Search
🏫

[정보 통신망] 13. 네트워크 보안

Tags
CS
Network
Last edited time
2023/06/17 03:32
2 more properties
Search
[정보 통신망] 13. 네트워크 보안
CS
Network
2023/06/11 15:01
[정보 통신망] 13. 네트워크 보안
CS
Network
2023/06/11 15:01

1. 네트워크 보안 개요

1.1. 보안의 목표

기밀성
정보가 노출되면 안됨
무결성
허가되지 않은 사람에 의해 정보가 변경되면 안됨
가용성
허가된 사람에게 지연 없이 정보에 접근 및 사용 가능해야함

1.2. 보안의 종류

시스템 보안
권한이 없는 사람에게 사용 제한함으로 시스템 보호
방법
접근 통제
감시 통제
사용
운영체제, 데이터베이스 등에서 사용
네트워크 보안
내부/외부 네트워크 연결로 인해 보안 중요성 증가
권한이 없는 사람의 접근 및 의도적 방해 등으로부터 네트워크 보호 필요
하드웨어/소프트웨어, 인위적 보안 조치 등을 총칭

2. 시스템 보안

조직 등과 같은 단위의 보안 요소 다룸
계정 관리, 세션 관리, 접근 제어, 권한 관리, 로그 관리, 취약점 관리

2.1. 시스템 보안 종류

계정 관리
시스템 접근 시 가장 기본적인 식별 방법
일반 사용자와 관리 사용지 계정으로 나뉨
세션 관리
사용자와 시스템 사이의 지속적인 접속 가능 의미
세션 유지
암호화
세션을 지속적으로 인증
접근 제어
권한을 가진 사용자만 특정 시스템 접근 가능토록 제어
Telnet, SSH, FTP 등을 주로 관리
권한 관리
파일 및 디렉토리 등 접근 권한
로그 관리
시스템 동작에 대한 로그
시스템 동작 (AAA)는 인증(Authentication), 인가(Authorization), 계정 관리(Accounting)로 구분
인증 - 신원 증명
인가 - 권한 레벨 확인
계정 관리 - 사용자 기록 남기기
취약점 관리
시스템 자체 결함으로 인한 보안 문제 발생
주기적인 보안 패치 적용

3. 네트워크 보안

3.1. 네트워크 보안의 요구사항

보안 유형 분류
사람
제3자, 통신 당산자
악성 프로그램
바이러스, 웜, 트로이목마
기타
피싱, 파밍
네트워크 보안 요구사항
실체 인증
데이터 무결성
데이터 보안성
데이터 인증
부인 방지

3.2. 제3자에 의한 불법적인 공격 유형

가로채기 - 기밀성 위협
전송되고 있는 정보를 공격자가 몰래 열람 및 도청
변조 - 무결성 위협
데이터 조작하여 원래 데이터를 바꾸는 행위
위조 - 무결성 위협
거짓 정보를 삽입하여 수신자에게 전송하여 착각하게 하는 것
방해 - 가용성 위험
정보의 송수신 방해
서비스 거부 - 가용성 위험
처리 용량을 넘는 데이터 전송, 과도한부하
DDos

3.3. 통신 당사자 간의 부정 유형

부정
송신자
수신자
부인 봉쇄 방법 필요

3.4. 악성 프로그램의 감염 유형

컴퓨터 바이러스
자신 복제, 전파
DDos
감염시키지 않고 복제 가능
트로이 목마
사용자 정보 탈취를 위해 제작된 악성 프로그램
자기 복제 능력 없음

3.4. 기타 유형

피싱
개인정보 유출 후 불법 이용
스미싱
SMS + Fishing
문제 메세지 피싱
파밍
Fishing + Farming
웹사이트 도메인 탈취 / DNS 이름을 속여 미리 정해놓은 웹사이트로 데이터 트래픽 유인 후 개인정보 유출

4. 암호화

4.1. 암호화 기술

동작 형태
대치 암호, 전치 암호, 혼합 암호, 대수화 암호
평문 처리 방법
스트림 암호화, 블록 암호화
암호화 키 종류
대칭 키 암호화, 공개 키 암호화

4.1. 동작 형태

대치 암호
메세지의 각 글자를 다른 글자로 대치하는 방식
전치 암호
평문의 글자를 재배열하는 방식
혼합 암호
대치와 전치 두 방법 모두 사용하는 방식
대수적 암호
각 글자를 숫자로 바꾸어 수학적으로 처리하는 방식
예) 순환 잉여 검사

4.2. 평문 처리 방법

스트림 암호화
평문과 같은 길이의 키 스트림을 생성하여 평문과 키를 비트로 합하여 암호화를 얻는 방법
평문은 한번에 한 비트씩, random하게 생성되는 키스트림과 XOR 연산을 합해져서 전송됨
블록 암호화
평문을 일정한 길이의 단위로 나눈 후 각 블록 단위로 암호화 과정을 수행하여 암호화를 얻는 방법
대표적인 예) LUCIFER, DES
비교
스트림 암호화 방식: 비트 단위 암호화
블록 암호화 방식: 블록 단위 암호화

4.3. 암호화 키

대칭 키 암호화
암호화 키 = 복호화 키
유사어
공통키 암호화
비밀키 암호화
관용 암호화
암호화/복호화 과정
장점
구현이 용이하고 실행 속도가 빠름
단점
키 분배 및 관리가 어려움
사용자간의 키가 별도로 각각 있어야함
사용자가 N명 있을 경우 N개 만큼 있어야하므로 관리 어려움
인증과 송수신 부인 방지가 보장되지 않음
예) DES, AES
DES (Data Encryption Standard)
대칭키 사용하는 블록 암호화 방식
IBM에서 개발한 LUCIFER의 확장된 형태로 제안하여 미국 정부 표준 암호화 방법으로 채택 \
AES (Advanced Encryption Standard)
2001년 NIST에서 제정한 미국정부 표준암호 방법
공개키 암호화
특징
암호화 키 = 공개 키
누구에게나 뿌릴 수 있는 키
복호화 키 = 개인 키
유사어
비대칭 키 암호화
암호화/복호화 과정
장점
공통 키 암호화 방식의 키 분배 문제를 해결
디지털 서명 기능 (부인 봉쇄 가능)
단점
구현이 어렵고 처리 속도가 느림
예시) RSA 암호화 알고리즘
가장 대중화된 공개 키 암호화 방식
2개의 큰 소수 p, q를 구하고 두 소수의 곱 n을 구해 사용하는데, 이 암호화 방식의 안전도는 n 소인수 분해 난이도에 종속됨

5. 공개 키 관리

공개키는 공개되므로 위/변조 가능
공개키 인증서 (certificate)
공개키 인증 전자적 증명 문서
인증 만기일, 인증서 발급기관 이름, 일련번호, 인증서 발급기관의 디지털 서명
예) 공인인증서
공개키 기반 구조
Public Key Infrastructure (PKI)
공개키 인증서를 발급하고 사용할 수 있는 인증서 관리 구조
인증 기관 (Certificate Authority; CA)
상대방의 공개키를 제공하는 서비스 기관
인증서
인증 구조

6. 디지털 서명

6.1. 디지털 서명 개요

네트워크상의 문서나 메세지를 송수신할때 사용
공개키 암호화 방식에서의 메세지 암호화는 개인키를 이용한 메세지 작성자만이 할 수 있으므로 이를 이용하여 메세지의 작성자 본인임을 알리는 서명을 작성
내 개인키를 가지고 암호화를 하는 것

6.2. 디지털 서명 인증

공개키 방식
서명 및 증명 알고리즘
디지털 서명을 포함한 메세지 전송

6.3. 디지털 서명의 유효성

서명자 인증
부인 불가
변경 불가
재사용 불가
위조 불가