SecurityFramework2x
Download
Report
Transcript SecurityFramework2x
1-5. VPN(Virtual Private Network)
Preview
항목
개요
기출여부
관련KeyWord
상세내역
터널링 및 암호화 기술을 이용, 공중망을 전용 사설망처럼 사용할 수 있게
하는 기술
71, 77, 80
터널링, 사설망
추천사이트
기술발전
RoadMap
기타
VPNUTM/MPLS
각종 인프라의 기본 스펙으로 정착화
-0-
㈜ 인포레버컨설팅 교육사업본부
VPN
(Virtual Private Network)
개요
– 터널링 및 암호화 기술을 이용, 공중망을 전용 사설망처럼 사용할 수 있게 하는 기술
– 사설망 구축비용 절감, 회선이용료 절감, 데이터 신뢰성 증대
VPN의 구성 개념도
Socks(5)
Site A
SSL/TLS(4)
VPN GW
Site B
VPN GW
IPSEC(3)
PPTP, L2TP, MPLS(2)
원격PC
•상기 구성 중 PPTP, L2TP는 GW방식 지원 안 함
•MPLS는 SW방식 지원 안 함
(SW)
요소기술
– 터널링: 양방향 가상터널의 설정내부망 효과 구현, 인터넷을 의식하지 않고 사용 가능
– 암호화, 무결성, 인증, 키관리
VPN간 비교
PPTP
L2TP
IPSEC
Socks5
구현 계층
2
2
3
5
형식
P2P
좌동
다양
다양
암호화
X (PPP이용)
좌동
지원(ESP)
지원(별도구현)
지원규약
IP, NetBEUI
좌동
IP
IP
용례
원격접속
좌동
Extranet
App. VPN
-1-
•최근 일반 VPN은 IPSEC/SSL
VPN, 대규모 네트워크나 ISP는
MPLS로 통일된 상태임
㈜ 인포레버컨설팅 교육사업본부
VPN
(Virtual Private Network)
VPN 구현방식
– 연결방식: Remote Access, G-G, P2P
– 서비스 방식: 자체구축, 임대(CPE, ISP Network)
– 구현방식: FW+VPN, VPN전용장비, UTM 등 다양
mVPN (2G/3G feature phone 전용,Smart phone은 PC환경과 동일)
Handset
AP
무선구간 - WTLS
WAP GW
Server
VPN GW
유선구간 - SSL
평문
– WAP GW의 Proxy기능 수행 때문에 모든 암호화된 문장이 풀려야 하는 단점이 있음
– 최근 스마트폰 환경에서는 거의 사용되지 않고 있음.
SSL VPN
브라우저,
SSL VPN
App
Proxy
Server
SSL/HTTPS
HTTP, FTP, TELNET…
Source주소: 브라우저
Source주소: Proxy
– 별도의 SW설치 필요 없음, 간편하고 쉬운 조작
– G-G지원 안 함, 일반사원의 Remote Access에 특화
-2-
㈜ 인포레버컨설팅 교육사업본부
VPN
(Virtual Private Network)
IPSEC VPN
네트워크 계층에서 인증/암호화를 하기 위한 VPN기술
TCP/IP 프로토콜상의 문제점 보강, Application을 구분하지 않는 편리함
구현방식: GW, P2P, G-P
주요 프로토콜
• AH (Authentication Header): 무결성, 인증지원, 재전송방지(옵션)
• ESP (Encrypted Security Payload): AH + “암호화”
– 키 교환방식
• Manual: Pre-Shared key를 양측에서 입력
• PKI: 공인/사설인증서 사용, 상대의 공개키로 암호화
• IKE: 자동 Key Negotiation
– ESP Tunnel Mode Header
–
–
–
–
– AH Tunnel Mode Header
-3-
㈜ 인포레버컨설팅 교육사업본부
1-6. Wireless LAN Security
Preview
항목
개요
기출여부
관련KeyWord
상세내역
암호화와 인증을 기본으로한 전반적인 무선랜 보안체계
80
WEP, WPA, EAP, 802.11i
추천사이트
기술발전
RoadMap
기타
WEPWPA802.11i
각종 인프라의 기본 스펙으로 정착화
-4-
㈜ 인포레버컨설팅 교육사업본부
Wireless LAN Security
개요
–
–
WEP (Wired Equivalent Privacy)취약성
–
–
–
무선구간 보안 프로토콜인 WEP방식 취약성의 대두
이를 해결하고자 새로운 보안규격인 WPA(Wireless Protected Access) 제정
고정키 사용, 평문 전송, DoS취약
RC4 Stream Cipher
Key Stream 단순(Cipher <XOR> Plain = Key)
무선랜 보안 요소기술
PEAP (Protected Extensible Authentication Protocol)
• MS/CISCO/RSA지원, TLS(서버인증서), ID/PWD
PEAP
EAP
EAP-TTLS
EAP-MD5
Shared Key
Static WEP
WPA규격
–
–
–
–
EAP-TLS
Authentication
EAP-TLS
EAP-TTLS (Tunneled TLS)
• TLS tunneling ID/PWD 보호
MAC-Authentication
Dynamic WEP
TKIP
Encryption
• 서버인증서 + CHAP/OTP
TKIP (Temporal Key Integrity Protocol)
• 패킷당 WEP Key 할당, 무결성(MIC)
Most Secure
사용자인증: 802.1x EAP
기밀성: TKIP (패킷당 할당, 동적키 할당, 키 값 재설정)
무결성: Michael
Mixed Mode: WEP과 TKIP동시제공으로 선택권 제공
발전방향
–
–
• 서버/클라이언트인증서 모두 요구(양측 인증)
WPA/802.11i (MAC의 안전성 확보에 주력), 무선 IDS, IPS 필요
RSN(Robust Security Network)-CCMP, 802.1aa
-5-
• CCMP: Counter Mode CBC-MAC Protocol
• 802.1aa: RSN + IAPP (Inter AP Protocol)
㈜ 인포레버컨설팅 교육사업본부
Wireless LAN Security
[참조] EAP 인증 비교표
-6-
㈜ 인포레버컨설팅 교육사업본부
1-7. WiBro Security
Preview
항목
개요
상세내역
WiBro에 특화된 보안체계
기출여부
관련KeyWord
Security Sub layer, 802.11e
추천사이트
기술발전
RoadMap
기타
802.11eLTE
타 통신, 타 IT솔루션과의 컨버전스, 망 전체를 바라보는 보안관점
-7-
㈜ 인포레버컨설팅 교육사업본부
WiBro (Wireless MAN) Security
WiBro보안 표준 체계
CS SAP
제어국
단말
/AAA
Service Specific
Convergence
Sublayer
MAC SAP
MAC
인증
EAP/RSA 기반인증
키교환
인증키, 데이터 암호화키 교환
PHY SAP
기밀성
암호화된 데이터 송수신
Physical Layer
무결성
메시지 무결성 검사
MAC Command
Part
Sublayer
Security Sublayer
PHY
• 자료출처: KISA, 와이브로 보안기술 해설서
• SAP: Service Access Point
-8-
㈜ 인포레버컨설팅 교육사업본부
WiBro (Wireless MAN) Security
802.16e의 보안표준 적용 내역
구분
제시 표준
PKM v1
인증,
키 교환/관리
Reply Attack
(재전송공격)
Management
Message 의
평문 전송
EAP-AKA,
+Pseudonym
• RSA기반, 단말/사용자 인증
PKM v2
• EAP기반: EAP-MD5, EAP-TLS, EAP-AKA…
• 단말/사용자 인증
TEK
데이터
암호화
무결성
적용
• RSA기반, 단말인증
TEK
암호화
기밀성
내용
PKM v1
• 3DES
PKM v2
• 3DES-EDE RSA
• AES-EBC/KEY-WRAP
PKM v1
• DES
PKM v2
• DES-CBC, 3DES, RSA
• AES-CCM/CBC/CTR
TEK
(PKM v2)
HMAC
• PKM v1에서 사용
HMAC/CMAC
• PKM v2에서 사용
키 유효시간
• 키의 유효시간 지정
패킷 카운트
• 전송 패킷수를 카운팅하여 송신자 측에서 관리하고
수신자 측은 마지막 패킷 수보다 큰 수의 패킷 수만
유효한 패킷으로 인식
• 패킷 카운터가 만료에 이르면 재인증을 통한 메시지
Digest 키 갱신
MAC
• MAC을 이용한 변조 방지
패킷 카운트
• 패킷을 카운팅 하여 Replay Attack 방지
-9-
HMAC/CMAC
(PKM v2)
키 유효시간,
패킷 카운트
MAC,
패킷 카운트
㈜ 인포레버컨설팅 교육사업본부
WiBro (Wireless MAN) Security
WiBro 보안대응 아키텍처
WiBro Network Plane
구분
가입자
액세
스망
중계기
전달망
제어국
망
구성항목
예상
위협
서버팜
Core
•
•
•
•
•
단말의 복제
바이러스/웜 감염
ID 노출 (IMSI)
기업정보 유출
단말 DoS
• 불법
주파수
•비 인가
된 중계
기 접근
가능
• 비 인가된 제어국
접근 가능
• DoS
• 802.16e의 Security Sub Layer, EAP-AKA, 시설별 ACL
주요
대책
코어망
• UICC도입
•간섭신고
•ACL, Rate Limit
•유해코드 유입에
따른 이상 트래픽
증가
•운영서버에 대한 비
인가된 접근 가능
•운영권한의 오용 또
는 악용
•중요정보의 유출
•기간망 보호체
계 Overriding
•ISO27000기반 보
안대책 수립/시행
• 기업의 정보유출방지를 위한 대응 서비스
- 10 -
㈜ 인포레버컨설팅 교육사업본부
1-8. Honey Pot/Net/Active Honey Pot
Preview
항목
개요
기출여부
관련KeyWord
상세내역
해커의 행동, 대응양식을 기록하고 분석하는 네트워크 구조
84
행동분석, 기능
추천사이트
기술발전
RoadMap
기타
Honey PotHoney Net
단독문제보다는 해킹에 대한 이슈연계 필요
- 11 -
㈜ 인포레버컨설팅 교육사업본부
Honey Pot/Net/Active Honey Pot
개념
– 해커의 행동, 대응양식을 기록하고 분석하는 서버 혹은 네트워크 구조
– 목적: 위협연구를 통한 대응기술연구/대응방안 도출
Honeynet 구조
X
Hacker
FW
일반시스템
외부유출방지
Honeypot
구성요소
– Honey Pot: 유인/기록
– 보안시스템: 해커 행동범위 설정
– 일반시스템: 해커에 대한 신뢰도 유지
Honeynet 기능
– Data Control: 외부전파 금지
– Data Capture: 정보 수집
– Data Collection: 여러 Pot, net수집 정보의 체계적 관리
INBOUND
활용방안
– 기업용: 해커 고립화, 대응시간 확보, 체계적 보안 대응
– Research용: 보안위협 분석, 대응책 연구
고려사항
– 엄격한 통제, Data Mining
- 12 -
㈜ 인포레버컨설팅 교육사업본부
Honey Pot/Net/Active Honey Pot
Active Honey Pot의 부각배경
– 최근 해킹타입은 취약서버를 찾아 다니기 보다 사
용자 접근을 전제로 함. (Downloader)
– 따라서 기존 Honey Pot을 통해서는 최신해킹 트랜
드 수집이 어려움.
Active Honey Pot: 능동적 악성코드 샘플 수집
– 취약성을 가진 서버가 여러 URL을 능동적으로 방
문, 악성코드를 다운로드/수집
OUTBOUND
Active Honey pot 개념도 (출처: 안랩)
- 13 -
㈜ 인포레버컨설팅 교육사업본부
Server/DB Security
- 14 -
㈜ 인포레버컨설팅 교육사업본부
2-1. Secure OS
Preview
항목
상세내역
개요
운영체제의 보안결함 개선을 위해 보안기능을 향상시킨 보안 Kernel을 이
식한 운영체제
기출여부
관련KeyWord
81
MAC, DAC, MLS, RBAC
추천사이트
기술발전
RoadMap
OS Secure OS / Trusted Computing
기타
- 15 -
㈜ 인포레버컨설팅 교육사업본부
Secure OS
개요
– 운영체제의 보안결함 개선을 위해 보안기능을 향상시킨 보안 Kernel을 이식한 운영체제
– 취약점 대응의 한계성에서 출발, 보안대응의 마지노선
제공기능
Prevention
–
–
–
–
Trusted
OS
Detection
Response
사용자식별
인증, 무결성
접근제어
감사
App.
ACL Module
Security Kernel
OS kernel
핵심기능 접근제어
–
–
–
–
MAC (Mandatory Access Control: 강제적 접근통제) : 주체/객체의 보안레이블 비교에 따른 통제
DAC (Discretionary Access Control : 임의적 접근통제): 객체 소유주가 통제권한 부여
MLS (Multi-level Security): 모든 시스템 구성요소에 보안수준/업무영역별 보안등급 및 보호범주 부여
RBAC (Role Based Access Control)
구현방안
– 정보영역 분리(주체/객체), 최소권한, 역할영역 분리(권한/인가, 분리/조합), 커널레벨 강제(성능오버헤드)
App.운영현황
파악
Access type
분석
ACL적용
정책결정
Read Mode
모니터링
보완/운영모드
전망
– 정보의 동적 변동성 추적/적용, 서버 성능문제에 따른 Secure OS외면
– 변동성이 적고 중요한 데이터 위주로 운영(예: 금융부문)
- 16 -
㈜ 인포레버컨설팅 교육사업본부
Secure OS
[참조] Secure OS의 ACL 구성 예 - Oracle
- 17 -
㈜ 인포레버컨설팅 교육사업본부
Secure OS
[참조] Secure OS의 해킹 대응
- 18 -
㈜ 인포레버컨설팅 교육사업본부
2-2. DB 보안
Preview
항목
개요
기출여부
관련KeyWord
상세내역
웹에 DB가 연결되면서 대두되는 데이터 유출문제에 대한 대책
92
접근제어, 암호화, Compliance
추천사이트
기술발전
RoadMap
기타
Crypto Card기반 암호화접근제어솔루션/암호화 솔루션
성능성 문제 심각
- 19 -
㈜ 인포레버컨설팅 교육사업본부
DB보안
개요
– 데이터를 다양한 보안위협으로 부터 보호하는 체계 및 기술
– 최근 기업데이터, 개인정보의 중요성 및 Compliance증가로 이슈화
– DB보안 요구사항: 인증/접근통제/감사
DB보안의 문제점
–
–
–
–
보안관리자는 DB를 모르고… DB관리자는 보안을 모른다.
DB Vender마다 보안수준이 제 각각임
연관인, 내부자에 의한 범죄발생 비율이 높음
보안강화에 따른 Performance저하/비용소요가 많음
DB보안 관련공격
Domain
관련내용
네트워크 관련 공격
(BOF, 우회)
•DDOS: String투입을 통한 NW Daemon down
•NW Daemon우회 및 직접공격: 암호설정의 취약성, 내부패키지 변
형을 통한 해킹코드 삽입
인증 프로세스 공격
•사용자 정보 변형: 확인절차 차단을 통한 직접 엑세스
•백도어: 메모리상주 패키지를 악용한 백도어 설치
SQL, Procedure Injection
•SQL Injection: SQL변형, 코드투입, 함수투입, BOF
•Procedure Injection: Embeded SQL, Cursors, DBMS특화된 패키지
- 20 -
㈜ 인포레버컨설팅 교육사업본부
DB보안
DB보안의 기술 Domain
Domain
관련내용
Authentication
•패스워드 관리
•가용한 인증수단 동원: 생체인식, 인증서, ID/password 등
•NW Daemon설정관리, 기본포트 변경
Authorization
•Public계정의 제한, 사용 어플리케이션 변경 검토
•시스템 권한 Revoke, Any계열 권한 Revoke
Access Control
•DB Schema Design: Authorization고려하여 설계
•접근제어모델:MAC, DAC, RBAC
Confidentiality
•데이터 암호화(DBMS 옵션사용 혹은 전용 솔루션)
•전송데이터 암호화(SSL/TLS)
Backup/Recovery
•Incremental/Full, 백업정책
Audit
•Trigger 등 임시조치
•DBMS제공 Audit Tool 이용(성능저하 감소 고려)
전망/고려사항
–
–
–
–
웹 일색의 App.웹을 통한 침해가능성 상존(웹 보안과 DB보안의 동시진행 필요)
IT Compliance 주의(개인정보보호법 등)
각종 보안기능 사용시에 따르는 성능저하를 고려하여 발주
감사기능은 DBMS Vender에 따라 기능차이가 있으므로 제공기능 외 별도의 기능구현 필요
- 21 -
㈜ 인포레버컨설팅 교육사업본부
DB보안 솔루션의 종류
구분
접근제어 제품
Sniffing 방식
Server Agent 방식
Gateway 방식
암호화 제품
보안통제가 완벽하지
않음
강력한 보안 기능 제공
강력한 보안 기능 제공
강력한 보안 기능 제공
장단점
Agent 가 설치되지 않는
방식
DB서버에 영향 없이
안정적 운영 가능
Agent 설치로 인한 DB
서버 성능에 영향을 줄 수
있음
Agent 장애로 인한
대책 미비
DB서버에 영향 없이
안정적 운영 가능
Gateway 구성에 따른
장애 대응 방안 필요
(이중화 or Bypass)
암화화 대체 기능제공
DB 서버 성능에
영향 영향을 줌
(5-10% 부하 생성)
암호화 및 인증 키
관리 필요
확장성
확장 시 각각의 세그먼트
마다 H/W 연결 필요
서버마다 Agent 설치 필요
별도의 H/W 추가 없이
확장 가능
별도의 H/W 추가 없이
확장 가능
제품특징
정형데이터 모니터링 시
구성 방식
우회 접속에 대한 제어 시
구성하는 방식
비정형데이터 제어 시
구성하는 방식이며,
보안성 및 확장성이
뛰어남
암복호화 및 DB 성능
튜닝 등 고려 사항 많음
보안기능
출처: DB Safer
- 22 -
㈜ 인포레버컨설팅 교육사업본부
DB접근제어 솔루션의 일반기능
접속 및
권한 제어
모니터링 및
이력관리
•인증되지 않은 접속에 대한 세션 차단 및 실시간 경고 기능
•오브젝트에 대한 권한 설정 및 차단 기능
•사용자별 사용 가능 명령어를 제한
•SQL 문 감시
•실행된 SQL문/실행시간/사용자/시간대 별 검색 및 추적
•접속 세션 및 실행 명령어 별 이력 관리
보안정책 관리
용이한 정책설정 및 반영
결재관리
중요 SQL 명령에 대한 사전/사후 승인(결재) 기능
•데이터베이스 내부 통제
기타
•여러 유형의 DBMS 통합 모니터링
•특정 Data, Field에 대한 Masking 기능
- 23 -
㈜ 인포레버컨설팅 교육사업본부