본문 바로가기
보안

정보보호 개요

by 희황 2013. 7. 6.
o 정보보호 목표
o 기밀성(Confidentiality)
- 정보가 허가되지 않은 사용자(조직)에게 노출되지 않는 것을 보장하는 보안 원칙
 
o 무결성(Integrity)
- 정보가 권한
이 없는 사용자(조직)의 악의적 또는 비악의적인 접근에 의해 변경되지 않는 것을 보장하는 보안 원칙
 
o 가용성(Availability)
- 인가된 사용자(조직)가 정보시스템의 데이터 또는 자원을 필요로 할 때 부당한 지체 없이 원하는 객체 또는 자원을 접근하고 사용할 수 있는 것을 보장하는 보안 원칙 

 

o 정보보호 시스템 평가 기준 및 제도 
. TCSEC
미국은 국방부, NBS(National Bureau of Standards, NIST의 전신)  MITRE 등을 중심으로 안전한 컴퓨터시스템의 구축과 평가 등에 관한 지속적인 연구 결과로 1983년에 소위 ‘Orange Book’으로 불리는 안전한 컴퓨터시스템 평가기준인 TCSEC(Trusted Computer System Evaluation Criteria) 초안을 제정하였다.
TCSEC 1985년에 미 국방부 표준(DoD 5200.28-STD)으로 채택되었다. 
 
미 국방부는 안전·신뢰성이 입증된 컴퓨터시스템을 국방부 및 정부기관에 보급하기 위하여 TCSEC 7가지 등급(D1, C1, C2, B1, B2, B3, A1)으로 분류하여 각 기관별 특성에 맞는 컴퓨터시스템을 도입·운영하도록 권고하고 있다. 
 
TCSEC은 보안정책, 표시, 신분확인, 감사기록, 보증 그리고 컴퓨터를 지속적으로 보호하기 위한 보안 기본 요구사항으로 제시하고 하고 있다.
TCSEC은 컴퓨터시스템이 제공해야 하는 기능을 보안정책, 보안정책을 지원하는 책임추적성(Accountability), 보증 그리고 문서부분으로 나누어서 각 등급별 요구사항을 정의해 놓고 있다.

 

. ITSEC
ITSEC은 영국, 독일, 프랑스 및 네덜란드 등 자국의 정보보호시스템 평가기준을 제정하여 시행하던 4개국이 평가제품의 상호 인정 및 평가기준이 상이함에 따른 정보보호 제품의 평가에 소요되는 시간, 인력 및 소요 비용을 절감하기 위하여 1991년에 ITSEC v1.2를 제정하였다. 
ITSEC은 단일 기준으로 모든 정보보호제품을 평가하고, 평가 등급은 E1(최저), E2, E3, E4, E5  E6(최고) 6등급으로 나누어진다. E0 등급은 부적합 판정을 의미한다.

 

. CC(Common Criteria) : 국제 공통 평가 기준
정보보호시스템을 평가하기 위한 평가기준 개발 역사는 1983년 일명 "Orange book"으로 불리는 미국의 국방성(DoD)표준인 TCSEC에서 찾을 수 있다. 1990년에는 영국, 독일, 프랑스 그리고 네덜란드 등 유럽 4개국의 ITSEC 버전 1.0이 개발되었고 1993년에 캐나다의 CTCPEC 버전 V3.0 이 개발되었다. 
 
이러한 개발과정을 통해 완성된 국제공통평가기준(CC) 버전 2.1 2000 5월 새롭게 출범한 CCRA 체제에서의 평가기준으로서뿐만 아니라, 현재의 정보보호시스템 평가를 위한 국제기준으로서 역할을 담당하고 있다. 공통평가기준의 등급체계를 이루는 요소는 ITSEC에서와 같은 보안보증 요구사항이다. 
공통평가기준의 평가보증등급(EAL: Evaluation Assurance Level)은 보증을 얻기 위한 비용과 이를 통해 얻을 수 있는 보증 수준간의 균형을 이루는 단계적인 등급을 제공한다. 공통평가기준(CC)에서는 평가 종료 시의 TOE에 대한 보증과 TOE 운영 중에 유지되는 보증의 개념을 구분한다. 
공통평가기준 평가보증등급은 7등급(EAL1, EAL2, EAL3, EAL4, EAL5, EAL6, EAL7)으로 구분되며 등급이 높아질수록 보안보증 요구사항이 강화된다. 공통평가기준은 TCSEC처럼 한 등급에 대하여 기능과 보안보증 요구사항이 규정되어 있는 것이 아니라 기능은 다양한 기능에 필요한 요구사항을 분류하여 기준으로 제시하고 있지만 이들은 부품처럼 필요한 기능만 선택하여 쓸 수 있도록 하고 가정된 위협에 대처하기 위해 필요한 기능을 모아 놓은 정보보호제품을 평가보증등급(EAL)에 따라 평가한다. 
 
 

 

 

 

o 블록 암호화 운영 모드
- ECB : 평문(Plaintext) 블록은 각각 독립적으로 암호화되어 암호문(Ciphertext) 블록을 생
성한다.
- CBC : 각각의 평문 블록은 이전의 암호문 블록과 XOR된 후에 암호화된다(앞서 암호화한 블록을 다음 블록의 seed로 사용하는 방법).
- CFB : 독립적으로 움직이는 sequence data 블록 S가 존재하여 각각의 평문 블록은 이전의 S(i-l)를 암호화한 S(i) XOR되어 암호문 블록을 생성한다.
- OFB : 이전의 암호문 블록은 Output되는 동시에 암호화되어 현재의 평문과 XOR된 후에 암호문 블록을 생성한다.
 
o 국내 표준 알고리즘
인터넷 보안 서비스의 호환성을 위해서는 표준화된 암호 알고리즘을 사용하여야 한다. 대표적인 국내 표준 알고리즘은 다음과 같다.
(1) SEED
o 국내 표준 암호(대칭키) 알고리즘 
o 입출력 처리 기본 단위(블록 크기) 128bits, 입력키의 크기가 128bits, 라운드 
수가 16라운드인 블록 암호 알고리즘
o DES와 같은 Feistel 구조를 가짐
o 1999 TTA에서 표준으로 제정함(TTA.KO-12.0004, '99. 9)
o 현재 ISO/IEC국제 표준 암호 알고리즘 후보로 제출함
(2)KCDSA (Korea Certification-based Digital Signature Algorithm)
o 국내 표준 전자서명 알고리즘 
o 이산대수 문제의 어려움을 기반으로 한 전자서명 알고리즘 
o 인증서 기반의 전자서명 알고리즘
o 1998 TTA에서 표준으로 제정함
o ECKCDSA(Certification-based Digital Signature Algorithm using Elliptic Curves) 
- KCDSA를 타원곡선을 이용하여 변형한 전자서명 알고리즘
- 다른 공개키 시스템의 키 길이에 비해서 훨씬 짧은 키를 사용하여도 동일한 
안전도를 제공
- 스마트 카드, 무선 통신 등과 같이 메모리와 처리 능력이 제한된 분야에서 
매우 효과적임
- 2001 TTA에서 표준으로 제정함(TTAS.KO-12.0015)
(3) HAS-160(Hash Algorithm Standard-160)
o 국내 표준 해쉬 알고리즘 
o KCDSA에서 사용될 목적으로 만들어진 해쉬 알고리즘 
o 512bits 블록 단위로 처리하여 160bits의 해쉬 코드를 출력
o 1998 TTA에서 표준으로 제정
 
o 영지식 증명 프로토콜
 영지식 증명(Zero-knowledge Proof)은 증명자가 어떤 사실의 정당성에 관한 사실만을 검증자에게 전달하는 방식으로 어떠한 정보도 노출시키지 않는다는 의미를 갖고 있다. 즉 증명자가 자신이 아는 비밀 정보를 검증자에게 전송하지 않고, 검증자에게 자신만이 비밀정보를 갖고 있다는 증명을 할 수 있는 증명 방식이다.
영지식 증명은 일반적으로 대화형 증명 방식(Interactive Protocol)의 형태를 취한다. 대화형 증명 방식은 증명자와 검증자가 일련의 질문과 답으로 구성된 대화를 통해 증명을 하는 방식으로, 영지식 증명을 영지식 대화형 증명 방식(Zero-Knowledge Interactive Proof)이라고도 한다.
 
o 전자화폐 프로토콜 구성
전자화폐의 기본 프로토콜은 3단계로 구성된다. 은행이 사용자에게 전자화폐를 발급해주는 인출 단계(withdrawal phase), 물건을 사고 발행하는 단계에서 사용자가 은행으로부터 받은 전자화폐를 구매대금으로 상점에 지불하는 지불 단계(payment phase),그리고 사용자로부터 받은 전자화폐를 예치하여 상점의 계좌로 자금을 이체 시켜 주는 결제 단계(deposit phase)로 구성된다.
 (1) 인출 프로토콜
은행에서 현금을 인출하는 과정으로 신원과 계좌번호, 찾고 하는 액수를 기록한 후 확인을 거쳐 전자화폐를 인출한다. 인출 프로토콜은 이용자가 은행으로부터 전자화폐를 인출하는 단계의 프로토콜이다.
 
 
(2) 지불 및 결제 프로토콜
인출된 전자화폐를 사용하는 지불 프로토콜은 이용자와 상점간에 상품과 금액의 협상이 이루어지면 이용자는 상품을 지정해서 전자화폐를 상점에 지불하고, 상점은 전자화폐의 이중 사용 유무를 은행에 검사의뢰 하여 은행은 전자화폐에 부가되어 있는 은행의 서명을 확인하고 동일한 전자화폐가 과거에 예치된 적이 있는가를 은행 데이터베이스를 이용하여 조사한다. 
예치되어 있지 않으면 새로 예치하고 데이터베이스에 이 전자화폐를 등록한다. 
상점은 전자화폐가 은행에 정확히 예치된 것을 확인하면 품을 이용자에게 배달한다.
 
o SET(전자 지불 프로토콜)
이중 서명(Dual Signature) 
SET에서 도입된 기술로, 고객의 결제정보가 판매자를 통하여 해당 지급정보중계기관(이하 'PG')으로 전송됨에 따라 고객의 결제정보가 판매자에게 노출될 가능성과 판매자에 의한 결제 정보의 위/변조의 가능성을 제거한다. 
, 판매자에게 결제정보를 노출시키지 않으면서도 판매자가 해당 고객의 정당성
및 구매 내용의 정당성을 확인할 수 있고 PG는 판매자가 전송한 결제요청이 실제 
고객이 의뢰한 전문인지를 확인할 수 있도록 하는 기술이다.
 
은닉 서명(Blind Signature) 
D. Chaum에 의해 제안되었으며, 기본적으로 전자서명을 만들 수 있는 서명자와 서명 받을 메시지를 제공하는 송신자로 구성되어 있는 서명 방식으로, 송신자의 신원과 (메시지, 서명)쌍을 연결시킬 수 없는 특성을 유지할 수 있는 서명이다. 은닉 서명은 서명하고자 하는 메시지의 내용을 공개하지 않고 메시지에 대한 서명을 받고자 할 때 사용된다. 서명자의 익명성과 송신자의 익명성을 보장함으로써 기밀성의 보장을 가능하게 하는 특수한 전자서명이다. 
서명자의 익명성이란 직접 서명한 사용자가 서명발급 이후에 전자서명(메시지와 서명의 쌍)의 유효성을 확인할 수 있으나, 자신이 언제 누구에게 발행했는지는 확인할 수 없도록 하는 것을 말하며, 송신자의 익명성이란 검증자가 전자서명 내역(메시지와 서명의 쌍)의 유효성을 확인할 수 있으나, 송신자의 신분을 확인할 수 없도록 하여 송신자의 익명성을 보장하는 것을 말한다. 
이러한 은닉 서명은 전자화폐의 가치를 증명해주기 위해 화폐 발급자가 사용자의 정보를 볼 수 없는 상태에서 서명을 해줄 수 있는 새로운 종류의 서명 방식으로 전자투표에서도 사용된다. 
 
o 전자봉투
송신자가 송신 내용을 암호화할 시 수신자만이 볼 수 있도록 수신자의 공개키로 암호화시킨 것을 전자봉투(Digital Envelope)라 한다.
메시지 자체는 암호화 속도가 빠른 비밀키 암호화 방식으로 암호화하고 암호화에 사용된 비밀키를 공개키 암호화 방식을 이용하여 상대방에게 전달함으로써, 공개키 암호화 방식의 장점인 보안성을 유지하면서 공개키 암호화 방식의 단점인 처리속도 지연 문제를 해결한다.
 
o DRM과 워터마킹
디지털 컨텐츠 저작권 보호 기술은 디지털 컨텐츠의 무분별한 불법 복제를 방지하고 이에 의한 문제점을 해결하여 정당한 저작권 보호를 받을 수 있는 기술을 말한다. 여기서 디지털 컨텐츠란 디지털 형태로 구성되거나 저장된 정보 자체를 의미하는 것으로 인터넷 등의 매체를 통해 쉽게 대량으로 배포될 수 있으며 복제가 용이한 특징이 있다. 인터넷 보급의 확산 및 정보 기술 발달로 인해 오늘날 실생활의 대부분의 컨텐츠가 디지털화가 되어가고 있으며 음악, 동영상, 뉴스 등의 중요 정보를 포함한 유료화된 디지털 컨텐츠를 유통시키는 사업화 모델이 증가하고 있는 추세로, 저작자의 권리를 지켜줄 수 있는 디지털 저작권 보호 기술에 대한 필요성이 증가하고 있다. 
 
DRM
(1) DRM 개요
DRM(Digital Rights Management)은 암호화 기술을 이용하여 허가되지 않은 사용자로부터 디지털 컨텐츠를 안전하게 보호함으로써 컨텐츠 저작권 관련 당사자의 권리 및 이익을 지속적으로 보호 및 관리하는 시스템으로 정의할 수 있다. 
, 전자서적(e-book), 음악, 비디오, 게임, 소프트웨어, 증권 정보 그리고 이미지 등의 각종 디지털 컨텐츠를 안전하게 보호하기 위한 것으로, 저작자 및 유통업자의 의도에 따라 디지털 컨텐츠가 안전하고 편리하게 유통될 수 있도록 제공되는 모든 기술과 서비스 절차 등을 포함하는 개념이다.  
 (2)DRM 기술 특징
DRM은 재배포(Super-distribution), 투명한 거래구조 그리고 사용규칙이라는 세 가지 특징을 통해 유통성(컨텐츠의 공개키와 비밀키를 사용하여 제작), 투명성(저작권자와 유통업자 사이 메커니즘) 그리고 사용성(다양한 비즈니스 모델 적용하여)을 보장한다.
 
o 재배포 : 기존 컨텐츠 유통이 사용자의 공개키로 암호화하고, 사용자의 비밀키로 컨텐츠의 암호를 푼다면, DRM에서는 컨텐츠마다 키를 생성하여 사용한다. 
즉 컨텐츠의 공개키로 암호화하고, 컨텐츠의 비밀키를 판매(또는 허가받은 사람에게 
배포)하는 것이다. 
그러므로 누구나 허가를 받은 사람은 해당 컨텐츠를 사용할 수 있는 것이며 이러한 방식으로 컨텐츠를 재활용할 수 있게 된다. 
 
o 투명한 거래구조 : 유료 컨텐츠의 경우 사용자에게 서비스 사용료를 부과하고 안전하게 결제할 수 있는 시스템과 저작권의 라이선스에 따른 분배를 투명하게 수행할 수 있는 시스템 구조가 필요하다. 기본적으로 라이선스를 제공하는 기관과 컨텐츠를 배포하는 기관(쇼핑몰)을 분리함으로써 해결될 수 있다. 
 
o 사용 규칙(Usage Rules) : 컨텐츠를 소비자가 사용하는데 있어서 횟수, 날짜 수 그리고 장비 환경 등의 사용권한을 통제하는 것이다. 
 
워터마킹
(1) 워터마킹 개념
워터마킹(Watermarking)이라는 용어는 중세시대에 비밀문서를 주고받기 위해 물에 적시거나 잉크에 적셔서 글을 읽을 수 있도록 했던 것에서 유래되었다. 
과거에 비밀문서를 주고받기 위해서 고안된 것이었다면 모든 정보가 디지털화 되어가는 요즘은 디지털 컨텐츠의 불법 복제나 소유권 주장을 위해 워터마킹의 필요성이 요구된다.
워터마킹은 저작권을 보호하고자 하는 대상 미디어(이미지, 오디오, 동영상), 저작권 정보를 담고 있는 로고 이미지, Copyrights(저작권), 생성 날짜 그리고 아이디 등의 정보를 사람의 육안이나 청각으로는 구별할 수 없게 삽입하는 기술이다. 
 
만약 유통과정 중에서 디지털 컨텐츠 저작권에 대한 분쟁 발생 시 미디어로부터 워터마킹 삽입 정보(워터마크)를 추출하여, 추출된 워터마킹 정보에서 원본 이미지의 소유자가 누구인지 등의 저작권 정보를 확인하여 저작자 증명을 할 수 있게 하는 기술이다. 
워터마킹은 워터마킹 삽입 알고리즘과 비밀키를 사용하여, 사용자에게 표시되지 않게 저작권 정보를 삽입하며 원본 미디어와 파일 포맷 상의 변화가 존재하지 않으므로 사용자가 이용 시 어떠한 제한도 통제되지 않는 특징이 있다. 
 
 (2)워터마킹 기술 조건
워터마킹 삽입 시 다음과 같은 기술 조건이 있으며, 아래 조건들 사이에는 적절한 균형이 필요하다. 
o 지각적 투명성 : 워터마크가 원본 데이터의 품질에 영향을 미치지 않도록 삽입하여 사용자가 변화를 인지할 수 없어야 한다. 
 
o 강인성 : 원본 이미지에 삽입된 워터마킹 정보가 어떠한 경우에도 훼손되지 않고 추출 가능한 특성을 가져야 한다. 이러한 특성을 이용하면 워터마킹이 삽입된 이미지를 비록 프린터로 출력하더라도 인쇄물로부터 워터마킹 정보를 추출할 수 있음으로써 해당 컨텐츠의 저작권자가 누구인지를 알아낼 수 있게 된다. 
 
o 연약성 : 원본 데이터에 대한 인증이 검증되어야 하는 워터마크의 경우 약간의 조작과 위조에도 워터마크의 손상이 일어나야 하는 특징을 가져야 한다. 예를 들어, 원본 증명이 필요한 문서를 출력 및 복사하여 배포하고자 하는 경우 워터마킹 정보에 손실이 발생하게 하여 워터마킹 정보의 존재 여부를 판별함으로써 원본 문서의 진위를 가릴 수 있게 되는 것이다. 
그러나 이러한 특징을 가진 워터마킹의 경우 얼룩이나 낙서 또는 구김과 같은 물리적 변형을 통해 쉽게 워터마킹 정보가 훼손된 것처럼 동작할 수 있다. 
 
o 보안성 : 워터마킹의 보안성은 암호화에서의 보안성과 같은 개념이다. 
o 추출 시 원본 사용 여부 : 초기에는 원본 데이터가 있어야 추출이 가능했으나, 요즘은 원본 데이터 없이 추출 가능한 방식이 나타나고 있다. 
 
DRM과 워터마킹 비교
DRM은 디지털 컨텐츠를 암호화하고 이를 이용하기 위한 여러 가지 조건과 권한을 세분화해서 통제할 수 있는 기능을 제공하는 반면, 워터마킹은 보호 대상인 이미지,
오디오 그리고 동영상에 저작권 정보를 눈에 보이지 않게 삽입하고 추후에 이를 활용할 수 있도록 하는 기술적 특성을 제공한다. 
 
o PMI 
. PMI 개요
PMI(Privilege Management Infrastructure)는 속성 인증서(AC, Attribute Certificate)의 발급, 저장, 유통을 관리하는 권한관리 기반 구조를 말하며 공개키 기반 구조(PKI)와 비슷한 구조를 가진다. 기존의 PKI 인증서는 현실상에서 주민등록증과 같이 신원 확인을 위한 인증서였으나, PMI 인증서(속성 인증서)는 기존의 인증서 구조에 소유자의 역할, 권한 등의 다양한 속성 정보를 포함하여 주체(소유자)와 객체(자원)간의 관계를 제 3의 인증기관이 인증하는 권한 관리 메커니즘으로 사용된다. 
 
. PMI 출연 배경
초기 사용자에게 속성 정보를 제공하기 위해 가장 쉽게 생각되었던 방법은 기존 신원 확인용 PKI 인증서의 확장 필드에 속성 정보를 추가함으로써 기존의 공개키 기반 구조 시스템을 그대로 사용하는 것이었으나 다음과 같은 문제가 발생함으로써 별도의 속성 인증서를 발급하는 PMI 시스템이 나타나게 되었다. 
 
o 유효기간의 차이 : 신원 인증 정보의 경우 대개 1년 이상의 유효기간을 가지나, 속성 정보는 변경이 빈번하여 유효기간이 대체적으로 짧아 기존의 PKI 인증서의 확장 필드를 이용할 경우 인증서의 재발급, 갱신 그리고 폐지가 빈번하게 된다. 
 
o 인증서 발급 기관(인증기관)의 불일치 : PKI 인증서는 사용자, 조직의 신원에 대한 인증서로 제 3의 공인인증기관이 발급, 갱신 그리고 폐지 등의 관리를 담당하고 있으며 목적에 따라서 별도의 조직(기업)이 발급 및 관리하고 있다. 
 
그러나 PMI 인증서에 포함되는 속성 정보(역할, 권한, 지위 등)는 해당 조직(기업)에서만 발급 등의 관리가 가능한 것으로 PKI 인증서를 발급하는 인증기관과 다르다.
 
. PMI 구성
다음 (그림 2-4) PMI 구성 요소이다. 

 

 
o SOA(Source Of Authority) : 공개키 기반 구조의 root CA 역할로써 무조건 신뢰하
는 인증기관이다.
o AA(Attribute Authority) : SOA로부터 권한을 위임받은 인증기관으로, 실제 속성 
인증서 발급 업무를 수행한다. 
o 권한 소유자 : 인증기관으로부터 자원에 대한 권한을 인가받은 사용자, 즉 속성 
인증서를 발급받은 사용자로, PKI에서의 일반 사용자와 같다. 
o 권한 검증자 : 권한 소유자가 제출한 속성 인증서를 검증하는 사용자(조직)로써, 
권한 소유자가 자원에 대한 접근을 정당하게 요청하고 있는지 확인한다.
 
 
o 사용자 인증 기술
메모리 카드
우리가 일반적으로 사용하는 은행의 현금카드나 신용카드 등의 마그네틱 카드도 자기 띠를 이용한 메모리 카드(Memory Card)라 할 수 있다. 메모리 카드는 데이터의 저장은 가능하나 데이터를 처리할 수는 없다. 메모리 카드에는 사용자의 인증을 위한 정보를 포함하고 있으며, 두 가지 이상의 인증 정보를 이용하여 사용자를 인증한다. 
예를 들어 메모리카드(what you have)와 개인 식별번호(what you know)를 혼합하여 
사용하는 것 등이다.
 
스마트카드
스마트카드(Smart Card) 또는 칩 카드(Chip Card)는 신용카드 정도의 크기의 플라스틱으로 만들어져 있으며, 데이터를 저장할 수 있는 전자회로가 내장되어 있고, 교통카드와 전자화폐 등 다양한 용도로 사용될 수 있으며 주기적으로 충전하여 재사용할 수 있다. 
또한 스마트카드는 메모리 카드보다는 보안성이 강하며 메모리 카드가 제공하지 못하는 다양한 기능의 제공으로 많은 관심과 연구가 진행되고 있다.
 
SSO
네트워크 사용자들은 그들이 사용하는 여러 서버들을 위해서 다수의 패스워드를 기억하고 있어야 한다. 예를 들어 한 사용자가 네트워크 접속, 전자메일 사용, 디렉토리 서비스 사용, 조직의 프로그램 사용 그리고 기타 여러 가지 서비스에 접근하기 위해서는 접속할 때마다 서로 다른 패스워드의 입력 절차를 거쳐야 하며 이것은 매우 번거로운 작업이다. 또한 관리자들은 각각의 서버에 분리된 암호 데이터베이스를 만들어야 하며 패스워드가 네트워크를 통해 자주 전달되기 때문에 이에 따른 보안 관리의 부담이 생기게 된다. 
 
SSO(Single Sign-On)란 사용자가 단 한 번의 로그인 절차를 거친 것만으로 조직의 모든 업무 시스템이나 인터넷 서비스에 접속할 수 있게 해주는 서비스로서, 사용자는 하나의 패스워드로 로그인하면 다른 인증 절차를 거치지 않더라도 자신의 사용권한이 있는 모든 네트워크 자원에 접근할 수 있는 권한을 부여한다. 
관리자의 입장에서도 훨씬 적은 수의 사용자와 패스워드를 관리하게 되므로 네트워크 관리를 단순화시켜 인력이나 비용을 절감시키는 이점이 있다.
특히 최근의 SSO 기술은 인증된 사용자에게 시스템 정보 및 자원에 접근할 수 있는 권한은 물론 중요 접근제어 권한까지 부여하는 EAM으로 발전되는 추세이다.
 
EAM 
(1) EAM 개요
EAM(Extranet Access Management) SSO에 권한에 따른 자원 접근 통제(Access Control) 개념을 포함시킨 확장 기술이다. 기업 내부의 사용자와 함께 외부 직원 및 협력업체, 고객 등의 외부 사용자들이 접근할 수 있는 자원에 대한 권한을 관리, 제어함으로써, 기업 내 중요 정보에 비인가된 사용자가 접근하는 것을 방지하는 역할을 한다. 
초기에는 웹 서버상의 자원에 대한 관리만 가능하였으나 현재는 다양한 어플리케이션
에 대한 관리가 가능하다.
 
 (2) EAM 관리 요소
o 사용자(User)
자원에 접속을 요구하는 주체를 말한다. 예를 들어 사람, 네트워크 장비, 프로그램 등이며 소속, 지리적 위치, 역할 등에 따라서 Group 또는 Role로 구분할 수 있다.
 
o 자원(Resource)
접속이 요청되는 객체를 말한다. 
- Web : html file, directories, CGI, JSP, ASP files 
- File System : directories, files 
- Database : tables, rows, columns 
 
o 오퍼레이션(Operation)
주체가 객체에게 접근 시 요구하는 행위를 말한다. 
- Web : GET, POST, PUT
- File System : read, write, execute
- Database : select, insert, delete, queries 
 
(3) EAM 구축 효과
o 자원에 대한 접근 제어를 통한 보안성 향상
o 다양한 사용자 인증 방법 제공(ID/PW, PKI 인증서, 생체인식, 토큰 등)
o 사용자의 편리성과 관리 업무의 효율성 증대
o 업무 효율성으로 인한 비용 절감 효과 
 
TACACS
TACACS는 유닉스 네트워크에 적용되는 인증 프로토콜로, 주어진 시스템에 접근을 허용할 것인지를 결정하기 위해 원격 액세스 서버가 사용자의 인증 정보를 인증 서버에 전달할 수 있게 해준다. 암호화되지 않은 프로토콜로 그 이후 나온 TACACS+ RADIUS 프로토콜은 암호화가 지원된다. 
TACACS+ TACACS의 인증 강화 버전이지만 XTACACS TACACS와 호환되지는 않는다. 그리고 SLIP/PPP telnet의 인증에 추가적으로 S/key, CHAP, PAP를 통한 인증을 허용한다. 인증과 인가가 분리되어 있으며 개별적으로 구성이나 구현하도록 할 수 있다.
 
RADIUS
RADIUS(Remote Authentication Dial-in User Service)는 사용자 인증 프로토콜이다. 인터넷의 발달로 사무실에 출근하지 않고 집에서 근무하는 재택근무자가 늘고 있는데 이러한 재택근무자와 이동 근무자가 다이얼 업 네트워킹을 통해서 본사 네트워크에 접속할 때 사설 네트워크의 경계를 보호하기 위한 것이 바로 RADIUS이다. 
 
RADIUS RAS가 다이얼 업 모뎀을 통해 접속해온 사용자들을 인증하고, 요청된 시스템이나 서비스에 관해 그들에게 액세스 권한을 부여하기 위해, 중앙의 서버와 통신
할 수 있게 해주는 클라이언트/서버 프로토콜이다. RADIUS 서버는 중앙의 데이터베이스 내에 사용자의 인증 정보(이름, 패스워드 등)를 일괄적으로 관리하여 액세스 서버에 접속할 수 있게 한다. 
 
커버로스
(1) 커버로스 개요
커버로스(Kerberos)는 네트워크 사용자를 인증하는 것과 관련하여 미국 MIT Athena 프로젝트에서 개발된 네트워크 인증 표준이다. 커버로스는 개방된 안전하지 않은 네트워크 상에서 사용자를 인증하는 시스템이며 DES와 같은 암호화 기법을 기반으로 하기 때문에 그 보안 정도는 높다고 할 수 있다. 커버로스는 티켓이라는 것으로 사용자를 인증하고, 보안상으로 볼 때 좀 더 안전하게 통신할 수 있게 한다
 
(2) 커버로스 동작 원리
텔넷(Telent)이나 기타 이와 비슷한 로그인 요청을 통해, 다른 컴퓨터에서 서버에 접근을 요청한다고 가정하였을 때, 이 서버는 로그인 요청을 받아들이기 전에 커버로스 티켓을 요구한다. 티켓을 받기 위하여 접속자는 먼저 인증 서버에 인증을 요구한다.
 
인증 서버는 요구자가 입력한 패스워드에 기반을 두어 세션키와 서비스 요구를 나타내는 임의의 값을 만든다. 세션키는 사실상 티켓을 부여하는 티켓이다. 
그 다음에 세션키를 티켓 부여 서버인 TGS(Ticket Granting Server)에 보낸다. TGS는 서비스를 요청할 때 서버에 보낼 수 있는 티켓을 돌려준다. 그 서비스는 티켓을 거절하거나, 또는 받아들여서 서비스를 수행한다. 
 
TGS로부터 받은 티켓은 발송일자와 시간이 적혀있기 때문에, 일정 시간(대체로 8시간) 내에는 재인증없이도 동일한 티켓으로 다른 추가 서비스를 요청할 수 있다. 티켓을 제한된 시간 동안에만 유효하게 만듦으로써, 후에 다른 사람이 그것을 사용할 수 없도록 한다.
 
(참고) S-HTTP
S-HTTP EIT(Enterprise Integration Technologies)에서 제안한 HTTP Security 확장판이다. S-HTTP 프로토콜은 HTTP 세션으로 주고받는 자료에 대한 암호화, 전자서명 등을 지원하는 메커니즘이다.S-HTTP HTTP를 캡슐화하면서도 HTTP와 같은 message base 프로토콜이다. 또한 HTTP와 동일한 요청(request)과 응답(response) 구조를 이용하고 있다.
 
 
 
아래 [ 5-26]은 침입차단시스템의 주요 기능에 대한 설명이다. 
 
 

 

 

 

 

 
o FTP 보안
. FTP 개념
FTP(File Transfer Protocol)는 인터넷에 연결된 시스템 간에 파일을 송수신하는 기능을 제공하는 것으로, 사용자는 FTP 클라이언트 프로그램을 이용하여 FTP 서버에 접속한 후 파일 송수신한다.
FTP는 서버와 클라이언트로 구성되며, 클라이언트와 서버는 다음 두 개의 모듈로 구성된다.
 
o PI(Protocol Interpreter) : 요청 - 응답 형식으로 명령 교환
o DTP(Data Transfer Protocol) : 데이터 전송 
FTP 는 명령 채널과 데이터 전송 채널이 독립적으로 동작한다. 즉 클라이언트가 명령 채널을 통해 서버에게 파일 전송을 요구하면 서버는 데이터 전송 채널을 통해 데이터를 전송하는 방식으로 동작하며, 이러한 방식을 통해 유연하고 강력한 파일 전송 기능을 제공한다. 참고로 서버의 명령 채널은 21번 포트를 사용하고 데이터 전송 채널은 20번 포트를 사용한다. 
 
. FTP 보안 취약점
FTP 는 사용자 인증 정보에 대한 암호화가 이루어지지 않는다는 취약점과 FTP 프로토콜의 자체의 특성 이용한 취약점이 존재한다. , FTP 는 계정 로그인의 인증 취약점을 악용한 Brute force 공격이나 Sniffing 등에 의한 계정 권한 취득이 가능하며 익명(Anonymous) FTP의 취약점과 인가된 FTP의 취약점, FTP 프로토콜 자체특성을 이용한 바운스 공격에 대한 취약점 등이 존재한다
 
. FTP 보안 대책
o 반드시 사용이 필요하지 않은 경우 FTP 서비스 사용을 금지한다.
o 반드시 사용이 필요하지 않은 경우 익명(Anonymous) FTP 사용을 금지한다.
o 벤더의 보안권고문을 참조하여 취약점이 제거된 최신의 FTP 버전을 유지한다.
o 익명접속을 필요로 하는 경우, 최소한 익명의 업로드(쓰기 기능)는 절대로 허용하지 않는다.
o ftpd에 연결을 허용하지 않을 유저들이 기술되는 /etc/ftpusers 파일에는 최소한 다음과 같은 계정이 등록되어야 한다.root, nobody, news, daemon, uucp, bin, sys, admin, lp 
 
o Telnet 보안 
. Telnet 개념
Telnet이란 컴퓨터에서 네트워크에 연결되어 있는 원거리의 서버로 접속하여 작업을 수행할 수 있게 하는 서비스로써 가상터미널 서비스라고도 한다. Telnet을 사용함으로써 기존에 실제 서버에 집적 콘솔을 연결하여 수행했던 작업이 원격으로 관리 가능함으로써, 지리적인 거리 제한이 극복되었으며, 업무의 효율성이 높아졌다. 
 . 보안 기술
(1) SSH(Secure Shell) 
SSH(Secure Shell)은 로그인과 패스워드의 보안과 명령어의 실행, 그리고 파일 전송 등을 위해 사용되는 보안 서비스이다. 대부분의 유닉스 시스템은 SSH을 사용하기 위하여 오픈소스인 OpenSSH (http://www.openssh.org)를 사용하거나 SSH Communication Security사의 상용 버전을 사용한다. 비록 SSH Telnet, FTP, R-command의 취약점을 보완하지만, SSH 자체에도 Buffer overflow 등의 취약점이 존재한다.
 
 o SSH(Secure Shell) 취약점 대응 방안
- 보안권고문을 참조하여 취약점이 제거된 최신의 SSH 버전을 유지한다.
- SSH v1은 다수의 취약점이 존재하기 때문에 SSH v2의 사용을 권고한다.
- SSH의 실행은 어떤 장치와 연결할 것인지, 어떤 사용자에게 인증을 허가할 것인
, 그리고 어떤 보안 메커니즘을 적용할 것인지 등에 대한 설정 옵션을 포함한다. 
관리자는 이러한 옵션들을 최적화하여 사용하여야 한다.
 
o Email 보안 
 (1) SMTP(Simple Mail Transfer Protocol) 프로토콜
SMTP는 인터넷에서 전자 메일을 전달하기 위한 기본적인 프로토콜로 두 컴퓨터 간에 전달되어야 할 제어 메시지의 시퀀스를 기술하며 연결 여부 확인, 메시지 전송자 확인, 수신자들과 협상, 메시지 전달 기능을 담당한다. 
 
(2) POP(Post Office Protocol) 프로토콜
단독 사용자 호스트에서도 서버로부터 전자우편을 읽을 수 있도록 고안된 통신 프로토콜로 Eudora, Netscape mail, Internet Explore mail등을 이용한다
 
Email 보안 취약점
Email을 이용한 문제점 
 () 스팸 메일
스팸 메일이란 불특정 다수에게 필요 없는 대량의 메일을 보내는 것을 말하며 대부분의 상업 광고 메일이 여기에 해당된다. 스팸 메일은 Email의 편리함을 악용한 대표적인 해악으로써 광고 및 메일 다운로드 비용이 수신자에게 전가되는 것과 함께 엄청난 폭주로 인해 ISP의 정상적인 서비스를 방해한다. 
o 스팸 메일 보안 대책 
- 이메일 서버 레벨 차단법 : 최신버전으로 패치하거나 Relay 차단 기능 활성화 등
- 이메일 클라이언트 레벨 차단법 : 이메일 클라이언트에서 특정 단어(광고, 성인 등)가 포함된 필터링 규칙을 적용
- 네트워크 구조 레벨 차단법 : 패킷 필터링, DNS(네임서버) 변경 등 
- 사회공학적 차단법 : ISP 메일 담당자 간 스패머에 대한 정보 공유 및 차단 기술 공유 등의 협의체 발족 등
 
() 악성 프로그램
o 메일을 통해 전파되는 악성 프로그램의 변화 
- Email 제목, 첨부 파일, 본문 내용의 다양화
- 정상 메시지로 위장(제목, 메시지의 다양화)
- 첨부 파일, 감염 파일 확장자 변화를 통한 위장
 
o 악성 프로그램에 대한 보안 대책 
- 일반 사용자
바이러스 백신 프로그램 사용 및 최신 업데이트 유지 
윈도우 Scripting Host 기능을 사용하지 않음 : 스크립트 바이러스(vbs), 기타 malware의 자동 실행 방지
탐색기알려진 파일 형식 확장자 숨김기능 미사용 : vbs 등의 확장자를 가진 악성 프로그램 탐지 
인터넷 익스플로어 보안 설정을보통 이상으로 설정 
◈ Email 첨부 파일을 실행하기 전, 반드시 사용자 확인
◈ MS Office 매크로 바이러스 경고 기능 사용
◈ Word, Excel  Global Template 변경 시 사용자 확인 후 저장
◈ Microsoft 사의 최신 보안 패치 적용
 - 메일 서버 관리자
메일 서버 전용 바이러스 백신 프로그램 사용 및 최신 업데이트 유지 
바이러스 방지에 대한 정보 숙지 
 
. 보안 기술
(1) PGP(Pretty Good Privacy)
PGP MIME(Multipurpose Internet Mail Extension, RFC 1521) 객체에 암호화와 전자서명 기능을 추가한 암호화 프로토콜로서, 네트워크를 통해 주고받은 메시지에 대해 송수신자에게 보안 서비스를 제공한다. 이는 전자우편에 국한된 보안을 제공하는 것이 아니라, MIME 객체를 전송할 수 있는 프로토콜에서 보안 서비스를 이용할 수 있다.
 
PGP는 전자우편 전송메시지의 무결성을 보증하기 위한 메시지 인증과 메시지의 
생성, 처리, 전송, 저장, 수신 등 사용자 보증을 위한 사용자 인증의 디지털 
서명에는 RSA가 사용된다. 또 해쉬 함수(hash function)에는 MD5(Message Digest 5)
, 키 관리에는 RSA가 사용된다.
 
PGP(Pretty Good Privacy) 안전한 메일 송수신을 위하여 RSA 공개키 암호 알고리즘을 사용하며, 메일을 주고받을 때 메일을 암호화하여 전송하고, 암호화된 메일을 수신하여 해석하는 도구 역할을 하는 메일(MIME)과 관련된 도구이다.
 
(2) S/MIME
S/MIME(Secure Multi-Purpose Internet Mail Extensions) MIME 데이터를 암호화를 통해 안전하게 송수신하는 방법을 제공한다. 인터넷의 MIME 표준에 의거하여 S/MIME은 전자 메시지 인증, 메시지 무결성, 송신처의 부인방지(전자서명 이용), 프라이버시와 데이터 보안(암호 이용)과 같은 보안 서비스를 제공한다. 
 
o 취약성 개념취약성(Vulnerability)이란 
정보시스템에 손해를 끼치는 원인이 될 수 있는 조직, 절차, 인력관리, 행정, 
하드웨어와 소프트웨어의 약점을 뜻한다. 이와 같은 약점을 확인하고 분류하여 
위협을 감소시키는 것이 취약성을 분석하는 목적이라 할 수 있다. 
 

 

 

o 스니핑

TCP/IP 프로토콜은 전송 데이터가 암호화되지 않은 채 전송되도록 설계되어 있다. 따라서 네트워크상에서 이동하는 패킷들을 모아서 순서에 맞게 재조합을 한다면 원래의 데이터를 얻을 수 있으며 이러한 TCP/IP 프로토콜의 취약성을 이용하여 네트워크상에 흐르는 패킷을 모아 원격 호스트에 접속하는 클라이언트의 아이디, 패스워드 등 중요 정보를 알아내는 것을 스니핑(Sniffing) 공격이라 한다.

 

스니핑 공격을 막기 위해서는 네트워크로 보내는 데이터를 정당한 사용자가 아닌 경우에는 볼 수 없도록 암호화를 하거나 원격 호스트 접속 프로그램의 경우 SSL, SSH Slogin과 같은 보안 프로그램을 사용하여 접속하는 것이 바람직하다.

 

'보안' 카테고리의 다른 글

디코더, 암호알고리즘 관련 사이트  (0) 2013.07.12
보안용어  (0) 2013.07.10
정보보안 용어  (0) 2013.06.21
해킹기법  (0) 2013.06.21
경쟁조건을 이용한 해킹기법[안천수 연구소 펌]  (0) 2013.06.21