정보보안 일반
커버로스
: mit에서 개발한 분산환경하에서 개체인증 서비스 제공
: 클라이언트, 인증서버, 티켓서버, 서버로 구성됨
: 단일실패지점이 될 수 있다.
공개키 암호 RSA
ECB
: 패딩 작업이 필요, 블록크기보다 작은 데이터에도 적용 가능, 재전송공격에 취약
벨 라파듈라 모델
: 미국방부 다수준 보안 정책으로부터 개발
: 기밀성을 유지하는데 중점
비바모델
: 무결성
PKI 구성요소 - CA
: 인증서 발급 , CRL 발급, CRL 리스트 발행
El Gamal
: Hamming Weight가 작은 무작위 지수 k 사용
비대칭키
: 키 분배 용이, 확장 가능성, 복잡한 키 관리 구조
X.509
: 다음 중 ITU에 의해 제안된 인증서에 대한 기본형식을 정의한 규격
: v3에서 확장 영역을 구분하는 것 ( 인증서 경로 및 규제정보, CRL, 키 및 정책)
공개키 인증서의 구성 요소
: 인증서 정책, 인증서 경로, 인증서 철회 리스트
디피헬만
: 타인에게 알려져도 상관없는 정보를 두 사람이 교환하는 것만으로 공통의 비밀값을 만들어냄
: 만들어낸 비밀 값을 대칭암호키로 사용
: 공개키 암호 시초
: 이산 대수 계산의 어려움에 의존
: 네트워크상에서 A와 B가 비밀키를 서로 만나지 않고도 공유할 수 있는 방법 제시
: 단순하고 효율적, 인증메시지에 비밀 세션 키를 포함하여 전달할 필요 없음
: 세션 키를 암호화한 전달이 필요하지 않다.
AES 알고리즘
: 키 길이에 따라 라운드 수가 달라짐
: 블록 길이가 128비트인 대칭키 블록 암호 알고리즘
: DES 알고리즘을 대시하는 새로운 표준
전자 서명 생성에 적용 가능한 공개키 알고리즘
: RSA, DSA, Rabin ,
: AES(X)
해시함수
: 메시지 길이에 상관없이 적용
: 일방향으로 변환이 이루어짐
블록암호 알고리즘
: RC5, DES, IDEA
KCDSA
: 우리나라 표준 서명 알고리즘
디피헬만 키 교환 방식에서 발생할 수 있는 보안 공격
: 중간자 공격
MAC 접근정책
: 접근 규칙 수가 적어 통제 용이, 보안관리자 주도하에 중앙 집중적 관리 가능
: 사용자와 데이터는 보안 취급허가를 부여 받아 적용
: 개별 객체에 대해 접근 가능한 주체 설정 불가능
DSS
: DSA 알고리즘 사용, 트랩도어 존재 가능성, Schnorr방식과 비슷한구조
비밀성 : 수신자의 공개키로 암호화하여 송신
부인방지 : 발신자의 개인키로 암호화하여 송신
대칭 암호 알고리즘
: BlowFish, SEED, 3DES
공개키 암호
: 하나의 알고리즘으로 암호화 복호를 위한 키 쌍을 이용해 암호화와 복호화 수행
: 두 개의 키 중 하나는 비밀로 유지
: 암호화 알고리즘, 하나의 키와 암호문에 대한 지식이 있어도 다른 하나의 키를 결정하지 못하게 해ㅐ야함
OCSP
: 인증서 상태를 관리하고 있는 서버는 유효성 여부에 관해 답을 즉시 보내줌
초기화 벡터 : 한 단계 앞의 암호문 블록
PRNG : 난수 생성기
n(n-1)/2
대칭 암호 알고리즘
: BlowFish, SEED, 3DES
디피 헬만 프로토콜
: 공유할 암호키를 계산하여 만들어낸다.
: 유한체상의 이산대수문제를 풀기 어려움에 기반한다
: 중간자 공격이나 재전송 공격에 취약함
스트림 암호 특징
: 원타임 패스워드를 실용적으로 구현할 목적으로 개발
: 블록단위 암호화 대비 비트단위로 암호화하여 암호화 시간이 더 빠름
: 블록 암호의 CFB, OFB 모드는 스트림 암호화 비슷한 역할을 함
Needham-Schoroeder 방식 - 키 분배 방식
: 키 관리는 키 생성, 분배, 설치, 갱신, 취소 폐기, 저장, 복구 등을 요구하는 포괄적인 개념
한 사용자 또는 기관이 비밀키를 설정하여 다른 사용자에게 전달하는 기술을 키 분배라고 하며
둘 또는 그 이상의 사용자가 공개된 통신 채널을 통해 비밀키를 설정하는 것을 키 합의라고 한다.
전수 공격( Exhaustive key search)
: 디피 헬만이 제안, 암호화할 때 일어날 수 있는 모든 가능한 경우에 대하여 조사하는 방법으로
경우의 수가 적을 때는 가장 정확한 방법이지만, 일반적으로 경우의 수가 많은 경우에는 실현 불가능
강제적 접근통제
: 모든 주체와 객체에 보안관리자가 부여한 보안레이블이 부여되며 주체가 객체를 접근할 때
주체와 객체의 보안레이블을 비교하여 접근허가 여부 결정
: BLP(벨 라파둘라), 비바
:
차분 공격(Differential Cryptanalysis)
: 선택 평문 공격법
두 개의 평문 블록의 비트 차이에 대하여 사용된 암호화키를 찾아 내는 방법이다.
해시함수 특징
: 고정된 크기의 해시코드 생성
: 일방향성, 강 약 충돌 회피성이 보장됨
OFB
: 이전 암호 알고리즘의 출력을 암호화하여 평문과 XOR한다.
즉 평문에 대한 직접 암호화는 이루어지지 않는다. Initial Vector를 사용하지만 오류의 파급은 없다.
암호문을 동일하게 한번 더 암호화하면 복호화됨
Intrusion Prevention System
: 어떻게 대응할 지 미리 정해놓고 해당 패킷 제거, 트래픽 탐지
세션 하이재킹
: 서버와 클라이언트가 TCP를 이용해 통신 하고 있을 때 RST 패킷을 보내 일시적으로 TCP 세션을 끊고, 시퀀스 넘버를 새로 생성하여 세션을 빼앗고 인증을 회피한다.
: OTP, Kerberos(토큰 기반 인증)을 이용한 세션 탈취 가능
btmp
: 로그인 실패 기록
스위치 장비 대상 침해 행위
: ICMP Redirect
: Switch Jamming
: ARP Broadcast
충돌 저항성
: 암호화 등에 사용되는 해시는 동일한 출력을 산출하는 서로 다른 두입력을 계산적으로 찾기 어려워함
OAuth
: 인터넷 사용자들이 비밀번호를 제공하지 않고 다른 웹사이트 상의 자신들의 정보에 대해 웹사이트나 애플리케이션의 접근 권한을 부여할 수 있는 공통적인 수단으로서 사용되는, 접근 위임을 위한 개방형 표준
Single Point of Failure SPF
: 인증이 침해될 경우 모든 시스템이 위험해지는 단점
바이오정보 보호 가이드라인
: 루팅이나 탈옥 등 모바일 취약점에 대비하기 위해 바이오 샘플은 안전한 하드웨어 장치에 보관
: 스마트폰 기기에서 바이오인증 취약점 발견 즉시 대응하기