3. 접근통제
접근통제 : 비인가된 사용자의 사용 방지뿐만 아니라 인가된 사용자가 비인가된 자산에 접근하는 행위도 방지해야 함
접근통제 절차
1. 식별
l 본인이 누구라는 것을 시스템에 밝히는 것
l 인증 서비스에 스스로를 확인시키기 위해 정보를 공급하는 주체의 활동
l 접근매체 : 사용자명, 계정번호, 메모리카드
2. 인증
l 주체의 신원을 검증하기 위한 사용 증명 활동
l 접근매체 : 패스워드, PIN, 생체인증
3. 인가
l 접근을 허용하고 특정한 업무를 수행할 권리를 부여하는 과정
l 알 필요성 : 주체에게 어떤 정보가 유용할지 여부와 관계가 있는 공인된 형식상의 접근 수준
l 접근매체 : 접근제어목록ACL, 보안 등급
접근통제 요구사항
입력의 신뢰성
최소 권한 부여 : 사용자가 의도적으로 또는 실수로 자원에 입힐 수 있는 손상을 최소한으로 하기 위해
직무 분리 : 한 개인이 자원을 파괴하는 사고를 방지하기 위해 시스템 기능의 단계를 다수의 개인들에게 나눔
정책 결합과 충돌 해결
관리 정책
사용자 인증
지식기반 인증
사용자가 알고 있는 어떤 것에 의존하는 것
1. 패스워드(고정, 일회용)
OTP - One Time Password
일회용이기 때문에 재전송 공격 방지
길이가 길수록 교체 주기 잦을수록 사용 빈도가 낮을수록 안전성 높아짐
2. 시도-응답 개인 식별 프로토콜
대칭형 암호와 공개키 암호에 기반
자신의 신분을 증명하기 위해 자신이 소유하고 있는 비밀 정보를 간접적으로 보여주는 것
3. 영지식 개인 식별 프로토콜
자신의 비밀정보를 서버에 제공하지 않고 자신의 신분을 증명하는 것
4. I-PIN
소유기반인증
신분증, 토큰, 스마트카드, OTP
OTP 생성 및 인증 방식
- 질의응답 방식
구분 |
설명 |
특징 |
시도응답 방식 |
장점 |
구조가 간단 OTP 생성 매체와 인증서버 간 동기화 필요 없음 |
단점 |
사용 번거로움 인증서버 관리 필요 |
-시간과 이벤트 동기화 방식
구분 |
설명 |
|
특징 |
동기화 토큰 장치의 인증과정은 인증서비스와 동기화가 핵심 |
|
종류 |
시간동기화 방식 |
이벤트 동기화 방식 |
OTP 입력 |
토큰 장치와 비밀키에 나타나는 시간값은 OTP를 생성하는데 사용 |
사용자가 토큰자잋의 버튼을 누르면 다음 인증값이 나타남 |
장점 |
질의값 입력이 없어 질의 응답방식보다 사용이 간편 호환성이 높음 |
시간 동기화 방식보다 동기화되는 기준값을 수동으로 조작할 필요가 적어 사용 간편 호환성 높음 |
단점 |
시간정보 동기화 필요 |
계수기 값 동기화 필요 |
생체기반 특성
홍체, 지문 등
관리가 어려움, 인증을 위한 임계치 설정 어려움
보편성, 유일성, 지속성, 획득성, 성능, 수용성, 반기만성
SSO
통합 인증체제
사용자 / 인증 서버 / LDAP(네트워크 상의 자원을 식별하고 사용자와 애플리테이션들이 자원에 접근할 수 있도록 하는 네트워크 디렉터리 서비스) / SSO Agent
커버로스
대칭키 프로토콜(4는 DES)
티켓 기반 인증 프로토콜, KDC
SSO의 한 예이며 유연성과 확장성 제공
확장성, 투명성, 안전성, 보안
동일한 계정 정보로 여러 서비스를 받을 수 있음
구성도 :
1. 모든 사용자의 패스워드를 알고 있고 중앙 집중식 데베에 패스워드를 저장하고 있는 인증 서버(AS)를 이용
2. AS는 각 서버와 유일한 비밀키를 공유
3. TGS(티켓 부여 서비스)는 AS에게 인증 받은 사용자에게 티켓을 발행, 사용자 워크스테이션의 클라이언트 모듈은 이 티켓을 보관
4. 사용자가 새 서비스를 요청할 때마다 클라이언트는 자신을 인증하는 티켓을 이용하여 TGS에 접속
이때, TGS는 요청된 서비스에 대한 티켓을 발행
5. 클라이언트는 서비스 승인 티켓을 보관하고 특정 서비스가 필요할떄마다 인증
6. 타임 스탬프를 이용하여 위장하는 것을 막음
커버로스의 취약점
KDC(키 분배 서버, 모든 사용자와 서비스의 비밀키를 보관, 인증 서비스 제공, 커버로스 보안의 근간)는 실패 단일 지점이 될 수 있음, 만약 KDC에 문제가 발생하면 누구도 리소스에 접근할 수 없게 됨
비밀키는 사용자의 워크스테이션에 임시로 저장
패스워드 추측 공격에 취약
접근통제 보안 모델
강제적 접근 통제 MAC
자원의 보안 레벨을 비교하여 접근 제어
보안 관리자가 취급인가를 허용한 개체만 접근할 수 있도록 강제적으로 통제
보안 레이블과 보안 허가증을 비교
다중수준 보안 정첵에 기반
관리자만이 정보 자원의 분류를 설정하고 변경
매우 특정한 목적을 위해 사용(군대)
모든 접근에 대해 레이블링을 정의하고 보안 정책을 확인해야 하기 때문에 성능 저하 우려
방화벽
임의적 접근 통제 DAC
주체가 속해있는 그룹의 신원에 근거하여 객체에 대한 접근을 제한하는 것
접근을 요청하는 주체의 식별에 기초
신원기반, 사용자 기반, 혼합 방식 접근통제
중앙집중화된 환경에서 제어되는 것이 아님 - 분산형 보안 관리
대부분의 운영시스템의 접근 통제
접근제어 행렬 : 주체(행), 객체(열)
세분화된 접근제어 가능
매우 유연한 접근 제어 서비스 제공
시스템 전체 차원의 일관성 있는 접근제어 부족
높은 접근 권한을 가진 사용자가 다른 사용자에게 자료에 대한 접근을 임의로 허용 가능
멀웨어는 DAC 시스템에 있어 치명적
트로이목마 공격에 취약
ACL
역할기반 접근 통제 RBAC
사용자의 역할에 기반을 두고 접근을 통제하는 것
주체와 객체가 어떻게 상호작용하는지 중앙에서 제어
강제적 접근 통제 방식의 단점 보완
관리자에게 편리한 관리 능력 제공
전체 시스템 관점에서 일관된 접근제어 용이
역할 수행에 필요한 접근 권한만 부여함으로써 최소 권한 부여 원칙을 충족시키기가 용이, 역할을 분리하여 직무 분리 원칙 충족
HIPAA
보안모델 - MAC
벨라파듈라 모델 BLP
허가된 비밀 정보에 허가되지 않은 방식의 접근을 금지하는 기밀성을 집행하는 상태 머신 모델
다중 수준 보안 시스템
No read Up : 주체는 같거나 낮은 보안 수준의 객체만 읽을 수 있음
No write Down : 주체는 같거나 높은 보안 수준의 객체에만 쓸 수 있음
보안 단계가 높은 정보가 보안 단계가 낮은 사용자에게로 흘러가는 것을 방지
보안 단계가 낮은 사용자가 보안 단계가 높은 객체의 정보를 쓸 수 있으므로 무결성 유지는 무리
비바 무결성 모델
무결성을 위한 모델
주체에 의한 객체 접근의 항목으로 무결성을 다룸
BLP 모델의 비밀 등급에 대응하는 무결성 등급을 가짐
No read Down
No write Up
클락-윌슨 무결성 모델
실제 상업용 연산에 가까움
정확한 트랜잭션 : 데이터를 하나의 일치 상태에서 다른 일치 상태로 변경하는 동작
만리장성 모델(DAC)
사용자의 이전 동작에 따라 변화할 수 있는 접근통제
이해 충돌이 발생할 수 있는 상업용 응용을 위해 개발
접근통제 보안 위협
1. 패스워드 크래커
사전공격 / 무차별 공격 / 레인보우 테이블을 위한 공격
2. 사회공학
3. 피싱, 파밍, 스미싱
4. 은닉채널
엔티티가 허가되지 않은 방식으로 정보를 받는 방법
대역폭을 제한해야함
5. 방사
컴퓨터와 장치로부터 방출되는 전기적 신호를 가로채는 방법
'자격증 > 정보보안기사 필기' 카테고리의 다른 글
정보보안기사 필기) 시스템보안_2_클라이언트보안 (0) | 2020.10.30 |
---|---|
정보보안기사 필기) 시스템보안_1_기본이론 (0) | 2020.10.29 |
정보보안기사 필기) 암호화_4_전자서명 (0) | 2020.10.25 |
정보보안기사 필기) 암호학_3_공개키, 해시함수 (0) | 2020.10.23 |
정보보안기사 필기) 암호학_2_대칭키 (0) | 2020.10.22 |
댓글