본문 바로가기

분류 전체보기61

정보보안기사 필기) 시스템보안_2_클라이언트보안 악성코드 구분 바이러스 트로이목마 웜 자기복제 없음 없음 있음 형태 감염대상 필요 위장, 코드 형태로 삽입 독립적 경로 사용자가 옮김 사용자가 내려받음 스스로, 자기 복제 증상 파일, 시스템 손상 성능 저하, 좀비 PC, 데이터 파괴, 원격 조정, 패스워드 가로채기, 키스트로크, 시스템 파일 파괴 네트워크 성능 저하, 시스템 접근 권한 확보, 백도어, 봇, 좀비 프로그램 설치 독립형 VS 기생형 기생형 : 호스트 프로그램을 필요로 하는 것, 바이러스, 논리폭탄, 백도어 독립형 : 호스트를 필요로 하지 않음, 웜, 좀비 프로그램 바이러스 세대별 분류 제1세대 원시형 바이러스 : 프로그램 구조가 단순, 기억장소에 상주해서 부트 영역이나 파일 감염, 변형 없이 고정된 크기 가짐 제2세대 암호화 바이러스 : 백.. 2020. 10. 30.
정보보안기사 필기) 시스템보안_1_기본이론 4. 시스템보안 운영체제 목적 처리량의 향상 / 반환시간의 최소화 /응답시간의 최소화 / 사용가능도 향상 / 신뢰도 향상 운영체제의 이중연산 모드 운영체제의 적절한 동작을 보장하기 위해 여러 실행 모드를 구분할 수 있도록 하드웨어 자원을 제공하는 것 - 사용자 모드 : 컴퓨터 시스템이 사용자 응용을 위하여 실행될 때 시스템은 사용자 모드에 있게 됨 - 커널 모드(=슈퍼바이저 모드, 시스템 모드, 특권 모드) : 사용자 응용이 운영체제로부터 서비스를 요청하면 이 요청을 수행하기 위해 사용자모드에서 커널모드로 전환 필요 운영체제 구조 계층 1 : 프로세서 관리 계층 2 : 기억장치 관리 계층 3 : 프로세스 관리 계층 4 : 주변장치 관리 계층 5 : 파일과 데이터 관리 Monolithic kernel Mi.. 2020. 10. 29.
정보보안기사 필기) 접근통제 3. 접근통제 접근통제 : 비인가된 사용자의 사용 방지뿐만 아니라 인가된 사용자가 비인가된 자산에 접근하는 행위도 방지해야 함 접근통제 절차 1. 식별 l 본인이 누구라는 것을 시스템에 밝히는 것 l 인증 서비스에 스스로를 확인시키기 위해 정보를 공급하는 주체의 활동 l 접근매체 : 사용자명, 계정번호, 메모리카드 2. 인증 l 주체의 신원을 검증하기 위한 사용 증명 활동 l 접근매체 : 패스워드, PIN, 생체인증 3. 인가 l 접근을 허용하고 특정한 업무를 수행할 권리를 부여하는 과정 l 알 필요성 : 주체에게 어떤 정보가 유용할지 여부와 관계가 있는 공인된 형식상의 접근 수준 l 접근매체 : 접근제어목록ACL, 보안 등급 접근통제 요구사항 입력의 신뢰성 최소 권한 부여 : 사용자가 의도적으로 또는 .. 2020. 10. 26.
정보보안기사 필기) 암호화_4_전자서명 전자서명과 PKI 전자서명 : 공개키 암호방식을 이용한 공개키 서명방식, 관용 암호 방식을 이용한 중재 서명방식 전자서명 서비스 : 메시지 인증, 메시지 무결성, 부인방지, 기밀성(비밀키나 공개키를 이용해서 암호화 필수) 전자서명 주요 기능 l 위조불가 : 합법적인 서명자만이 가능 l 서명자 인증 : 전자서명을 누구든지 검사 가능 l 부인방지 l 변경불가 l 재사용불가 전자서명 구조 1. RSA 전자서명 구조 소인수분해의 어려움을 기반으로 한 전자 서명 방식 2. ElGamal 전자서명 구조 이산대수 문제를 이용한 최초의 서명 방식 3. Schnorr 전자서명 구조 ElGamal의 매우 큰 소수가 된다는 문제를 해결한 서명의 크키가 작은 새로운 구조 4. 전자서명 표준 DSS 미국의 전자서명 표준 이산대.. 2020. 10. 25.
정보보안기사 필기) 암호학_3_공개키, 해시함수 비대칭키 암호 KDC, Diffie-Hellman, 공개키, RSA, 수학적 공격(소인수분해 공격), 시간 공격, 선택 암호문 공격, OAEP, Rabin, Elgamal, ECC, 하이브리드 대칭키 암호에선 키 배송문제 발생 해결 방안 : 1. 키의 사전 공유에 의한 해결 l TA( 키 관리기관)이 사전에 임의의 경로를 통해 전달 2. 키배포 센터에 의한 해결 l 키배포 센터(KDC)라는 신뢰받는 제3자에 의뢰하여 공유 3. Diffie-Hellman 키 교환에 의한 해결 l 최초의 비밀키 교환 프로토콜 l 양쪽 통신 주체가 KDC 없이 대칭 세션키를 생성 l 절차 l 이산대수 문제를 풀기 어렵다는데 기반을 둠 l 서비스 거부 공격에 대한 취약성 : 계산이 복잡하고 동시에 많은 통신을 할 경우 비밀키 .. 2020. 10. 23.
정보보안기사 필기) 암호학_2_대칭키 대칭키 암호 P-박스, S-박스, Feistel 암호, SPN 구조, 차분 분석, 선형 분석, 전수 공격법, 통계적 분석, 수학적 분석, 현대 스트림 암호, 동기식 스트림 암호, DES, AES, IDEA, SEED, ARIA, HIGHT, LEA, ECB, CBC, CFB, OFB, CTR Feistel 암호 평문 블록의 길이(64비트 이상), 키의 길이(64비트 내외 혹은 128비트 권장), 라운드 수(16회 이상)로 암호 강도 결정 최종 라운드에서는 좌우 블록을 한 번 더 교환 필요 MARS, RC6, Twofish에서 사용, Rijndael은 사용 안함 *대칭 블록 암호 구현* 블록크기 : 클수록 강한 보안, 암복호화 속조 저하 키 길이 : 길수록 강한 보안, 속도 저하 라운드 수 : 많을 수록 .. 2020. 10. 22.
정보보안기사 필기) 암호학_1 2. 암호학 기본 상식 - 비밀 암호 알고리즘 사용하지 말 것 - 약한 암호는 암호화하지 않는 것보다 위험 - 어떤 암호라도 언젠가는해동 가능 - 암호는 보안의 아주 작은 부분임 암호 분석의 분류 1. 암호문 단독 공격(COA) l 암호문을 얻어서 대응되는 평문과 키를 찾는 것 2. 기지 평문 공격(KPA) l 여러 평문/암호문 쌍을 공격자에 미리 주고 암호문을 해독하는 것 3. 선택 평문 공격(CPA) l 공격자에게 주어지는 평문/암호문 쌍을 공격자가 선택하는 공격 4. 선택 암호문 공격(CCA) l 공격자가 어떤 암호문을 선택하고 그에 대응되는 평문을 얻음 l 선택 암호문 공격에 견딜 수 있는 암호 알고리즘은 강한 알고리즘임 암호모듈의 안전성 평가 CMVP l 미국과 캐나다가 공동으로 개발한 암호 모.. 2020. 10. 20.
정보보안기사 필기) 정보보호 개요 1. 정보보호 개요 정보보호 목적 기밀성 인가된 사람만 접근 해야 함 접근제어, 암호화 무결성 정보의 내용이 변경되지 않아야 함 접근제어, 메시지 인증, 침입 탐지, 백업 가용성 시스템이 지체 없이 동작하도록 함 백업, 중복성의 유지 인증성 진짜라고 신뢰할 수 있어야 함 책임추적성 개체의 행동을 추적할 수 있어야 함 - 부인봉쇄, 억제, 결함분리 등 포렌식 정보보호 관리와 정보보호 대책 1. 기술적 보호대책 : 접근통제, 암호, 백업 등 2. 물리적 보호대책 : 출입통제, 잠금 장치 등 3. 관리적 보호대책 : 관리자 교육 보안 공격 1. 기밀성을 위협하는 공격(소극적 공격-탐지보다 예방 중요) snoofing : 데이터에 대한 비인가 접근 혹은 탈취 트래픽 분석 : 도청하여 다른 정보 얻기 2. 무결성.. 2020. 10. 17.
안드로이드 모의해킹) 안드로이드 백업 취약점 아이스크림 샌드위치 버전으로 업데이트되면서 백업 데이터를 사용자 PC에 저장할 수 있게 해주는 로컬 백업을 지원하게 되었음 전체 백업의 경우 안드로이드 장치를 PC와 연결하여 수동으로 백업 과정을 진행 애플리케이션 설치 파일과 저장소에 저장된 파일을 사용자 PC에 저장하게 되는데 이 경우 사용자가 데이터를 관리할 수 있지만 저장된 파일이 유출된 가능도 있으므로 보안상 취약 백업 파일 추출하는 방법 안드로이드 시스템에서 백업하는 방법을 알아야 함 해당 앱의 AndroidManifest.xml에 포함된 allowBackup 속성을 따름 값이 아예 설정되어 있지 않거나 false로 되어있는 경우 추출하려는 패키지의 데이터가 추출되지 않으며 true일 경우에만 백업 가능 true로 되어 있으면 전체 백업 수행이.. 2020. 9. 10.
안드로이드 모의해킹) 안드로이드 복사/붙여넣기 취약점 사용자가 개인 정보나 중요한 정보를 복사할 때 클립 보드에 저장된 임시 정보를 별도의 권한 없이 허가되지 않은 사용자가 확인할 수 있기 때문에 발생하는 취약점 Android Clipboard Framework : getSystemService() 메서드를 사용 취약점 진단 과정 민감정보 바ㅏ로 복사 사용 가능 >>>>>>>>>> 이때 복사했던 내용을 잘 기억하자 붙여넣기 가능 드로저를 통해 클립보드 탈취하는지 확인 ****************혹시 에러 발생한다면************ [Errno 10061] 이 발생했다면 adb forward 해주기 ****************************************************************************** 취약점 진단을.. 2020. 9. 10.