Yozzang의 해킹일기 💻
article thumbnail
Published 2022. 7. 25. 00:56
접근통제 Certificate/정보보안기사
728x90

해당 포스트는 정보보안기사 필기시험을 대비하기 위해 작성한 필기본이다.


## 접근통제의 구성 용어

  • 주체(Subject) : 객체나 객체 내의 데이터에 대한 접근을 요청하는능동적인 개체 (사용자, 프로그램 혹은 프로세스)
  • 객체(Object) : 접근대상이 될 수동적인 개체 혹은 행위가 일어날 아이템 (컴퓨터, 데이터베이스, 파일, 컴퓨터 프로그램, 디렉터리)
  • 접근(Access) : 주체와 객체 사이의 정보 흐름 (읽고, 만들고, 삭제하거나 수정)

## 접근통제 3단계

  • 식별 : 본인이 누구라는 것을 시스템에 밝히는 것 (사용자명, 계정번호, 메모리카드)
  • 인증 : 주체의 신원을 검증하기 위한 사용 증명 활동 (패스워드, PIN, 토큰, 스마트카드, 생체인증)
  • 인가 : 인증된 주체에게 접근을 허용하고 특정 업무를 수행할 권리를 부여하는 과정 (접근제어목록, 보안 등급)

## 사용자 인증의 유형

  • 지식 (Type1) : 주체는 그가 알고 있는 것을 보여줌 (패스워드, PIN)
  • 소유 (Type2) : 주체는 그가 가지고 있는 것을 보여줌 (토큰, 스마트 카드)
  • 존재 (Type3) : 주체는 그를 나타내는 것을 보여줌 (지문)
  • 행위 : 주체는 그가 하는 것을 보여줌 (서명, 움직임)
  • Two Factor : 위 타입 중에서 두 가지 인증 메커니즘을 결합하여 구현(토큰+PIN)
  • Multi Factor : 가장 강한 인증으로 세 가지 이상의 인증 메커니즘 사용 (토큰+PIN+지문인식)

### 지식 기반 인증 (Type 1)

  • 정의 : 사용자가 알고 있는 어떤 것에 의존하는 인증기법
  • 장점 : 다양한 분야에서 사용 가능, 검증 확실성, 관리비용의 저렴함, 편리성
  • 단점 : 소유자가 패스워드를 망각할 수 있음, 공격자에 의한 추측이 가능함, 사회 공학적 공격에 취약함, 사용자에 의한 관리 부주의
  • 패스워드 : 사용자가 시스템의 자원을 활용하기 위해 시스템에 접속하고자 할 때 사용
  • i-PIN : 인터넷상에서 주민번호 대신에 아이디와 패스워드를 이용하여 본인 확인을 하는 수단

### 패스워드 공격 유형

  • 사전공격(Dictionary Attacks) : 패스워드 사전 파일을 이용하여 패스워드를 알아내는 해킹 방법
  • 무차별 공격(Brute Force Attacks) : 계속적인 문자 조합으로 일치되는 패스워드를 찾는 방법
  • 백도어(Backdoor) : 시스템에 트로이목마 등을 설치하여 키보드 입력을 후킹하는 방법
  • 사회공학(Social Engineering) : 신뢰관계나 개인의 심리를 이용한 공격기법으로 일반적으로 패스워드를 알아내는 방법
  • 스니핑(Sniffing) : 네트워크상에서 평문 패스워드를 훔치는 방법
  • 패스워드 파일 접근 : 인증서버에서 있는 패스워드 파일에는 많은 패스워드가 저장되어 있어서, 조작될 경우 손실이 큼.

*** i-PIN vs 주민등록번호

구분 i-PIN 인증 주민등록번호 실명확인
검증방법 주민등록번호 실명확인+신원확인 주민등혹번호+이름 일치여부 확인
주민등록번호 저장 웹사이트에 저장 안 됨 개별 웹사이트에 저장
유출 위험 - 주민등록번호 외부노출 가능성 적음
- i-PIN 노출 시 폐지/신규발급 가능
주민등록번호 외부 노출 가능성 많음
사용 방법 - 신원확인 후 본인 확인기관에서 i-PIN 발급
- i-PIN 아이디/비밀번호 사용
웹사이트에서 본인 확인 시 주민번호 사용

### 소유 기반 인증 (Type 2)

  • 정의 : 실생활에서 사용하는 다양한 매체를 사용자를 인증하는 방안으로 활용하는 것
  • 장점 : 일반적임, 입증된 기술, 비용 측면에서 생체 인식방식보다 더 경제적임
  • 단점 : 사용이 불가능한 경우 인증 불가능, 소유물이 없을 경우 인증이 어려움, 복제가 가능함, 사회 공학적 공격 가능함, 자산 관리 기능이 요구됨
  • 메모리 카드 : 저장할 수 있지만, 처리는 불가능
  • 스마트 카드 : 실직적으로 정보를 처리할 수 있다는 점에서 메모리 카드보다 발전된 기술
  • 일회용 패스워드(OTP) : OTP용 프로그램에서 사용자 비밀번호와 일회용 비밀번호 생성용 입력값을 입력하면 암호 알고리즘을 사용해서 일회용 패스워드를 생성하는 사용자 인증 방법

*** OTP 동기화 vs OTP 비동기화

구분 장점 단점
OTP 동기화 - 질의값 입력이 없어 질의 응답방식보다 사용이 간편함
- 질의응답 방식에 비해 호환성이 높음
- 시간 동기화 방식보다 동기화되는 기준값을 수동으로 조작할 필요가 적어 사용이 간편함
- 질의응답 방식보다 호환성이 높음
- OTP 생성 매체와 인증서버의 시간 정보가 동기화되어 있어야 함
- 일정시간 이상 인증을 받지 못하면 새로운 비밀번호 생성 시까지 기다려야 함
- OTP 생성 매체와 인증서버의 계수기 값이 동기화되어 있어야 함
OTP 비동기화 - 구조가 비교적 간단함
- OTP 생성 매체와 인증서버 간 동기화가 필요 없음
- 사용자가 질의 값을 직접 입력해야 하므로 사용이 번거로움
- 은행은 같은 질의 값이 생성되지 않도록 인증 서버 관리 필요

### 개체 특성 기반 인증 (Type 3)

  • 정의 : 지문, 홍채, 장문, 성문, 얼굴이미지 등의 다양한 기법들을 이용
  • 장점 : 사용하기가 쉬움, 잊어버리거나 손실될 수도 없으며 도난당할 수도 없음, 위조가 어려움, 대여가 불가능
  • 단점 : 잘못 판단할 영역이 존재, 관리가 어려움, 인증을 위한 임계치 설정이 어려움
  • 생체적 특징 : 지문, 얼굴, 손모양, 홍채, 망막, 정맥
  • 행동적인 특징 : 서명, 키보드 입력, 음성

*** 생체인증 기술의 유형비교

유형 장점 단점 주 응용분야
지문 - 안전성 우수
- 비용 저렴
훼손된 지문은 인식 곤란 범죄수사, 일반산업
얼굴 - 거부감 적음
- 비용 저렴
- 주위 조명에 민감
- 표정변화에 민감
출입 통제
망막/홍채 타인에 의한 복제 불가능  - 사용 불편
- 이용에 따른 거부감
핵시설, 의료시설, 교도소
음성 - 원격지 사용 가능
- 비용 저렴
- 정확도 낮음
- 타인에 의한 도용 가능
원격 은행업무, 증권, ARS
서명 - 거부감 적은
- 비용 저렴
서명 습관에 따라 인식률 격차가 큼 원격 은행업무, PDA

## 생체인증 기술의 평가항목

  • 보편성(Universality) : 모든 사람이 가지고 있는 생체 특징인가?
  • 유일성(Uniqueness) : 동일한 생체 특징을 가진 타인은 없는가?
  • 지속성(영구성, Permanence) : 시간에 따른 변화가 없는 생체 특징인가?
  • 획득성(Collectability) : 정량적으로 측정이 가능한 특성인가?
  • 성능(Performance) : 환경변화와 무관하게 높은 정확성을 얻을 수 있는가?
  • 수용성(Acceptability) : 사용자의 거부감은 없는가?
  • 반기만성(Anti-Circumvention) : 고의적인 부정사용으로부터 안전한가?

### 생체인증 기술의 도입 시 선결과제

  • 정확성 : FRR(오거부율)은 높을수록 좋고, FAR(오인식율)와 CER(교차 오류율)은 낮을수록 좋다.
  • 속도 및 처리량 : 생체인식 기술의 확산을 위해서는 속도 향상과 처리량 증가가 필요하다.
  • 수용성 : 개인의 프라이버시, 치매, 심리적, 신체적 편리함을 고려해야 한다,

*** SSO, EAM, IAM 비교

구분 SSO EAM IAM
공통점 기업 내 다양한 시스템의 접근 통합관리 보안 솔루션
관련 기술 PKI, LDAP SSO, AC, LDAP, PKI, 암호화 통합자원관리 + Provisioning
특징 하나의 ID, PWD로 다양한 시스템 접근 SSO + 정책기반 + 접근제어 기업 업무프로세스 근거한 사용자관리 및 접근제어
장단점 권한에 따른 접근제한기능 없음 시스템관리(권한제어)의 비용/시간 손실 발생 자동화된 자원관리로 확장 용이

## 커버로스의 장단점

### 장점

  • 데이터의 기밀성과 무결성 보장
  • 재생공격 예방
  • 개방된 이기종 간의 컴퓨터에서 자유로운 서비스 인증이 가능(SSO)
  • 대칭키를 사용하여 도청으로부터 보호

### 단점

  • 패스워드 사전공격에 약함
  • 비밀키, 세션키가 임시로 단말기에 저장되어 침입자에 의해 탈취당할 수 있음
  • TimeStamp로 인해 시간동기화 프로토콜이 필요
  • 비밀키 변경 필요
  • KDC가 단일실패지점(SPoF)이 될 수 있음
  • KDC는 많은 수의 요청을 처리 가능해야 함(즉, 확장 가능성이 있어야 함)
  • TGS & AS는 물리적 공격 및 악성코드의 공격에 취약

*** MAC, DAC, RBAC 비교

항목 MAC DAC RBAC
정의 주체와 객체의 등급을 비교하여 접근 권한을 부여하는 접근통제 접근하고자 하는 주체의 신분에 따라 접근권한을 부여하는 접근통제 주체와 객체 사이에 역할을 부여하는 임의적, 강제적 접근통제의 약점을 보완한 방식
권한부여 System Data Owner Central Authority
접근결정 Security Label 신분 역할(Role)
정책 경직 유연 유연
장점 중앙집중, 안정적 유연함, 구현 용이 관리용이
단점 구현 및 운영의 어려움
성능, 비용이 고가
트로이목마에 취약, ID도용 시 통제 방법이 없음 -
적용 사례 방화벽 ACL HIPAA

## 접근통제 보안 모델

  • 벨라파듈라 모델 : 기밀성을 집행하는 상태머신 모델이며, 정보흐름 모델
  • 비바 무결성 모델 : 무결성을 위한 상업용 모델로 BLP 모델 이후에 개발된 모델
  • 클락-윌슨 무결성 모델 : 좀 더 정교하고 좀 더 실제적인 무결성 모델이 Clark과 Wilson에 의해 제한
  • 만리장성 모델 : Chinese Wall 모델이라고 부르는 브루어-내시 모델은 사용자의 이전 동작에 따라 변화할 수 있는 접근 통제를 제공

## 접근통제 공격 유형

  • 사전 공격(Dictionary Attack) : 패스워드 사전 파일을 이용하여 접속 계정을 알아내는 해킹 방법
  • 무차별 공걱(Brute-force Attack) : 성공할 때까지 가능한 모든 조합의 경우의 수를 시도해 원하는 공격을 시도하는 해킹 방법
  • 레인보우 테이블을 이용한 공격 : 레인보우 테이블은 하나의 패스워드에서 시작해 특정한 변이 함수로 변이된 형태의 여러 패스워드를 생성
  • 사회공학(Social Engineering) : 일반적인 신뢰할 수 있는 컴퓨터 프로그램, 이메일 그리고 웹 사이트 등으로 위장하여 공격자 의도대로 희생자의 개인정보, 신용정보를 탈취하기 위해 악성코드를 설치하는 공격 방법
  • 피싱(Phishing) : 개인정보를 낚는다는 해킹기법
  • 스미싱(Smishing) : 휴대폰 문자메시지를 이용 피싱하는 방법
  • 은닉채널(Covert Channel) : 높은 등급의 인가를 가진 주체가 낮은 등급의 인가를 가진 주체에게 정보를 보내는 방법으로서 비밀정보를 다른 사람이 알지 못하게 하여 전달하는 방법
  • 방사(Emanation) : 공격자들이 정보를 훔치기 위해 사용하는 방법으로 컴퓨터와 장치로부터 방출되는 전기적 신호를 가로채는 방법

'Certificate > 정보보안기사' 카테고리의 다른 글

애플리케이션 보안  (0) 2022.08.02
네트워크 보안  (0) 2022.07.29
시스템 보안  (0) 2022.07.26
암호학  (0) 2022.07.24
정보보호 개요  (0) 2022.07.22
profile

Yozzang의 해킹일기 💻

@요짱

포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요!