SW개발 보안의 3대 요소 (기/무/가)
3대 요소 | 설명 |
기밀성(Confidentiality) | 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성 |
무결성(Integrity) | 정당한 방법을 따르지 않고서는 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성과 고의/악의로 변경되거나 훼손 또는 파괴되지 않음을 보장하는 특성 |
가용성(Avaliaility) | 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속해서 사용할 수 있도록 보장하는 특성 |
SW개발 보안 용어 (자/위/취/위)
- 자산(Assets): 조직의 데이터 또는 조직의 소유자가 가치를 부여한 대상(예: 서버의 하드웨어, 기업의 중요 데이터)
- 위협(Threat): 조직이나 기업의 자산에 악영향을 끼칠 수 있는 사건이나 행위(예: 해킹, 삭제, 자산의 불법적인 유출, 위/변조, 파손)
- 취약점(Vulnerability): 위협이 발생하기 위한 사전 조건으로 시스템의 정보 보증을 낮추는데 사용되는 약점(예: 평문 전송, 입력값 미검증, 비밀번호 공유)
- 위협(Risk): 위협이 취약점을 이용하여 조직의 자산 손실 피해를 가져올 가능성
DoS(Denial of Service): 시스템을 악의적으로 공격해서 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격
Dos 공격의 종류
공격기법 | 설명 |
SYN플러딩(SYN Flooding) | TCP프로토콜의 구조적인 문제를 이용한 공격 서버의 동시 가용 사용자 수를 SYN패킷만 보내 점유하여 다른 사용자가 서버를 사용 불가능하게 하는 공격 공격자는 ACK를 발송하지 않고 계속 새로운 연결 요청을 하게 되어 서버는 자원할당을 해지하지 않고 자원만 소비하여 고갈됨 |
UDP플러딩(UDP Flooding) | 대량의 UDP패킷을 만들어 임의의 포트 번호로 전송하여 응답 메시지를 생성하게 생성하게 하여 지속해서 자원을 고갈시키는 공격. ICMP패킷은 변조되어 공격자에게 전달되지 않아 대기함 |
스머프(Smurf)/스머핑(Smurfing) | 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드케스팅(Directed Broadcasting)하여 마비시키는 공격 바운스 사이트라고 불리는 제 3의 사이트를 이용해 공격 |
죽음의 핑(PoD; Ping of Death) | ICMP패킷(Ping)을 정상적인 크기보다 아주 크게 만들어 전송하면 다수의 IP 단편화가 발생하고 수신측에서는 단편화된 패킷을 처리하는 과정에서 많은 부하가 발생하거나 재조합 버퍼의 오버플로우가 발생하여 정상적인 서비스를 못하게 하는 기법 |
랜드 어택(Land Attack) | 출발지IP와 목적지IP를 같은 패킷 주소로 만들어보냄으로써 수신자가 자기 자신에게 응답을 보내게 하여 시스템의 가용성을 침해하는 기법 |
티어 드롭(Tear Drop) | IP패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신 시스템이 문제를 발생하도록 만드는 DoS공격 공격자는 IP Fragment Offset값을 서로 중첩되도록 조작하여 전송하고, 이를 수신한 시스템이 재조합 하는 과정에서 오류 발생, 시스템의 기능을 마비시키는 공격 |
봉크(Bonk)/보잉크(Boink) | 프로토콜의 오류 제어를 이용한 공격기법으로서 시스템의 패킷 재전송과 재조립이 과부하를 유발 봉크: 같은 시퀀스 번호를 계속 보냄 보잉크: 일정한 간격으로 시퀀스 번호에 빈 공간 생성 |
DDOS(Distributed DoS): DoS의 또다른 형태로 여러대의 공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 기법이다.
DDoS와 DoS의 차이: DoS는 직접 공격하고, DDoS는 공격을 하도록 지시한다. DoS는 한 사람에 의해 공격을 감행하는 반면 DDoS는 수많은 감염 호스트를 통해 공격을 감행한다.
DDoS 공격 구성요소 (H/A/M/A/D)
- 핸들러(Handler): 마스터 시스템의 역할을 수행하는 프로그램
- 에이전트(Agent): 공격 대상에 직접 공격을 가하는 시스템
- 마스터(Master): 공격자에게서 직접 명령을 받는 시스템
- 공격자 (Attacker): 공격을 주도하는 해커의 컴퓨터
- 데몬 프로그램(Daemon): 에이전트 시스템의 역할을 수행하는 프로그램
DDOS공격 도구
공격 도구 | 설명 |
Trinoo | 많은 소스로부터 통합된 UDP flood 서비스 거부 공격을 유발하는데 사용되는 도구 Trinoo 공격은 몇 개의 서버들과 많은 수의 클라이언트들로 이루어짐 |
Tribe Flood Network | TFN은 trinoo와 거의 유사한 분산 도구로 많은 소스에서 하나 혹은 여러 개의 목표 시스템에 대해 서비스 거부 공격을 수행할 수 있는 도구 |
Stacheldraht | 분산 서비스 거부 에이전트 역할을 하는 Linux 및 Solaris 시스템용 멀웨어 도구 |
DRDoS(Distrubuted Reflection DoS)공격: 공격자는 출발지 IP를 공격대상 IP로 위조하여 다수의 반사 서버로 요청정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아 서비스 거부가 되는 공격
애플리케이션 공격
공격기법 | 설명 |
HTTP GET 플러딩 | Cache Control Attack 공격 과도한 Get메시지를 이용하여 웹 서버의 과부하를 유발시키는 공격 |
Slowloris(Slow HTTP Header DoS) | HTTP GET메서드를 사용하여 헤더의 최종 끝을 알리는 개행 문자인 \r\n\r\n을 전송하지 않고, \r\n만 전송하여 대상 웹 서버와 연결상태를 장시간 지속시키고 연결 자원을 모두 소진시키는 서비스 거부 공격 |
RUDY(Slow HTTP POST DoS) | 요청 헤더의 Content-Length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결 상태를 유지시키는 공격 |
Slow HTTP Read DoS | TCP윈도 크기와 데이터 처리율을 감소시킨 상태에서 다수 HTTP 패킷을 지속적으로 전송하여 대상 웹 서버의 연결상태가 장시간 지속, 연결 자원을 소진시키는 서비스 거부 공격 |
Hulk DoS | 공격자가 공격 대상 웹 사이트 웹 페이지 주소를 지속적으로 변경하면서 다량으로 GET요청을 발생시키는 서비스 거부 공격 주소(URL)을 지속적으로 변경시키는 이유는 임계치 기반의 디도스 대응 장비를 우회하기 위한 방법 |
Hash DoS | 웹 서버는 클라이언트 HTTP요청을 통해 전달되는 파라미터를 효율적으로 저장하고 검색하기 위한 자료 구조로 해시 테이블을 주로 사용 공격자는 이러한 특성을 악용하여 조작된 많은 수의 파라미터를 POST방식으로 웹 서버로 전달하여 다수의 해시 충돌을 발생시켜서 자원을 소모시키는 서비스 거부 공격 |
네트워크 공격
공격기법 | 설명 |
스니핑(Sniffing) | 공격대상에게 직접 공격을 하지 않고 데이터만 몰래 들여다보는 수동적 공격 기법 |
네트워크 스캐너(Scanner)/스니퍼(Sniffer) | 네트워크 하드웨어 및 소프트웨어 구성의 취약점 파악을 위해 공격자가 취약점을 탐색하는 공격 도구 |
패스워드 크래킹(Password Cracking) | 사전 크래킹 공격: 시스템 또는 서비스의 ID와 패스워드를 크랙하기 위해서 ID와 패스워드가 될 가능성이 있는 단어를 파일로 만들어 놓고 이 파일의 단어를 대입하여 크랙하는 공격기법 무차별 크래킹 공격: 패스워드로 사용될 수 있는 영문자, 숫자, 특수문자 등을 무작위로 패스워드에 입력해서 알아내는 기법 패스워드 하이브리드 공격: 사전 공겨격과 무차별 공격을 결합하여 공격하는 기법 레인보우 테이블 공격: 패스워드 별로 해시 값을 미리 생성해서 테이블에 모아 놓고, 크래킹 하고자 하는 해시 값을 테이블에서 검색해서 역으로 패스워드를 찾는 공격 기법 |
IP스푸핑(IP Spoofing) | 침입자가 인증된 컴퓨팅 시스템인 것처럼 속여서 타깃 시스템의 정보를 빼내기 위해 본인의 패킷 헤더를 인증된 호스트의 IP 어드레스로 위조하여 타깃에 전송하는 기법 |
ARP 스푸핑(ARP Spoofing) | ARP스푸핑은 공격자가 특정 호스트의 MAC주소를 자신의 MAC주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송하여 희생자의 ARP Cache Table에 특정 호스트의 MAC정보를 공격자의 MAC정보로 변경, 희생자로부터 특정 호스트로 나가는 패킷을 공격자가 스니핑하는 공격 기법 |
ICMP Redrict 공격 | ICMP 리다이렉트는 3계층에서 스니핑 시스템을 네트워크에 존재하는 또다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격기법 |
트로이목마(Trojan Horses) | 악성 루틴이 숨어 있는 프로그램으로 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 프로그램 |
버퍼 오버플로우 공격: 버퍼오버플로우 공격은 메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 이로 인해 프로세스의 흐름을 변경시켜서 악성 코드를 실행시키는 공격기법이다.
버퍼 오버플로우 공격 유형
- 스택 버퍼 오버플로우 공격: 메모리 영역 중 Local Value나 함수의 Return Address가 저장되는 스택 영역에서 발생하는 오버플로우 공격; 스택 영역에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력 하여 복귀 주소를 변경하고 공격자가 원하는 임의의 코드를 실행하는 공격 기법
- 힙 버퍼 오버플로우 공격: 프로그램 실행 시 동적으로 할당되는 힙 영역에 할당된 버퍼 크기를 초과하는 데이터를 입력하여 메모리의 데이터와 함수 주소 등을 변경, 공격자가 원하는 임의의 코드를 실행하는 공격기법
백도어(Backdoor): 어떤 제품이나 컴퓨터 시스템, 암호시스템 혹은 알고리즘에서 정상적인 인증 절차를 우회하는 기법이다.
주요 시스템 보안 공격기법
- 포맷 스트링 공격
- 포맷 스트링을 인자로 하는 함수의 취약점을 이용한 공격으로 외부로부터 입력된 값을 검증하지 않고 입출력 함수의 포맷 스트링을 그대로 사용하는 경우 발생하는 취약점 공격기법
- 레이스 컨디션 공격
- 둘 이상의 프로세스나 스레드가 공유자원을 동시에 접근할 때 접근 순서에 따라 비정상적인 결과가 발생하는 조건
- 키로거 공격
- 컴퓨터 사용자의 키보드 움직임을 탐지해서 저장하고, ID나 패스워드, 계좌번호, 카드번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 공격
- 루트킷
- 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이 목마 설치, 원격 접근, 내부 사용흔적 삭제, 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능을 제공하는 프로그램의 모음
인증 기술의 유형 (지/소/생/특)
- 지식기반 인증: 사용자가 기억하고 있는 지식
- 소지기반 인증: 소지하고 있는 사용자 물품
- 생체기반 인증: 고유한 사용자의 생체 정보
- 특징기반 인증: 사용자의 특징을 활용
서버 접근 통제 유형
유형 | 설명 |
임의적 접근 통제(DAC; Discretionary Access Control) | 시스템에 대한 접근을 사용자/그룹의 신분 기반으로 제한하는 방법 |
강제적 접근 통제(MAC; Mandatory Access Control) | 시스템 정보의 허용등급을 기준으로 사용자가 갖는 접근허가 권한을 근거하여 시스템의 접근을 제한하는 방법 |
역할기반 접근 통제(RBAC; Role Based Access Control) | 중앙 관리자가 사용자와 시스템의 상호관계를 통제하며 조직 내 맡은 역할에 기초하여 자원에 대한 접근을 제한하는 방법 |
벨-라파듈라 모델: 기밀성을 강조, 비바모델: 무결성을 보장
IPSec(Internet Protocol Security): IPSec는 IP계층(3계층)에서 무결성과 인증을 보장하는 인증 헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용한 IP보안 프로토콜이다.
SSL(Secure Socket Layer)/TLS(Transport Layer Security): SSL/TLS는 전송계층(4계층)과 응용계층(7계층) 사이에서 클라잉너트와 서버간의 웹 데이터 암호화(기밀성), 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜이다.
S-HTTP(Secure Hypertext Transfer Protocol): S-HTTP는 웹상에서 네트워크 트래픽을 암호화하는 주요 방법 중 하나로 클라이언트와 서버 간에 전송되는 모든 메시지를 각각 암호화하여 전송하는 기술이다.
'공부 > 정보처리기사' 카테고리의 다른 글
2021 정보처리기사 (1회 필기 & 1~3회 실기) 후기 & 시험 공부 방법 (2) | 2021.12.02 |
---|---|
[12] 서버 프로그램 구현 (개발 환경, 형상 관리, 모듈) (0) | 2021.10.10 |
[11-1] 절차형 SQL (0) | 2021.10.09 |
[11] SQL응용 -데이터베이스의 기본 (DDL, DML, DCL) (0) | 2021.10.08 |
[10] 프로그래밍 언어 활용 ,포인터, 오버로딩, 오버라이딩 (0) | 2021.10.06 |
댓글