목록System & Security (9)
Living Rough
이번 게시물에서는 침입탐지 시스템에 대해 알아보자. IDS 침입 탐지 시스템이란 침입 행위에 대한 탐지를 수행하고 탐지시 대응할 수 있도록 하는 일련의 시스템을 말한다. 이때, 침입이란 : 허가되지 않은 방법으로 내부 자원에 접근하는 것 불법적 데이터 도용 시도 관리자 권한 획득 시도 Backdoor 접근 시도 등이 있다. 지난 게시물에서 인터넷의 모든 데이터는 패킷 형태로 되어 있고, 이를 주고 받음으로써 송수신하는 것이라고 언급했었다. IDS는 패킷의 주소와 내부 파일을 검사하여 침입을 탐지하는 방식을 말한다. (패킷 내부를 확인) 여러 가지 Detection 방법 Signature-based detection : 유형을 패턴화하여 detect 알려진 공격들에 대한 빠른 대처가 가능하지만, 알려지지 ..
IPsec이 어떤 보안 방식인지 알아보도록 하자. IPsec이란? Network 레이어에서 IP 주소 헤더까지 암호화하는 프로토콜을 IPsec이라고 한다. IPsec은 헤더를 mac으로 만들기 때문에 위장, 위조, 무결성, 기밀성 등이 제공된다. TLS는 Transport Layer에 존재한다면, IPsec은 Network Layer에 존재한다. IPsec의 경우는 특히 VPN이나 딥웹에 주로 사용된다. 특히 회사 사설망을 만드는데 사용되기도 한다. IPsec이 하는 역할은 다음과 같다 : IP 주소 위장 방지(출발지 인증) IP 데이터그램의 변경 및 재전송 방지 IP 데이터그램을 위한 기밀성, 무결성 제공 보안 프로토콜의 선택 암호 알고리즘 선택 암호키 생성, 분배 IPsec은 다음과 같이 구성되어 있..

TLS나 SSL은 다들 한 번씩 들어봤을 것이다. 한 번 자세히 알아보도록 하자. TLS/SSL이란? 데이터를 암호화/복호화하여 보내주는 프로토콜으로, 웹 서버와 웹 브라우저 간의 보안을 의미한다. 지금 이 글을 볼 정도의 사람이라면 OSI 7계층 정도는 알고 있을 것이다. Application 계층 - 데이터 그 자체 Transport 계층 - TCP/UDP 헤더를 붙여주는 역할 Network 계층 - ip 주소 헤더 Data Link 계층 - wifi -> VPN Physical 계층 - 주소가 들어감 모든 인터넷 데이터는 패킷 단위(약 1500바이트)로 상호작용한다. 또한 제 3자는 이런 패킷들을 가로채서 내용물을 확인할 수 있다. 한 인터넷 페이지를 구성하기 위한 데이터는 많기 때문에 TLS 서버..

Access Control은 직역하면 접근 제어를 의미한다. 이 단어는 어떤 의미를 가지고 있을까? Access Control(접근 제어) Access Control은 누가 어떤 자원에 접근할 수 있는지를 제어하는 것을 말한다. 주체 : 객체에 접근할 수 있는 존재 객체 : 접근이 제어되는 자원(파일, 디렉토리, 데이터베이스, 프로그램 등) 접근 권한 : 주체가 객체에 접근하는 방법을 말한다.(Read, Write, Execute 권한 등) RFC 4949에는 다음과 같은 내용이 있다 : 보안 정책에 따라 시스템 자원 사용을 규제하고, 인가된 존재에게 사용을 허가한다. 즉 허가되지 않은 사용자의 자원 접근을 막고, 정당한 사용자라도 허가되지 않은 방법으로 접근하는 것을 막는 것이다. 이때 조금 더 세부적..

Kerberos가 무엇인지에 대해 알아보자. Kerberos란? Kerberos는 아테나 프로젝트의 일환으로, 대칭키 기반 분산 인증 시스템을 말한다. 한 클라이언트가 원격으로 서버에 자원하고, 서비스 요청 시마다 인증을 반복할 필요 없이, 각 서버가 사용자들의 비번을 저장할 필요 없이 하나만 인증하면 모든 서비스에 접속할 수 있도록 하는 것이다. 이때, 패스워드는 네트워크를 통해 전송이 되어서도, 메모리에 저장되어서도 안된다. 유저는 반드시 위 조건을 만족하며 하나의 로그인 세션을 통해 다른 서비스에 접속할 수 있어야 한다. 시스템 구성 요소는 다음과 같다 : - 서버와 사용자 - AS(Authentication Server) : 모든 유저와 서버의 패스워드를 알고 있고, TGS(Ticket Grant..

인터넷과 같은 장소에서는 대칭키 암호화를 사용하기가 힘들다. 사전에 키 공유가 필요한데, 공개된 공간인 인터넷에서는 키를 비밀스럽게 공유하기 힘들기 때문이다. 그렇다면 키 교환을 하는 방법에는 어떤 방법이 존재할까? 디피 - 헬만 키 교환 방식에 대해 알아보자. 디피 헬만 키 교환의 시작 디피 헬만 키 교환은 보안성 없는 매체(Internet)를 통한 Symmetric key 공유를 위해 고안되었다. 특히 지난 게시물에 언급했던 세션키를 이용하기 위해서는 이 키를 교환하고 합의하는 것이 필요한데, 이를 비밀스럽게 하는 것이 쉽지 않았다. 이에 디피, 헬만은 1975년 이산 대수 문제를 이용해 디피-헬만 키 교환 방식을 고안하였다. 이 키 교환 방식은 KDC보다 훨씬 빠르며, 순간적인 대칭키 생성과 교환이..

보안에 관심있는 사람들이라면 누구든 Key에 대해서 들어봤을 것이다. 또한, 이 Key를 관리하는 것 역시 굉장히 중요하다. 그렇다면 이러한 Key들을 관리하는 Key Management 방식인 KDC와 CA에 대해 알아보자. Session Key(세션 키) 세션 키란 통신 세션이 시작될 때, 생성되어 종료될 때 폐기되는 동적 대칭키를 말한다. 즉 세션은 보통 한 통신의 시작부터 끝까지를 의미하는데, 이 세션에 대한 일회용 키(임시 키)를 만들어 통신 세션마다 다른 키를 사용하겠다는 의미이다. 자 그런데, 이 세션키를 많은 사용자들끼리 사용하고 싶다고 하면 어떨까? 롤을 하고 싶다고 생각해보자. 그러려면 사용자 사이에는 통신이 필요할 것이다. 그리고 그 통신의 중심에는 무언가 중계기가 필요하지 않을까? ..

S/MIME과 PGP의 차이에 대해 알아보자. MIME(Multipurpose Internet Mail Extensions) 바디 부분을 어떻게 구성할 것인가에 대한 정의를 나타내고 있으며 텍스트 이외에 음성, 영상, 문서, 첨부파일 등을 메일 메시지 형태로 구성하는 방법에 대한 정의를 나타낸다. 인터넷 전자 우편 전송 프로토콜인 SMTP 는 7비트 ASCII 문자만을 지원하는데, 이는 7비트 ASCII 문자로 표현할 수 없는 영어 이외의 언어로 쓰인 전자 우편은 제대로 전송될 수 없다는 것을 의미한다. 하지만 MIME 은 ASCII 가 아닌 문자 코딩을 이용해 영어가 아닌 다른 언어로 된 전자 우편을 보낼 수 있는 방식을 정의한다. 또한 그림, 음악, 영화, 컴퓨터 프로그램과 같은 8비트짜리 이진 파일..

컴퓨터 보안 시간에 PGP가 무엇인지에 대해 배웠다. PGP가 무엇인지 정확히 알아보자. 1) PGP란 무엇인가? PGP란 보안 프로토콜의 이름이다. 1995년 Phil ZImmerman이 개발하였으며, 문서와 소스 코드는 오픈되어 있다고 한다. PGP는 이메일 보안에 이용되며, 이메일 보안의 표준이다. 이때 RSA나 DES 등이 메일에 파일을 첨부할 때 사용된다. 그렇다면 이 PGP는 어떤 것을 해결하려고 노력하였던 것일까? 바로 아래의 4가지 특징이다 : 1. Confidentiality - 기밀성 (송수신자 외에는 열람 불가) 2. Sender Authentication - 보낸 사람에 대한 신원 3. Message Integrity - 무결성 4. Receiver Authentication - 받..