재생공격 (Reply Attack) : 데이터(ID/PW)를 다시사용하는 공격


    ★<예방법>★

    1.  Time Stamp (시간)

    2. Sequence Number (순서번호)

    3. Nonce (난수, Random)


    1. 패스워드의 종류


    1 - 1. OTP (One Time Password)    : 카드형, 토큰형

    OTP 종류 : 동기식(시간), 비동기식(시도 - 응답)


    암호화 방법

    [그림]




    1) 동기식

    생성요소 : TimeStamp, 비밀키 값, 알고리즘


    2) 비동기식 (시도 - 응답 방식)

    상호 인증 방식

    생성요소 : Challenge 값(난수), 비밀키 값, 알고리즘


    1 - 2. 스마트 카드

    한장의 카드로 인증, 지불, 통합서비스를 지원한다.


    ★공격방법★

    1) MicroProbing : 직접 표면에 접근하여 정보를 빼내는 기술

    2) Software Attack : 프로토콜, 알고리즘의 취약점을 이용하여 공격하는 기술

    3) Eavesdropping : 전자파 도청

    4) Fault Generation Technology :비정상 환경을 조건을 이용하여 프로세서가 오작동하게 하는 기술


    1 - 3. 토큰

    사용자 인증을 위해 송수신 소프트웨어를 탑재한 휴대 하드웨어 장치


    1 - 4. 생체인증

    지식 소유기반의 문제를 해결하기 위해 나온 TYPE-III TYPE-IV의 인증 방식

    행동, 존재기반의 인증을 사용한다.


    생체인증 시스템 설계시 고려사항


    1. 정확성(Accuracy)        FRR(TYPE-I)                FAR(TYPE-II)

      FALSE (-)                  FALSE (+)

    2. Speed & Throughput Rate

    3. Acceptability

    4. Registration time


    사용자의 편의성을 위해서는 FRR을 낮추고 보안의 엄격성을 위해서는 FAR을 낮추어야 한다.


    생체 인증 시스템의 단점 : 

      표준화가 미흡하다.

      성능, 유지관리가 힘들다.

      프라이버시의 침해가 생길 수 있다.

      에러율이 항상 존재한다.



    2. 인증 시스템


    2 - 1. Single Sign On(SSO)

    각 시스템별로 ID/PW를 따로 사용하면서 패스워드의 분실, 망각, 노출의 위험성이 높아지고, 관리가 어려워진 것을 보안하기 위해 SSO 가 등장하였다.


    사용자의 편리성과 가용성에 중점을 둔 솔루션


    장점 : 하나의 ID/PW로 모든 시스템에 접근이 가능하다.

    패스워드의 관리와 편의성이 증가하여 생산성이 증가한다.

      분실 처리관련 자원비용이 감소하여 관리구성비용이 적어진다.

      보안성이 증가한다.

      퇴직자의 계정 및 네트워크의 즉시, 효과적 중지가 가능하다.


    단점 : 하나의 네트워크 장애 유일점(SPOF)이 된다.


    SSO 의 대표 인증 서버

     커버로스(Kerberos)

    Authentication, Accounting, Auditing 세가지 기능을 가진 서버

    대칭키 암호 기법을 사용하는 티켓 기반의 인증 방식을 사용한다.


    구성요소 : KDC(Key Distiribution Center) - 모든 사용자와 암호키를 유지하고 신뢰가능한 제 3기관으로 티켓 생성(TGS), 인증 서비스(AR)를 제공한다.


    용어 : Principle - 커버로스의 프로토콜을 사용하는 것들을 칭하는 단어

      Ticket - 커버로스만의 인증 토큰, 이름, 발급시간, 유효시간을 가지어 재생공격을 막을 수 있다.


    특징 : TIME STAMP를 사용하여 재생공격을 예방한다

      신뢰할 수 있는 제 3의 기관 KDC를 사용한다.

      KDC와 Principle만이 내부에서 특정 비밀키를 공유하므로 외부의 도청으로부터 보호할 수있다.


    단점 : 패스워드 추측공격에 약하다.

      Ticket Capture을 당하여 암호화키가 훔쳐질 수 있다.

      UDP기반으로 대부분의 방화벽에서 자주 차단된다.


    2 - 2. 중앙집중 접근통제 관리


    사용자의 접근 구현, 감시, 변경, 검사를 중앙에서 관리하여 통제가 용이


    단점 : 병목현상을 일으킬 수 있는 SPOF가 존재한다.


    1) AAA서버

    Authorization, Authentication, Accounting 


    2) RADIUS(Remote Authentication Dial-In User Service)

    전화 접속 사용자에 대한 표준 인증 프로토콜(UDP기반)


    3) Diameter

    기존 RADIUS 의 보안측면을 개선

    TCP기반의 신뢰성의 향상


    4) TACACS(Terminal Access Controller Access Control Service)

    인증과 권한부여를 합친 인증 프로토콜

    암호화되지 않은 UDP 프로토콜을 사용


    5) TACACS+

    인증부여, 권한부여, 과금부여기능의 분리

    암호화 구현

    TCP 기반의 프로토콜을 사용


    - 원격 접속 인증 프로토콜


    I. SLIP : 데이터 전송, 평문


    II. PPP : 데이터 전송, 오류제어, 인증

    인증 방식

    PAP : 패스워드 인증방식, 평문

    CHAP : 암호화, Challenge값을 사용


    3. 접근통제


    데이터 인증/허가


    1. MAC(Mandatory Access Control)

    개요

    주체가 가진 접근 등급에 근거하여 객체에 대한 등급을 제어, 등급은 보안 레이블(Lable)에 의해 제한됨(레이블에 의존적)

    보안 레이블 = 레벨 + 카테고리

    소유자가 아닌 관리자에 의한 카테고리 분류

    군대, 정부, 보안이 중요한 시스템에서 사용한다.

    권력 독점의 방지를 위해 최고레벨의 주체는 최고 레벨의 객체만 변경이 가능하다


    카테고리를 보고 접근을 판단한다.

    [ 그림 ]



    목적 : 알필요성의 원칙에 의하여 자료접근이 가능하다.


    장점 : 보안이 매우 엄격하다.

    단점 : 모든접근에 대해 레이블링해야하므로 시간이 많이들고, 성능이 저하된다. 개발, 구현의 어려움이 있다.


    종류

    Rule-Based MAC

    주체, 객체의 특성에 관계된 특정 규칙에 따른 접근통제

    Multi-level Policy

    객체별 지정된 허용등급 할당하여 운영


    2. DAC(Discretionary Access Control)

    개요

    데이터의 소유자나 사용자나 사용자의 그룹의 신분에 따라 임의로 접근을 제어하는 방식(Identity)

    접근제어 목록을 만들어 사용한다.

    R(읽기),W(쓰기),X(실행)


    소유자가 사용자나 그룹의 신분에 따라 접근을 제어한다.


    장점 : 임의적이라 상업적으로 많이쓰인다.

    담점 : 주체의 신분이 중요하므로 다른사람의 신분으로 위장하여 접근하면 막지 못한다.


    종류

    Identity-DAC


    3.NON-DAC(Non - Discretionary Access Control)

    주체역할에 기반한 접근통제

    기업 내 잦은 이동이나 조직특성에 밀접히 적용하기에 적절한 방식이다.


    [ 그림 ]


    종류

    RDAC(Role Based Discretionary Access Control)


    ' > 정보보안개론' 카테고리의 다른 글

    1. 정보보안개론  (0) 2017.05.14
    7. 정보보안개론  (0) 2017.04.15
    5. 정보보안개론  (0) 2017.04.01
    4. 정보보안개론  (0) 2017.03.24
    3. 정보보안개론  (0) 2017.03.18
    Posted by Config