윈도우 인증 구성 요소 ① LSA (Local Security Authority) 모든 계정의 로그인에 대한 검증 및 시스템 자원에 대한 접근 권한을 검사 계정명과 SID(Security ID)를 매칭하여 SRM이 생성한 감사 로그를 기록 ② SAM (Security Account Manager) 사용자, 그룹 계정 및 암호화된 패스워드 정보를 저장하고 있는 데이터베이스 ③ SRM (Security Reference Monitor) 인증된 사용자에게 SID(Security ID) 부여 SID를 기반으로 시스템 자원에 대한 접근을 허용할지 여부 결정 후 감사 메시지 생성 로컬 인증 Winlogon 화면(로그인 창)에서 아이디와 패스워드를 입력 ➜ LSA 서브시스템이 인증 정보를 받아 로컬 인증용이면 NTL..
1. 침입차단 시스템 (Firewall) 네트워크를 경유해서 내부 시스템으로 진입하는 트래픽을 모니터링하고 접근 통제를 적용하며 시스템에 접근이 허용 가능한 사용자, IP, 포트를 결정 인바운드 규칙 : 외부에서 내부로 들어오는 패킷 중 어떤 IP, 프로토콜, 포트 및 프로그램을 차단할 것인지 허용할 것인지 설정 아웃바운드 규칙 : 내부에서 외부로 〃 리버스 텔넷(Reverse Telenet) : 내부 망에서 외부 망으로 telenet을 통하여 연결하는 것이 리버스 텔넷 1.침입차단 시스템 구현 방식에 따른 유형 패킷 필터링 : 특정 IP, 포트, 프로토콜 차단 및 허용. 유연성↑- 네트워크 계층, 전송 계층 애플리케이션 게이트웨이 : 접근 통제, 로그 관리. Proxy Gateway, 보안성↑, 유연성..
분산 서비스 거부 공격 (DDoS) 1.TCP SYN Flooding SYN 패킷을 요청하여 서버가 SYN/ACK 패킷을 무의미한 주소로 전송하게 함 대량의 요청 패킷 전송으로 서버의 대기 큐가 가득 차서 Dos 상태가 됨 2.ICMP Flooding (Smurfing Attack) 다수의 호스트가 존재하는 네트워크에 ICMP Echo 패킷을 Broadcast로 전송하여 다량의 응답 패킷이 공격 대상 서버로 집중하게 하여 마비 서비스 및 포트가 필요없음 3.Tear Drop Fragment(offset 값) 재조합 취약점 이용 4.Ping of Death Ping을 이용하여 ICMP 패킷을 MTU 이상의 패킷 크기로 전송하여 시스템 마비 5.Land Attack 송신자 IP주소- 수신자의 IP주소를 같게..
TCP/IP 4계층 4. Application : HTTP, SMTP, FTP, SNMP 3. Transport : TCP, UDP 2. Internet : IP, ICMP, ARP 1. Network Access : CSMA/CD, CSMA/CA Application 계층 HTTP (TCP 80) State-less ( 지속적으로 연결x, 요청이 있을 때 연결 후 종료 ) HTTP Header-Body 구분 : \r\n\r\n 개행문자 HTTP 응답코드 200은 성공적으로 처리한 것 HTTP 요구방식 GET : 데이터를 URL에 포함 POST : 데이터를 Body에 포함 OPTIONS : 응답 메시지 없이 전송 PUT : 메시지 + URL(데이터) DELETE : URL 지정된 자원 삭제 TRACE :..
01. 리눅스 구조 1) 커널(kernel) 주기억장치(Main Memory)에 상주하면서 사용자 프로그램을 관리하는 운영체제의 핵심 역할 커널은 프로세스 스케줄링, 기억장치 관리, 파일 관리, 입출력(I/O), 시스템 호출 등을 수행 시스템 호출 : 사용자 프로그램이 커널에 접근하는 인터페이스를 제공 2) 셸(Shell) 명령어 해석기 역할 3) 파일 시스템(File System) 계층적인 트리 구조 형태 02. 리눅스 파일 시스템 1) 파일 시스템 구조 부트블록(Boot Block) : 컴퓨터 시스템 부팅 슈퍼블록(Super Block) : 파일 시스템의 크기, 여유 공간(빈 블록 리스트), 파일 시스템 이름 등의 정보 i-node : 소유자, 파일 크기, 데이터블록 주소, 변경정보, 생성시간 → 파..
프로토콜 어떤 목적을 달성하기 위해 2명 이상이 참여하는 유한한 일련의 단계 암호 프로토콜 : 암호 기술을 사용하는 프로토콜 프로토콜의 각 메시지의 의미를 보장하고, 참여자 또는 제 3자가 부정을 하지 못하도록 하기 위함 참여자 - 1 서로 인증하거나 키를 공유하기 원하는 앨리스(Alice, A)와 밥(Bob, B) 앨리스와 밥 모두에 의해 신뢰되는 제 3의 신뢰기간(TTP)인 트렌트(Trent, T) 참여자 - 2 수동적 도청자 : 이브(eve) → 메시지를 마음대로 도청 가능 적극적 공격자 : 멜로리(Mallory) → 메시지를 수정,삭제,재전송하거나 네트워크에 메시지를 주입할 수 있음 멜로리는 잘 설계된 암호학적 메커니즘을 해독할 수 없음 인증 프로토콜 목표 : 앨리스가 자신의 신분을 밥에게 증명하..
인증 메시지 인증(데이터 출처 인증)과 개체 인증으로 구별 메시지 인증 기법 대칭 키 암호 해쉬함수 메시지 인증 코드 (MAC) 전자 서명 메시지 인증 대칭 키 암호 이용 → 기밀성 해쉬 함수 H 이용 (a) : 해시 값과 메시지를 결합하여 암호화 → 기밀성 & 메시지 인증 (b) : 해시 값을 비밀 키로 암호화하여 메시지와 결합 → 메시지 인증 메시지 인증 코드 C 이용 (a) : 평문 메시지와 인증 코드 결합 → 메시지 인증 (b) : 메시지와 인증 코드를 결합하여 암호화 → 기밀성 & 메시지 인증 (c) : 암호화 된 메시지와 인증 코드 결합→ 기밀성 & 메시지 인증 ( 검증 면에서는 (b)보다 빠름 ) 전자 서명 이용 (a) : 공개키 암호 이용 → 기밀성 (b) : 전자 서명 이용 → 메시지 인..
전자 서명 ( Digital signature ) 전자적 문서에 서명하고, 그 문서에 대한 서명자의 유일한 신원 증명과 서명 문서의 일체 내용을 검증하기 위한 행위 서명할 당시의 내용을 인증 가능 분쟁 시 제 3자가 확인 가능 → 부인방지 서명 작성과 서명 검증 전자 서명에서는 서명용 키와 검증용 키가 나누어져 있음 서명용 키는 서명을 하는 사람만이 가지고 있음 검증용 키는 서명을 검증하는 사람이라면 누구라도 가질 수 있음 전자 서명은 공개 키 암호에서 사용하는 키를 역으로 사용 함으로써 실현 메시지를 개인 키로 암호화 하는 것이 서명 작성 암호문을 공개 키로 복호화 하는 것이 서명 검증 공개키 암호는 누구라도 암호화 가능 디지털 서명은 누구라도 서명검증 가능
공개키 암호 비대칭 암호 : 암호화 키 ≠ 복호화 키 암호화 키를 가지고 있는 사람이라면 누구든지 암호화 할 수 있음 암호화 키를 가지고 있어도 복호화 할 수는 없음 복호화 할 수 있는 것은 복호화 키를 가지고 있는 사람 뿐임 암호화를 위한 키와 복호화를 위한 키, 두 개의 키 쌍을 가짐 → 공개키(public key) 개인 키(private key) 공개 키(public key) 암호화 키는 일반에게 공개해도 무방 공격자에게 공개 키가 공격받는 것을 신경 쓸 필요가 없음 개인 키(private key) 복호화 키는 미공개 → 이 키는 본인만 알고있어야 함 공개 키와 개인 키는 둘이 한 쌍 → 키 쌍 공개 키로 암호화한 암호문은 그 공개 키와 쌍이 되는 개인 키가 아니면 복호화할 수 없움 키 쌍을 이루고..
암호기술 암호 해독 복호화(decrypt) : 정당한 수신자가 암호문을 평문으로 바꾸는 것 암호 해독 : 수신자 이외의 사람이 암호문으로부터 평문을 복원하려고 시도하는 것 암호 해독자 : 나쁜 의도를 가진 자 or 암호 연구자 대칭 암호 vs 비대칭 암호 대칭 암호(symmetric cryptography) 암호화 할 때 사용하는 키와 복호화 할 때 사용하는 키가 동일한 암호 알고리즘 관용 암호, 비밀키 암호, 공유키 암호 비대칭 암호(asymmetric cryptography) 암호화를 할 때 사용하는 키와 복호화를 할 때 사용하는 키가 서로 다른 암호 알고리즘 공개 키 암호 DES DES(Data Encryption Standard) : 표준 규격으로 채택된 대칭 암호 암호화/복호화 64비트 평문을 ..
정보보호 개념 정보의 수집,가공,저장,검색,송.수신 중 정보의 훼손,변조 등을 방지하기 위한 관리적, 기술적 수단을 강구하는 것 보안의 3요소(CIA traid) 기밀성(Confidentiality) : 개인 프라이버시와 비밀 정보를 보호하기 위한 수단 무결성(Integrity) : 정보에 대한 부인방지와 진실성 보장, 부적절한 정보 수정 및 파괴 방지 가용성(Availability) : 정보를 적시, 안정된 접근 및 사용 보장 💡 기밀성 손실은 정보에 대한 불법적 노출 💡 무결성 손실은 메시지에 대한 불법적 수정과 파괴 💡 가용성 손실은 정보 혹은 정보 시스템에 대한 접근 실패 OSI Security Architecture 보안 요구 사항을 정의하고 제공하기 위한 체계적인 방법을 정의 보안공격(Secu..