보안 기법

암호
  • 안전한 보호 방법이 없을 때 컴퓨터 시스템 내 객체 보호를 위해 이용한다.
  • 자원의 이용에 대한 요구가 있을때 마다 암호를 요청, 암호가 정당하면 액세스를 허용한다.
암호화
  • 신뢰할 수 없는 링크를 통해 전송되는 정보를 보호하는 방법으로 가장 널리 사용된다.
  • 정보가 전송되기 전 암호화 되고 목적지에 도달해 미리 제공된 비밀리에 의해 데이터가 복호화 된다면 안정된 정보 전송이 이루어진다.
  • 해독하기 어려운 암호화 기법 개발이 중요하다.
암호의 기능
  • 비밀성
  • 인증
  • 무결성 검사
  • 전자서명
암호의 문제
  • 암호의 비밀유지가 어렵다.
  • 추측이나 우연한 노출로 인해 알려질 수 있다.
대칭형 암호화 기법
  • 가장 널리 알려진 방법으로 단일키 암호화 알고리즘
  • 암호화 및 복호화 알고리즘, 두 알고리즘에 사용할 비밀키 하나를 이용한다.
  • 비밀키(개인키)를 사용해 데이터를 암호화 한다.
  • 데이터 암호화 표준 기법. IBM 이 개발, 1977년 MIST 가 표준 암호화 기법으로 채택하였다.
  • 대칭형 암호화 기법 중 가장 널리 사용된다.

공개키 암호화 기법

RSA 암호화 기법
  • 코드화하기 간단하나, 암호문 해독이 매우 어렵다.
인증
  • 서로 교환하는 정보의 무결성을 확인하는 메시지 인증과 송/수신자의 정당성을 확인하는 사용자 인증 두 가지 방법으로 구분한다.

메시지 인증

  • 서로 교환하는 정보의 무결성을 확인하는 메시지 인증과 송/수신자의 정당성을 확인하는 사용자 인증 두 가지 방법으로 구분한다.
  • 전송 받은 메시지의 무결성을 확인하기 위해 MAC 생성 시 사용한 비밀키를 이용하여 동일한 방법으로 MAC 을 생성한 후 전송받은 MAC 값과 비교한다.
HMAC 함수
  • 해시 함수를 이용한 MAC 생성 함수
  • 해시 함수의 입력에 사용자의 비밀키와 메시지를 동시에 포함해서 해시코드를 구한다.
사용자 인증
  • 서버 상의 특정 디렉토리를 아이디, 암호 입력 등의 특별한 과정을 거친 후 기능을 사용할 수 있도록 하는 방법
  • 사이버 공간에서 본인이라고 주장하는 어떤 실체에 대해 그 신원을 확인할 수 있도록 해주는 기법
디지털 서명 기법
  • 부인 봉쇄
  • 공개키 암호 시스템을 사용할 때와 반대
  • 서명의 검증은 서명자의 공개키(검증키)를 사용한다.

네트워크 보안

방화벽
  • 다른 네트워크의 사용자들로부터 네트워크 자원들을 보호하는 침입차단시스템
  • 공개 되지 않은 자원에 대한 외부인의 액세스를 막고, 접속해야 할 외부의 자원들을 통제한다.
  • 라우터 프로그램과 밀접하게 동작한다.
  • 네트워크 패킷들을 수신처로 전달할 것인지를 결정하기 위해 검사하여 허위 패킷을 여과한다.
  • 악성 내부자에 대해 보호 불가능, 내부 호스트에 강제적인 보안 기법으로 제한한다.
침입탐지시스템(IDS)
  • 적극적인 방어 기법으로 침입 사실을 빠르게 검출, 침입자를 봉쇄하여 시스템의 손실과 데이터의 훼손을 최소화한다.
  • 정보 시스템의 기밀성, 무결성, 가용성을 침해하는 모든 행위를 탐지한다.
  • 통계적 변화 탐지
  • 규칙기반 변화 탐지
  • 상태 변이 분석
트래픽 채우기
  • 트래픽 양 분석 공격을 방어하기 위한 수단
  • 여분의 데이터를 삽입해 데이터를 일정한 길이로 만들어 트래픽 분석의 위협을 방어한다.
  • 여분의 데이터 삽입 후의 데이터 길이는 실제 트래픽 에서 발생하는 데이터의 최장 길이보다 크다.
  • 프로토콜 데이터의 내용 암호화, 혹은 변형된 데이터가 실제 데이터와 구별이 안된다.
보안 운영체제를 탑재한 컴퓨터
  • 보안 운영체제란 운영체제의 보안상 결함으로 인해 발생할 수 있는 여러 형태의 해킹 공격으로부터 시스템을 보호하기 위한 커널 수준의 보안 방법
  • 시스템 사용자에 댜한 식별 및 인증, 강제적 그리고 임의적 액세스 제어, 감시 추적 및 침입 탐지 등 강력한 보안 기능 요소들을 포함한 운영체제 이를 탑재한 시스템이 신뢰 시스템

보안 운영체제

개요

  • 커널에 참조 모니터라 불리는 모듈을 통해 사용자가 어떠한 객체에 연산을 요청하더라도 항상 액세스를 제어해 승인과 거절을 수행한다.
위협 감시 기능의 침입 탐지 기능을 추가하여, 끊임없는 보안 위반을 탐지하고 의심 가는 행동을 검사한다.
  • 몇 개 이상의 부적절한 시도를 할 경우 암호를 추측하기 위한 시도로 판정, 액세스를 제한한다.
  • 로그의 확보를 통해 프로세스 단위로 파일, 디렉터리, 디바이스 등에 대한 상세한 액세스 연산 등을 파악
감사 데이터 자체가 안전하지 못하다면 침입자는 이를 변조해 자신의 행위를 추적할 수 없도록 변조해서 감춘다.
  • 감사 기능을 운영체제 내부에 구현하여 이러한 위협을 근본적으로 차단한다.
TCSEC 초안 재정
  • 1983년 미국, 오렌지 북이라 불리는 신뢰성 커퓨터 시스템 평가 기준
  • 7가지 등급 (보안이 약한 순서대로 A1, B3, B2, B1, C2, C1) 으로 분류
  • 보안정책, 신분확인 및 감사 추적 등의 책임성, 보증 및 연속적인 보호, 문서 부분 등의 기본적인 컴퓨터 보안 요구 사항을 규정해 보안 커널

보안 운영체제의 기능

식별과 인증 과정을 통해 로그인해야 한다.

  • 식별과 인증은 각 시스템 자원을 보호하기 위한 1차적인 보호 계층
  • 구조를 바꾸지 않고 여러가지 방법을 보안 개선할 수 있으나, 특별한 정보를 보호하려면 강력한 시스템 구조가 요구된다.
  • 보안 커널 설계의 기본 기능

영역 분리

  • 애플리케이션이나 사용자의 역할에 따라 액세스할 수 있는 정보의 영역을 제한하고 시스템의 제어 권한을 제한하는 것.
  • 임의의 애플리케이션이 자신과 무관한 정보 영역을 마음대로 액세스하거나 일반 사용자는 물론, 루트 사용자 계정이라도 보안 운영체제가 정의한 것 이외의 관리 업무를 단독으로 수행할 수 없도록 운영체제가 통제한다.

강제적인 액세스 제어

참조 모니터

  • 컴퓨터 하드웨어, 운영체제에 있는 제어 요소

감사 로그

  • 시간, 사용자 그리고 객체에 대한 모든 액세스 형태를 기록한 파일
  • 침입 탐지를 위한 기본 도구는 감사 기록
  • 감사 추적의 장점: 감사 자료 자체의 보안성