728x90
해당 포스트는 정보보안기사 필기시험을 대비하기 위해 작성한 필기본이다.
## 접근통제의 구성 용어
- 주체(Subject) : 객체나 객체 내의 데이터에 대한 접근을 요청하는능동적인 개체 (사용자, 프로그램 혹은 프로세스)
- 객체(Object) : 접근대상이 될 수동적인 개체 혹은 행위가 일어날 아이템 (컴퓨터, 데이터베이스, 파일, 컴퓨터 프로그램, 디렉터리)
- 접근(Access) : 주체와 객체 사이의 정보 흐름 (읽고, 만들고, 삭제하거나 수정)
## 접근통제 3단계
- 식별 : 본인이 누구라는 것을 시스템에 밝히는 것 (사용자명, 계정번호, 메모리카드)
- 인증 : 주체의 신원을 검증하기 위한 사용 증명 활동 (패스워드, PIN, 토큰, 스마트카드, 생체인증)
- 인가 : 인증된 주체에게 접근을 허용하고 특정 업무를 수행할 권리를 부여하는 과정 (접근제어목록, 보안 등급)
## 사용자 인증의 유형
- 지식 (Type1) : 주체는 그가 알고 있는 것을 보여줌 (패스워드, PIN)
- 소유 (Type2) : 주체는 그가 가지고 있는 것을 보여줌 (토큰, 스마트 카드)
- 존재 (Type3) : 주체는 그를 나타내는 것을 보여줌 (지문)
- 행위 : 주체는 그가 하는 것을 보여줌 (서명, 움직임)
- Two Factor : 위 타입 중에서 두 가지 인증 메커니즘을 결합하여 구현(토큰+PIN)
- Multi Factor : 가장 강한 인증으로 세 가지 이상의 인증 메커니즘 사용 (토큰+PIN+지문인식)
### 지식 기반 인증 (Type 1)
- 정의 : 사용자가 알고 있는 어떤 것에 의존하는 인증기법
- 장점 : 다양한 분야에서 사용 가능, 검증 확실성, 관리비용의 저렴함, 편리성
- 단점 : 소유자가 패스워드를 망각할 수 있음, 공격자에 의한 추측이 가능함, 사회 공학적 공격에 취약함, 사용자에 의한 관리 부주의
- 패스워드 : 사용자가 시스템의 자원을 활용하기 위해 시스템에 접속하고자 할 때 사용
- i-PIN : 인터넷상에서 주민번호 대신에 아이디와 패스워드를 이용하여 본인 확인을 하는 수단
### 패스워드 공격 유형
- 사전공격(Dictionary Attacks) : 패스워드 사전 파일을 이용하여 패스워드를 알아내는 해킹 방법
- 무차별 공격(Brute Force Attacks) : 계속적인 문자 조합으로 일치되는 패스워드를 찾는 방법
- 백도어(Backdoor) : 시스템에 트로이목마 등을 설치하여 키보드 입력을 후킹하는 방법
- 사회공학(Social Engineering) : 신뢰관계나 개인의 심리를 이용한 공격기법으로 일반적으로 패스워드를 알아내는 방법
- 스니핑(Sniffing) : 네트워크상에서 평문 패스워드를 훔치는 방법
- 패스워드 파일 접근 : 인증서버에서 있는 패스워드 파일에는 많은 패스워드가 저장되어 있어서, 조작될 경우 손실이 큼.
*** i-PIN vs 주민등록번호
구분 | i-PIN 인증 | 주민등록번호 실명확인 |
검증방법 | 주민등록번호 실명확인+신원확인 | 주민등혹번호+이름 일치여부 확인 |
주민등록번호 저장 | 웹사이트에 저장 안 됨 | 개별 웹사이트에 저장 |
유출 위험 | - 주민등록번호 외부노출 가능성 적음 - i-PIN 노출 시 폐지/신규발급 가능 |
주민등록번호 외부 노출 가능성 많음 |
사용 방법 | - 신원확인 후 본인 확인기관에서 i-PIN 발급 - i-PIN 아이디/비밀번호 사용 |
웹사이트에서 본인 확인 시 주민번호 사용 |
### 소유 기반 인증 (Type 2)
- 정의 : 실생활에서 사용하는 다양한 매체를 사용자를 인증하는 방안으로 활용하는 것
- 장점 : 일반적임, 입증된 기술, 비용 측면에서 생체 인식방식보다 더 경제적임
- 단점 : 사용이 불가능한 경우 인증 불가능, 소유물이 없을 경우 인증이 어려움, 복제가 가능함, 사회 공학적 공격 가능함, 자산 관리 기능이 요구됨
- 메모리 카드 : 저장할 수 있지만, 처리는 불가능
- 스마트 카드 : 실직적으로 정보를 처리할 수 있다는 점에서 메모리 카드보다 발전된 기술
- 일회용 패스워드(OTP) : OTP용 프로그램에서 사용자 비밀번호와 일회용 비밀번호 생성용 입력값을 입력하면 암호 알고리즘을 사용해서 일회용 패스워드를 생성하는 사용자 인증 방법
*** OTP 동기화 vs OTP 비동기화
구분 | 장점 | 단점 |
OTP 동기화 | - 질의값 입력이 없어 질의 응답방식보다 사용이 간편함 - 질의응답 방식에 비해 호환성이 높음 - 시간 동기화 방식보다 동기화되는 기준값을 수동으로 조작할 필요가 적어 사용이 간편함 - 질의응답 방식보다 호환성이 높음 |
- OTP 생성 매체와 인증서버의 시간 정보가 동기화되어 있어야 함 - 일정시간 이상 인증을 받지 못하면 새로운 비밀번호 생성 시까지 기다려야 함 - OTP 생성 매체와 인증서버의 계수기 값이 동기화되어 있어야 함 |
OTP 비동기화 | - 구조가 비교적 간단함 - OTP 생성 매체와 인증서버 간 동기화가 필요 없음 |
- 사용자가 질의 값을 직접 입력해야 하므로 사용이 번거로움 - 은행은 같은 질의 값이 생성되지 않도록 인증 서버 관리 필요 |
### 개체 특성 기반 인증 (Type 3)
- 정의 : 지문, 홍채, 장문, 성문, 얼굴이미지 등의 다양한 기법들을 이용
- 장점 : 사용하기가 쉬움, 잊어버리거나 손실될 수도 없으며 도난당할 수도 없음, 위조가 어려움, 대여가 불가능
- 단점 : 잘못 판단할 영역이 존재, 관리가 어려움, 인증을 위한 임계치 설정이 어려움
- 생체적 특징 : 지문, 얼굴, 손모양, 홍채, 망막, 정맥
- 행동적인 특징 : 서명, 키보드 입력, 음성
*** 생체인증 기술의 유형비교
유형 | 장점 | 단점 | 주 응용분야 |
지문 | - 안전성 우수 - 비용 저렴 |
훼손된 지문은 인식 곤란 | 범죄수사, 일반산업 |
얼굴 | - 거부감 적음 - 비용 저렴 |
- 주위 조명에 민감 - 표정변화에 민감 |
출입 통제 |
망막/홍채 | 타인에 의한 복제 불가능 | - 사용 불편 - 이용에 따른 거부감 |
핵시설, 의료시설, 교도소 |
음성 | - 원격지 사용 가능 - 비용 저렴 |
- 정확도 낮음 - 타인에 의한 도용 가능 |
원격 은행업무, 증권, ARS |
서명 | - 거부감 적은 - 비용 저렴 |
서명 습관에 따라 인식률 격차가 큼 | 원격 은행업무, PDA |
## 생체인증 기술의 평가항목
- 보편성(Universality) : 모든 사람이 가지고 있는 생체 특징인가?
- 유일성(Uniqueness) : 동일한 생체 특징을 가진 타인은 없는가?
- 지속성(영구성, Permanence) : 시간에 따른 변화가 없는 생체 특징인가?
- 획득성(Collectability) : 정량적으로 측정이 가능한 특성인가?
- 성능(Performance) : 환경변화와 무관하게 높은 정확성을 얻을 수 있는가?
- 수용성(Acceptability) : 사용자의 거부감은 없는가?
- 반기만성(Anti-Circumvention) : 고의적인 부정사용으로부터 안전한가?
### 생체인증 기술의 도입 시 선결과제
- 정확성 : FRR(오거부율)은 높을수록 좋고, FAR(오인식율)와 CER(교차 오류율)은 낮을수록 좋다.
- 속도 및 처리량 : 생체인식 기술의 확산을 위해서는 속도 향상과 처리량 증가가 필요하다.
- 수용성 : 개인의 프라이버시, 치매, 심리적, 신체적 편리함을 고려해야 한다,
*** SSO, EAM, IAM 비교
구분 | SSO | EAM | IAM |
공통점 | 기업 내 다양한 시스템의 접근 통합관리 보안 솔루션 | ||
관련 기술 | PKI, LDAP | SSO, AC, LDAP, PKI, 암호화 | 통합자원관리 + Provisioning |
특징 | 하나의 ID, PWD로 다양한 시스템 접근 | SSO + 정책기반 + 접근제어 | 기업 업무프로세스 근거한 사용자관리 및 접근제어 |
장단점 | 권한에 따른 접근제한기능 없음 | 시스템관리(권한제어)의 비용/시간 손실 발생 | 자동화된 자원관리로 확장 용이 |
## 커버로스의 장단점
### 장점
- 데이터의 기밀성과 무결성 보장
- 재생공격 예방
- 개방된 이기종 간의 컴퓨터에서 자유로운 서비스 인증이 가능(SSO)
- 대칭키를 사용하여 도청으로부터 보호
### 단점
- 패스워드 사전공격에 약함
- 비밀키, 세션키가 임시로 단말기에 저장되어 침입자에 의해 탈취당할 수 있음
- TimeStamp로 인해 시간동기화 프로토콜이 필요
- 비밀키 변경 필요
- KDC가 단일실패지점(SPoF)이 될 수 있음
- KDC는 많은 수의 요청을 처리 가능해야 함(즉, 확장 가능성이 있어야 함)
- TGS & AS는 물리적 공격 및 악성코드의 공격에 취약
*** MAC, DAC, RBAC 비교
항목 | MAC | DAC | RBAC |
정의 | 주체와 객체의 등급을 비교하여 접근 권한을 부여하는 접근통제 | 접근하고자 하는 주체의 신분에 따라 접근권한을 부여하는 접근통제 | 주체와 객체 사이에 역할을 부여하는 임의적, 강제적 접근통제의 약점을 보완한 방식 |
권한부여 | System | Data Owner | Central Authority |
접근결정 | Security Label | 신분 | 역할(Role) |
정책 | 경직 | 유연 | 유연 |
장점 | 중앙집중, 안정적 | 유연함, 구현 용이 | 관리용이 |
단점 | 구현 및 운영의 어려움 성능, 비용이 고가 |
트로이목마에 취약, ID도용 시 통제 방법이 없음 | - |
적용 사례 | 방화벽 | ACL | HIPAA |
## 접근통제 보안 모델
- 벨라파듈라 모델 : 기밀성을 집행하는 상태머신 모델이며, 정보흐름 모델
- 비바 무결성 모델 : 무결성을 위한 상업용 모델로 BLP 모델 이후에 개발된 모델
- 클락-윌슨 무결성 모델 : 좀 더 정교하고 좀 더 실제적인 무결성 모델이 Clark과 Wilson에 의해 제한
- 만리장성 모델 : Chinese Wall 모델이라고 부르는 브루어-내시 모델은 사용자의 이전 동작에 따라 변화할 수 있는 접근 통제를 제공
## 접근통제 공격 유형
- 사전 공격(Dictionary Attack) : 패스워드 사전 파일을 이용하여 접속 계정을 알아내는 해킹 방법
- 무차별 공걱(Brute-force Attack) : 성공할 때까지 가능한 모든 조합의 경우의 수를 시도해 원하는 공격을 시도하는 해킹 방법
- 레인보우 테이블을 이용한 공격 : 레인보우 테이블은 하나의 패스워드에서 시작해 특정한 변이 함수로 변이된 형태의 여러 패스워드를 생성
- 사회공학(Social Engineering) : 일반적인 신뢰할 수 있는 컴퓨터 프로그램, 이메일 그리고 웹 사이트 등으로 위장하여 공격자 의도대로 희생자의 개인정보, 신용정보를 탈취하기 위해 악성코드를 설치하는 공격 방법
- 피싱(Phishing) : 개인정보를 낚는다는 해킹기법
- 스미싱(Smishing) : 휴대폰 문자메시지를 이용 피싱하는 방법
- 은닉채널(Covert Channel) : 높은 등급의 인가를 가진 주체가 낮은 등급의 인가를 가진 주체에게 정보를 보내는 방법으로서 비밀정보를 다른 사람이 알지 못하게 하여 전달하는 방법
- 방사(Emanation) : 공격자들이 정보를 훔치기 위해 사용하는 방법으로 컴퓨터와 장치로부터 방출되는 전기적 신호를 가로채는 방법