SW 개발 보안의 3요소
- Confidentiality(기밀성) : 인가된 사용자에 대해서만 접근이 가능하다.
- Integrity(무결성) : 인가된 사용자에 대해서만 수정이 가능하다.
- Availability(가용성) : 인가된 사용자는 권한 범위 내에서 언제든 접근이 가능해야 한다.
SW 개발 보안 용어
- 자산(Assets)
- 위협(Threat)
- 취약점(Vulnerability)
- 위험(Risk)
DoS 공격의 종류
- SYN 플러딩(SYN Flooding) : TCP 프로토콜의 구조적인 문제를 이용한 공격이다.
- UDP 플러딩(UDP Flooding) : 대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송하여 자원을 고갈시키는 공격이다.
- 스머프(Smurf)/스머핑(Smurfing) : 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에 패킷을 브로드캐스팅하여 마비시키는 공격이다.
- 죽음의 핑(Ping of Death) : 패킷을 아주 크게 만들어 전송하여 수신 측에서 단편화된 패킷을 재조합하는 과정에서 발생하는 오버헤드를 이용한 공격이다.
- 렌드 어택(Land Attack) : 출발지 IP와 도착지 IP를 같은 패킷 주소로 만들어서 보내서 시스템의 가용성을 침해하는 공격이다.
- 티어 드롭(Tear Drop) : IP 패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신시스템에 문제가 생기도록 하는 공격이다.
- 봉크(Bonk) : 패킷을 분할하여 보낼 때 처음 패킷을 1번으로 보낸 후 다음 패킷을 보낼 때도 순서번호를 모두 1번으로 조작하여 보내는 공격이다.
- 보잉크(Boink) : 패킷의 중간 시퀀스 번호를 비정상적인 상태로 보내서 부하를 일으키게 하는 공격이다.
DDoS 공격 구성요소
세션 하이재킹
- TCP의 세션 관리 취약점을 이용한 공격기법이다.
세션 하이재킹의 탐지방법
- 비동기화 상태 탐지
- ACK 패킷 비율 모니터링
- 특정 세션에서 패킷 유실 및 재전송이 증가되는 것을 탐지
- 기대하지 않은 접속의 리셋 탐지
애플리케이션 공격
- HTTP GET 플러딩
- Slowloris
- RUDY Attack
- Slow Read Attack
- Hulk DoS
- Hash DoS
네트워크 공격
- 스니핑(Sniffing) : 공격대상에게 직접 공격을 하지 않고 데이터만 몰래 들여다보는 수동적인 공격 기법이다.
- 네트워크 스캐너(Scanner)/스니퍼(Sniffer) : 네트워크 하드웨어 및 소프트웨어 구성의 취약점 파악을 위해 공격자가 취약점을 탐색하는 공격 도구이다.
- 패스워드 크래킹(Password Cracking)
- 사전(Dictionary) 크래킹 : ID와 패스워드가 될 가능성이 있는 단어를 파일로 만들어 놓고 이 파일의 단어를 대입하여 크랙하는 공격이다.
- 무차별(Brute Force) 크래킹
- 패스워드 하이브리드 공격(Password Hybrid Attack) : 사전 크래킹과 무차별 크래킹의 혼합
- 레인보우 테이블 공격(Rainbow Table Attack) : 패스워드 별로 해시 값을 미리 생성해서 테이블에 모아 놓고, 크래킹 하고자 하는 해시 값을 테이블에서 검색해서 역으로 패스워드를 찾는 공격이다.
- IP 스푸핑(IP Spoofing) : 침입자가 인증된 컴퓨팅 시스템인 것처럼 속여서 타겟 시스템의 정보를 빼내기 위해서 본인의 패킷 헤더를 인증된 호스트의 IP 주소로 위조하여 타겟에 전송하는 기법이다.
- ARP 스푸핑(ARP Spoofing) : 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송하여 희상자의 ARP Cache Table에 특정 호스트의 MAC 정보를 공격자의 MAC 정보로 변경한다.
- ICMP Redirect 공격 : 패킷의 흐름을 바꾸는 공격이다.
- 트로이 목마(Trojan Hourses) : 프로그램을 실행하면 악성 코드가 실행되는 프로그램이다.
인증 기술
- 지식기반 인증
- 소지기반 인증
- 생체기반 인증
- 특징 기반 인증
서버 접근 통제의 유형
- 임의적 접근 통제(DAC) : 신분 기반 접근통제 정책
- 강제적 접근 통제(MAC) : 규칙 기반 접근통제 정책
- 역할 기반 접근 통제(RBAC) : 역할 기반 접근통제 정책
벨-라파듈라 모델(BLP)
3A
- 인증(Authentication) : 신분 검증
- 인가(Authorization) : 권한과 서비스 허용
- 계정 관리(Accounting)
인증 관련 기술
- SSO(Single Sign On) : 한 번의 인증과정으로 여러 컴퓨터상의 자원을 이용할 수 있게 해주는 인증 기술이다.
- 커버로스(Kerberos) : 클라이언트/서버 모델에서 동작하고 대칭 키 암호기법에 바탕을 둔 티켓 기반 프로토콜이다.
- OAuth
양방향 암호 알고리즘
- 대칭 키 : 암호화와 복호화에 같은 암호 키를 쓰는 알고리즘이다. 비밀키 전달을 위한 키 교환이 필요하고, 암호화 및 복호화 속도가 빠르다. 키의 개수가 N(N-1)/2 이다.
- 블록 암호화 : DES, AES, SEED
- 스트림 암호화 : RC4
- 비대칭 키 : 공개 키와 개인 키가 존재한다. 키의 개수가 2N 이다.
단방향 암호 알고리즘
- 해시 암호 방식이다.
- MD5, SHA-1, SHA-256, HAS-160, HAVAL
데이터베이스 암호화 기법
- API 방식
- Plug-in 방식
- TDE 방식
- Hybrid 방식
PPTP(Point to Point Tunnel Protocol)
- IP, IPX 페이로드를 암호화하고, IP 헤더로 캡슐화하여 전송하는 프로토콜이다.
- 2계층에서 사용하는 보안 프로토콜이다.
- 하나의 터널에 하나의 연결만을 지원하여 일대일 통신만 가능하다.
L2F(Layer 2 Forwarding)
- 하나의 터널에 여러개의 연결을 지원하여 다자간 통신이 가능하도록 하는 프로토콜이다.
- 2계층에서 사용하는 보안 프로토콜이다.
- UDP를 사용한다.
L2TP(Layer 2 Tunneling Protocol)
- UDP 포트가 사용되고 터널리에 대한 인증을 수행한다.
- 2계층에서 사용하는 보안 프로토콜이다.
- 암호화 및 기밀성과 같은 데이터에 보안을 제공하지 않기 때문에 IPSec 기술과 함께 사용한다.
IPSec
- 3계층에서 무결성과 인증을 보장하는 인증 헤더와 기밀성을 보장하는 암호화를 이용한 IP 보안 프로토콜이다.
입력 데이터 검증 및 표현 취약점
- XSS(Cross Site Scription)
- 사이트 간 요청 위조(CSRF, Cross-Site Request Forgery)
- SQL 삽입(SQL Injection)
네트워크 보안 솔루션
- 방화벽
- 웹 방화벽(WAF)
- 네트워크 접근 제어(NAC)
- 침입 탐지 시스템(IDS)
- 침입 방지 시스템(IPS)
- 무선 침입 방지 시스템(WIPS)
- 통합 보안 시스템(UTM)
- 가상 사설망(VPN)
- SIEM
- ESM
DRS 유형
- Mirror Site : 재해 발생 시 복구까지의 소요시간은 즉시(0)
- Hot Site : 재해 발생 시 복구까지의 소요시간은 4시간 이내
- Warm Site : 재해 발생 시 복구까지의 소요시간은 수일 ~ 수주
- Cold Site : 재해 발생 시 복구까지의 소요시간이 길고 신뢰성이 낮음.