카테고리 없음

정보보안 일반

eomsun 2023. 6. 16. 15:03

커버로스

: mit에서 개발한 분산환경하에서 개체인증 서비스 제공

: 클라이언트, 인증서버, 티켓서버, 서버로 구성됨 

: 단일실패지점이 될 수 있다. 

 

공개키 암호 RSA

ECB

: 패딩 작업이 필요, 블록크기보다 작은 데이터에도 적용 가능, 재전송공격에 취약

 

벨 라파듈라 모델

: 미국방부 다수준 보안 정책으로부터 개발

: 기밀성을 유지하는데 중점

 

비바모델

: 무결성

PKI 구성요소 - CA

: 인증서 발급 , CRL 발급, CRL 리스트 발행

 

 

El Gamal

: Hamming Weight가 작은 무작위 지수 k 사용

 

비대칭키 

: 키 분배 용이, 확장 가능성, 복잡한 키 관리 구조 

 

 

X.509

: 다음 중 ITU에 의해 제안된 인증서에 대한 기본형식을 정의한 규격

: v3에서 확장 영역을 구분하는 것 ( 인증서 경로 및 규제정보, CRL, 키 및 정책) 

 

공개키 인증서의 구성 요소

: 인증서 정책, 인증서 경로, 인증서 철회 리스트

 

디피헬만 

: 타인에게 알려져도 상관없는 정보를 두 사람이 교환하는 것만으로 공통의 비밀값을 만들어냄

: 만들어낸 비밀 값을 대칭암호키로 사용

: 공개키 암호 시초

: 이산 대수 계산의 어려움에 의존

: 네트워크상에서 A와 B가 비밀키를 서로 만나지 않고도 공유할 수 있는 방법 제시

: 단순하고 효율적, 인증메시지에 비밀 세션 키를 포함하여 전달할 필요 없음
: 세션 키를 암호화한 전달이 필요하지 않다.  

 

 

AES 알고리즘

: 키 길이에 따라 라운드 수가 달라짐

: 블록 길이가 128비트인 대칭키 블록 암호 알고리즘

: DES 알고리즘을 대시하는 새로운 표준

 

전자 서명 생성에 적용 가능한 공개키 알고리즘

: RSA, DSA, Rabin ,

: AES(X) 

 

해시함수

: 메시지 길이에 상관없이 적용

: 일방향으로 변환이 이루어짐

 

블록암호 알고리즘

: RC5, DES, IDEA

 

KCDSA

: 우리나라 표준 서명 알고리즘

 

디피헬만 키 교환 방식에서 발생할 수 있는 보안 공격

: 중간자 공격

 

MAC 접근정책

: 접근 규칙 수가 적어 통제 용이, 보안관리자 주도하에 중앙 집중적 관리 가능

: 사용자와 데이터는 보안 취급허가를 부여 받아 적용

: 개별 객체에 대해 접근 가능한 주체 설정 불가능

 

DSS

: DSA 알고리즘 사용, 트랩도어 존재 가능성, Schnorr방식과 비슷한구조 

 

비밀성 : 수신자의 공개키로 암호화하여 송신

부인방지 : 발신자의 개인키로 암호화하여 송신

 

대칭 암호 알고리즘

: BlowFish, SEED, 3DES

 

공개키 암호

: 하나의 알고리즘으로 암호화 복호를 위한 키 쌍을 이용해 암호화와 복호화 수행

: 두 개의 키 중 하나는 비밀로 유지

: 암호화 알고리즘, 하나의 키와 암호문에 대한 지식이 있어도 다른 하나의 키를 결정하지 못하게 해ㅐ야함

 

OCSP

: 인증서 상태를 관리하고 있는 서버는 유효성 여부에 관해 답을 즉시 보내줌 

 

초기화 벡터 : 한 단계 앞의 암호문 블록

PRNG : 난수 생성기

n(n-1)/2 

 

대칭 암호 알고리즘

: BlowFish, SEED, 3DES

 

디피 헬만 프로토콜

: 공유할 암호키를 계산하여 만들어낸다.

: 유한체상의 이산대수문제를 풀기 어려움에 기반한다

: 중간자 공격이나 재전송 공격에 취약함 

 

스트림 암호 특징

: 원타임 패스워드를 실용적으로 구현할 목적으로 개발

: 블록단위 암호화 대비 비트단위로 암호화하여 암호화 시간이 더 빠름

: 블록 암호의 CFB, OFB 모드는 스트림 암호화 비슷한 역할을 함

 

Needham-Schoroeder 방식 - 키 분배 방식

: 키 관리는 키 생성, 분배, 설치, 갱신, 취소 폐기, 저장, 복구 등을 요구하는 포괄적인 개념

한 사용자 또는 기관이 비밀키를 설정하여 다른 사용자에게 전달하는 기술을 키 분배라고 하며

둘 또는 그 이상의 사용자가 공개된 통신 채널을 통해 비밀키를 설정하는 것을 키 합의라고 한다.

 

전수 공격( Exhaustive key search)

: 디피 헬만이 제안, 암호화할 때 일어날 수 있는 모든 가능한 경우에 대하여 조사하는 방법으로

경우의 수가 적을 때는 가장 정확한 방법이지만, 일반적으로 경우의 수가 많은 경우에는 실현 불가능

 

강제적 접근통제

: 모든 주체와 객체에 보안관리자가 부여한 보안레이블이 부여되며 주체가 객체를 접근할 때

주체와 객체의 보안레이블을 비교하여 접근허가 여부 결정 

: BLP(벨 라파둘라), 비바 

 

차분 공격(Differential Cryptanalysis)

: 선택 평문 공격법

두 개의 평문 블록의 비트 차이에 대하여 사용된 암호화키를 찾아 내는 방법이다. 

 

해시함수 특징

: 고정된 크기의 해시코드 생성

: 일방향성, 강 약 충돌 회피성이 보장됨

 

OFB

: 이전 암호 알고리즘의 출력을 암호화하여 평문과 XOR한다.
즉 평문에 대한 직접 암호화는 이루어지지 않는다. Initial Vector를 사용하지만 오류의 파급은 없다.

암호문을 동일하게 한번 더 암호화하면 복호화됨

 

Intrusion Prevention System

: 어떻게 대응할 지 미리 정해놓고 해당 패킷 제거, 트래픽 탐지

 

세션 하이재킹

: 서버와 클라이언트가 TCP를 이용해 통신 하고 있을 때 RST 패킷을 보내 일시적으로 TCP 세션을 끊고, 시퀀스 넘버를 새로 생성하여 세션을 빼앗고 인증을 회피한다. 

: OTP, Kerberos(토큰 기반 인증)을 이용한 세션 탈취 가능 

 

btmp

: 로그인 실패 기록

 

스위치 장비 대상 침해 행위

: ICMP Redirect

: Switch Jamming

: ARP Broadcast

 

충돌 저항성

: 암호화 등에 사용되는 해시는 동일한 출력을 산출하는 서로 다른 두입력을 계산적으로 찾기 어려워함

OAuth

: 인터넷 사용자들이 비밀번호를 제공하지 않고 다른 웹사이트 상의 자신들의 정보에 대해 웹사이트나 애플리케이션의 접근 권한을 부여할 수 있는 공통적인 수단으로서 사용되는, 접근 위임을 위한 개방형 표준

 

Single Point of Failure SPF

: 인증이 침해될 경우 모든 시스템이 위험해지는 단점

 

바이오정보 보호 가이드라인

: 루팅이나 탈옥 등 모바일 취약점에 대비하기 위해 바이오 샘플은 안전한 하드웨어 장치에 보관

: 스마트폰 기기에서 바이오인증 취약점 발견 즉시 대응하기