섬웨어란? -랜섬웨어(ransomware)란 감염된 사람의 컴퓨터 데이터를 인질로 잡아 몸값(랜섬)을 요구하는 멀웨어이다.인질을 잡는 방법은 감염시킨 컴퓨터의 데이터를 암호화여 읽을 수 없게 만드는 방법을 사용한다.현대의 암호화 기술로는 암호화를 푸는(복호화하는) 키가 없으면 자력으로 암호를 푸는 것은 거의 불가능하다. -랜섬웨어의 공격 대상은 컴퓨터뿐만 아니라 스마트폰 등이 감염되는 경우도 있다.전형적인 감염 경로는 표적형 공격에서도 사용되는 전자메일이다.랜섬웨어가 첨부된 메일을 실수로 열어 버리면 감염된 컴퓨터의 데이터가 암호화되어 볼 수 없게 된다. * 랜섬웨어에 대한 대처 -랜섬웨어에 걸렸을 떄 몸값을 지불해야 할까?지불해서는 안 되는 두 가지 이유가 있다.하.. 2019. 12. 2. [도서 정리] 52. 크로스 사이트 리퀘스트 포저리(CSRF) - 보안의 기본 52. 크로스 사이트 리퀘스트 포저리(CSRF) - 보안의 기본 -크로스 사이트 리퀘스트 포저리(Cross Site Request Forgery: CSRF)는 웹 페이지에 대한 요청(리퀘스트)을 위조(포저리)함으로써 ‘정당한 인증 완료 이용자’로 위장하여 처리를 실행하는 공격 수법이다. -이 공격 수법의 특징으로 공격자는 사용자를 공격함에 있어 정당한 인증 사용자로 위장하기 때문에 인증을 돌파할 필요가 없다는 점에 있다.복잡하고 견고한 비밀번호는 보안 대책이 되지 못한다. * CSRF 는 상당히 무섭다. -CSRF 는 인증이 필요한 중요한 기능(비밀번호 변경, 결제, 게시판 글쓰기 등)을 노린다.CSRF 에서는 사이트에 대한 요청(리퀘스트)이 공격자로부터가 아니라 모르는 사이에 공격의 발판이 된 정식 이.. 2019. 12. 1. 반응형 이전 1 ··· 28 29 30 31 32 33 34 ··· 242 다음