Security 7

HASH의 성질

HASH란 가변길이의 입력값을 입력받았을 때 고정된 값을 출력해주는 함수이다.(MD5=160bit, SHA1= 160bit) 제 1역상저항성(제 1 프리이미지 저항성) : y=h(x)가 주어졌을 때(여기서h는 해시함수이다), 입력값 x를 찾기 어려워야 한다는 성질. 제 2역상저항성(제 2 프리이미지 저항성) : y=h(x)가 주어졌을 때(여기서h는 해시함수이다), x != x'를 만족하며 h(x)=h(x')를 만족하는 x'값을 찾기 어려워야 한다는 성질. 충돌저항성 : 아무것도 주어지지 않았을 때, h(x)=h(x')를 만족하는 쌍 x, x'를 찾는 것이 어려워야 한다는 성질을 의미한다.

Security 2021.03.09

오용탐지(Misure)과 비정상탐지(Anomaly) 차이

오용탐지 : 공격 패턴에 대한 정보를 학습시켜 만약 그 패턴이 식별될 경우 침입이라고 판단. 비정상행위 : 사용자의 평소 행위패턴을 AI 기술로 학습시켜 그 패턴이 아닌 다른 패턴일 경우 침입이라고 판단. 오용탐지 비정상탐지 동작 방식 지식기반(시그니처기반) Profile기반(행위기반) 침입 탐지 방법 이미 정렵된 공격패턴으로 탐지 평균을 기반으로 탐지, 미리 학습된 사용자 패턴 장점 낮은 False Positive, 빠른 속도와 구현 용이, 탐지 내용이 진짜 공격이라고 확실한 판단 가능 Zeroday 공격에 대응 가능하다, 항상 일정한 행위를(정상행위) 하는 경우에 확실한 효과. 단점 Zero day attack에 취약, 대량 자료 분석에 적합하지 않음, 높은 False Negative 높은 False..

Security 2020.11.26

무선 암호 알고리즘(WEP, TKIP, WPA, WPA2)의 개념

WEP(Wired Eqivalent Privacy)는 IEEE 802.11 규약의 일부분이다. 무선 LAN 운용간 보안을 위해 사용되는 알고리즘 중 하나. 10자리나 16자리의 16진수 키 값을 사용한다. RC4 암호화 기법을 사용한다. 개방형 시스템인증과 공개 키 인증으로 2가지가 존재한다. 개방형 시스템 인증 : WLAN 클라이언트가 인증 시 자신의 인증서를 액세스 포인트에 제공할 필요가 없다. 공개 키 인증 : 4 LEVEL Handshake 방식 1. 클라이언트는 엑세스 포인트에 인증 요청을 보낸다. 2. 엑세스 포인트는 암호화되지 않은 챌린지 프레임을 보낸다. 3. 클라이언트는 챌린지 프레임의 내용을 미리 설정한 WEP를 이용해 암호화하고 그것을 인증 요청에 포함하여 액세스 포인트로 보낸다. 4..

Security 2020.11.22

DDOS와 DRDOS의 차이?

DDOS와 DRDOS의 공통점은 둘다 수많은 트래픽을 발생시켜 피해자의 가용성을 해친다는 점이다. DDOS는 일단 사전에 여러대의 컴퓨터를 감염시켜서 공격을 개시하게 되면, 동시에 하나의 공격대상에게 트래픽을 가해 피해를 입히는 공격이고(여기서 감염된 PC를 좀비PC라고 칭한다.) DRDOS는 공격자가 피해자의 IP로 주소를 위조하여 여러개의 서버(여기서 이 서버들을 반사체라고 한다.)한테 요청을 하 면 그 요청에 대한 응답을 위조된 IP 즉 피해자의 IP로 보내주어 피해를 입히는 공격이다. DRDOS는 반사체를 통한 공격이기에 즉 이러한 중간매체로 인하여 DDOS보다 경로추적이 어렵고 반사체입장에서는 정상적인 요청에 의한 정상적인 응답을 보내는것이기 때문에 공격을 탐지하는데 난해하다는 특징을 가지고 있..

Security 2020.11.17

RUDY공격, SLOW HTTP POST DOS 개념과 방어방법

개념 : R.U.D.Y(Are you dead yet) 공격 즉 SLOW HTTP POST DOS 공격은 content-Length(수신자에게 보내지는 개체의 크기, POST data의 크기)를 비정상적으로 크게 하고 데이터(content)를 1byte씩 전송하여 가용성을 해치는 공격 방법 중 하나이다. 원리 : 수신자 혹은 서버는 content-Length가 다 보내질 때 까지 연결을 유지하여야 하는데, content-Length는 비정상적으로 크고, 공격자는 1byte씩 보내므로 해당 연결은 종료되지 않으면서 이로 인해 연결에 관련된 자원에 대한 가용성을 크게 해치게 된다. 방어방법 : content-Length 크기가 비정상으로 큰 값을 요청하는 IP 차단, 지속적인 모니터링, 해당 서버에 대한 동..

Security 2020.11.12

콘텐츠 보안 기술

DRM(Digital Rights Management) 콘텐츠의 지적재산권이 디지털 방식에 의해서 안전하게 보호, 유지되도록 콘텐츠 장착에서부터 소비에 이르는 모든 유통과정에서 거래 및 분배규칙, 사용규칙이 적법하게 성취되도록 하는 기술이다. 재산권 보호, 유지이외에 콘텐츠 구매자 정보를 삽입하여 콘텐츠 불법 복제자를 추적하는 기능이 포함된 것이 특징이다. Fragile Watermarking 고의로 내성이 약한 워터마크를 삽입해 잘 소멸되도록 만들어 워터마크가 검출되지 않거나 변조된 부분에 대하여 원본의 훼손 여부를 알아내는 방법 원본 훼손시 삽입된 워터마크가 훼손되어 검출되지 않도록 하여 DVR, 의료 영상, 문저 분야의 위/변조 방지 및 위치 추적 등에서 원본 콘텐츠의 무결성을 보장한다. Robus..

Security 2020.08.04

보안의 3 요소 (CIA)

Confidentiality = 기밀성 - 허가되지 않은 사용자에 대한 노출에 보호, 허가된 자에 의해서만 접근 가능함, 프라이버시나 데이터 기밀성이 이와 같다고 생각하면 됨. 위협요소 : 도청, 스니핑 대응방법 : 암호화, 접근제어, 방화벽 등등 Integrity = 무결성 -데이터 변경으로부터 보호, 허가된 이로부터만 변경이 가능. 위협요소 : 트로이목마, 바이러스 대응방법 : 백신, 접근제어, 침입탐지 Availability = 가용성 -조직의 최우선 보안 목적이자 서비스가 원활하게 진행되어야 함. 즉 시스템이 지체 없이 동작하여야 하고 허가된 즉 권한을 가진 사용자에 대한 서비스 사용 거절을 방지한다. 위협요소 : DDOS공격 같은 서비스 거부 공격 대응 : 중복성 유지, 데이터 백업, 효율적인 ..

Security 2020.08.04