02-암호기술 - 컴퓨터전자통신공학부

Download Report

Transcript 02-암호기술 - 컴퓨터전자통신공학부

정보보호 개요
- 보안이론(1) - Overview of Information Security -
2012. 4. 20.
김 재 명
공학박사
[email protected]
北京信安强科技有限公司
목차
• 정보보호 개요
• 암호 기술
• 네트워크 보안
– 침입차단 시스템
– 침입탐지 시스템
• 운영체제 보안
• 데이터베이스 보안
2
정보보호 개요
개요
• 정보화사회
– 정보의 생성, 저장, 처리, 가공, 운반, 검색기능이 상호 연결된 다양한
형태의 정보 서비스가 이루어지는 사회
• 정보화 사회의 부작용
– 정보 취급 과정에서의 취약성
• 정보 무단 유출, 파괴, 변조
• 비인가된 사용자에 의한 시스템 파괴, 개인 자료 누출, 불건전 정보 유통
등
• 정보 보호 필요성의 대두
– 외부 침입에 대비한 효율적 정보 보호 시스템 개발 필요
– 정보 보호 정책 수립 필요
– 정보 보호 마인드의 확산 필요
4
정보 보호의 기본 목표 (1)
• 비밀성( Confidentiality )
– 정보의 소유자가 원하는 대로 정보의 비밀성을 유지
– 인가된 사용자만이 정보의 사용이 가능하게 함
– 접근통제와 암호화 방법 이용
• 무결성( Integrity )
– 정보는 정해진 절차에 따라, 그리고 주어진 권한에 의
해서만 변경되어야 함
– 항상 정확성을 일정하게 유지
– 인가된 사용자에 의해서만 변경
– 물리적인 통제와 접근통제기법을 이용
5
정보 보호의 기본 목표 (2)
• 가용성( Availability )
– 적절한 방법으로 작동되어야 함
– 합법적인 사용자의 요구에 의한 서비스 요청은 거
부되어서는 안됨.
– 가용성 확보를 위한 통제 수단
• 데이터의 백업
• 중복성의 유지
• 물리적 위협 요소로부터의 보호
– 시스템 보안성과 가용성간에는 Tradeoff!
6
정보 시스템의 취약성 및 위협요소 (1)
• 보안 취약성
– 모든 정보 시스템은 공격에 취약성을 가지고 있음
– 완벽하게 안전한 시스템은 존재하지 않는다.
– 정보 보호 대책
• 공격으로부터의 피해를 입을 가능성을 최소화
• 침입자가 시스템에 침입하기에 많은 시간과 노력을 들
이게 함.
7
정보 시스템의 취약성 및 위협요소 (2)
• 보안 취약성 분류
– 물리적 취약성( 시스템이 설치된 연구실, 사무실의 침입 )
– 자연적 취약성( 화재, 홍수, 번개등에 의한 영향 )
– 환경적 취약성( 먼지, 습도, 온도등에 의한 영향 )
– 하드웨어 취약성( 하드웨어 오류나 손상 )
– 소프트웨어 취약성( 소프트웨어의 오류나 손상 )
– 매체 취약성( 자기 디스크나 테이프의 누출, 손상 )
– 전파적 취약성( 전파의 도청이나 감청 )
– 통신 취약성
입)
( 시스템이 네트웍에 연결되어 비인가된 사용자의 침
– 인적 취약성( 시스템 관리자의 태만이나 실수)
8
정보 시스템의 취약성 및 위협요소 (3)
• 보안 위협
– 정보 시스템의 취약성을 공격하여 위협요소로 대두
• 자연에 의한 위협
– 화재,홍수,지진,전력차단등
• 인간에 의한 비의도적 위협
– 인간의 실수 와 태만에 기인한 패스워드 누출, 데이터 백업의 부재
등
• 인간에 의한 의도적 위협
– 컴퓨터 바이러스, 해킹등
9
정보보호 대책
• 정보시스템의 보호대책을 위한 구성요소
– 법적 및 제도적 보호 대책 수립
• 정보 시스템의 안전성과 신뢰성을 확보를 위한 기본적
인 보호 대책을 수립
– 인적 및 관리적 보호 대책 수립
• 시스템 사용자나 관리자의 정보 보호 마인드 교육 실시
– 기술적 보호 대책 수립
• H/W, S/W, Network 대책을 개별적으로 수립
10
암호 기술
암호 기술
암호 기술
암호알고리즘
ㅇ
ㅇ
ㅇ
ㅇ
블럭(Block)
스트림(Stream)
공개키(Public Key)
확률론적 공개키
(Probabilistic
Encryption)
암호프로토콜
단순
복잡
•신분확인, 전자서명, 인증
•비밀분산
•키위탁
•특수서명
•영지식프로토콜
•전자우편
장애허용프로토콜
•전자결재
•전자화폐/지불
•전자입찰
•전자선거
키관리(Key Management System)
공개키디렉토리, 인증서기반, 개인식별정보기반
12
암호화 알고리즘(1)
평문
암호알고리즘
암호문
비밀키 , 암호키, 키
키 정보를 알고 있는 사람만이 암호화와 복호화가 가능
관용키(CONVENTIONAL)
비밀키(Secret-key)
대칭키(Symmetric-key)
공개키(PUBLIC KEY)
비대칭키(Asymmetric-key)
암호화키 = 복호화키
암호화키 = 복호화키
DES , SKIPJACK , IDEA
RSA , ElGamal
13
암호화 알고리즘(2)
대칭키 암호알고리즘의 형태
블럭 암호알고리즘
스트림 암호알고리즘
m 비트 키
n 비트
평문
암호
알고리즘
n 비트
암호문
n 비트
초기값
암호
알고리즘
이진 키수열
이진 평문 수열
m 비트 키
DES, IDEA, SKIPJACK
AES
주로 유럽에서 개발
14
암호화 알고리즘(3)
공개키 암호시스템 개념
공개키
(암호화키)
비밀키
(복호화키)
=
암호화키 = 복호화키
키분배문제해결
전자서명
1. 관리키의 감소
nC2=n(n-1)/2
---> n
1. 서명자만이 서명
(비밀키로 암호화)
2. 모든 사람이 검증
(공개키로 복호화)
3. 변조 불가능
(비밀키)
2. 키전송 문제
공중망 사용
15
네트워크 보안
네트워크의 특징
• 물리적인 광범위함
• 사용자의 다양성
• 네트워크상의 다양한 작업경로
• 네트워크 장비 및 프로토콜의 상이함
• 네트워크 구성요소 중 일부에 문제가 발생하
면 전체 네트워크에 영향 파급
17
네트워크의 위협 요소들
• 자연재해와 환경으로부터의 위협
• 인간에 의한 의도적 위협
• 인간에 의한 비의도적 위협
• 소프트웨어 위협
18
네트워크의 위협 유형
송신측
송신측
수신측
< 가로채기 (Intercept) >
< 차 단 (interrupt) >
송신측
수신측
송신측
수신측
< 변 조 (Modification) >
수신측
< 위 조 (Fabrication) >
19
네트워크 보안의 정의
컴퓨터
A
C
통신
B
보안
A : 컴퓨터 보안 (Computer Security)
B : 통신 보안 (Communication Security)
C : 네트워크 보안 (Network Security)
20
네트워크 보안의 목적
비밀성
Confidentiality
안전한 정보
접근통제
가용성
Availability
Access
-Control
21
무결성
Integrity
네트워크 보안 서비스 (1)
• 식별 및 인증(Identification & Authentication)
– data origination : connectionless
– peer entity authentication : connection-oriented
• 접근 통제 (Access Control)
– DAC(Discretionary Access Control)
– MAC(Mandatory Access Control)
– RBAC(Role-based Access Control)
22
네트워크 보안 서비스 (2)
• 비밀성 (Confidentiality)
• 무결성 (Integrity)
– Connectionless Integrity
– Connection-oriented Integrity
– Selective Field Integrity
• 부인 방지 (Non-repudiation)
– 발신처 부인방지
– 수신처 부인방지
23
네트워크 보안 메커니즘
•
•
•
•
•
•
•
•
암호화 (Encryption)
전자 서명 (Digital Signature)
접근 제어 (Access Control)
자료 무결성 (Data Integrity)
개체 인증 (Entity Authentication)
트랙픽 패딩 (Traffic Padding)
경로 제어 (Routing control)
공증 (Notarization)
24
침입차단시스템
Firewall
침입차단 시스템 정의
• 다음의 특성을 가지는 네트워크 사이의 구성
요소
– 내부에서 외부로 또는 외부에서 내부로 전송되는
모든 트래픽은 반드시 이를 통과
– 반드시 정의되고 허가된 트래픽만 통과
– 시스템 자체는 침투에 대하여 저항력 보유
26
침입차단시스템 외부 구성요소
• 내/외부 서비스를 중계하는 게이트웨이
• 트래픽을 차단하는 필터링
• 게이트웨이가 있는 중간지역(DMZ)
Trusted Networks
Untrusted Networks &
Servers
Firewall
Internet
Router
Intranet
필터링
Untrusted Users
게이트웨이
DMZ
필터링
Hackers
crackers
27
Trusted Users
침입차단시스템의 필요성
• 위협요소의 증가 및 현실화
• 네트워크에서 효율적인 보안정책의 실현 필요
• 보안 노력을 한 곳에 집중
– 보안 관련 경비 절감
– 외부침입에 의한 내부 네트워크의 침해 도메인 최
소화
28
침입차단시스템의 특성
• 프라이버시 보호
– Finger, 도메인 네임 서비스
• 서비스의 취약점 보호
– 불안전한 내부 서비스에 대한 접근 차단
• 보안 기능의 집중화
– 보안 S/W등을 침입차단시스템에서만 운영
• 인증, 암호화 기능 등
29
침입차단시스템의 한계
• 모든 보안문제의 해결 방법은 아님
– 백도어의 위협
• 모뎀 등을 통한 접근 (SLIP, PPP)
– 바이러스
• 제공되는 서비스의 제한
– 새로운 형태의 서비스에 대한 대책
• 보안 기능의 집중화에 따른 역기능
• 내부 사용자에 대한 보안 침해 등
30
침입탐지시스템
Intrusion Detection System
침입탐지시스템의 정의
• 컴퓨터 시스템의 비정상적인 사용, 오용, 남용,
등을 규정하는 시스템으로 가능하면 실시간으
로 처리하는 시스템
• 1980년 Anderson이 침입 개념 도입
– 정보 접근, 정보 조작, 시스템 무기력화 등에 대한
고의적이면서도 불법적인 시도의 잠재 가능성으로
정의
32
침입탐지시스템의 분류(1)
• 침입모델을 기반으로 하는 분류
– Anomaly Detection
• 비정상적인 행위나 컴퓨터 자원의 사용을 탐지
• 정해진 모델을 벗어나는 경우를 침입으로 간주
• 구현 비용이 큼
– Misuse Detection
• 시스템과 응용프로그램의 취약적을 이용한 공격을 탐지
• 정해진 모델과 일치하는 경우를 침입으로 간주
• Auditing 정보에 대한 의존도가 높음
– Hybrid Detection
• Anomaly와 misuse detection을 모두 사용
정보통신 및 시큐리티 연구실
33
침입탐지시스템의 분류(2)
• Data Source를 기반으로 하는 분류
– Host Based Intrusion Detection
• 단일 호스트로부터 생성되고 수집된 감사데이터를 침입여부 판정에 사용
하며, 하나의 호스트를 탐지영역으로 한다.
– Multi-Host Based Intrusion Detection
• 여러 호스트들로부터 생성되고 수집된 감사데이터를 침입 여부 판정에 사
용하며, 여러 대의 호스트를 그 탐지영역으로 하기 때문에 호스트간의 통
신을 통해 침입판정에 필요한 정보를 교환하게 된다.
– Network Based Intrusion Detection
• 네트워크의 패킷 데이터를 수집하여 침입 여부 판정에 사용하며, 침입탐지
시스템이 설치된 네트워크 영역 전체를 탐지 대상으로 한다. 네트워크 처
리 능력이 침입탐지시스템의 성능을 결정짓게 되므로 적합한 네트워크를
대상으로 하여야 한다.
34
침입탐지시스템의 기술적 구성
• 정보수집 기술(Data Collection)
– 호스트 로그 정보 수집
– 멀티 호스트간 로그 정보 수집
– 네트워크 패킷 수집
• 정보가공 및 축약 기술(Data Reduction)
– Raw 데이터로부터 의미 있는 정보로 가공
– IDES Audit Record로 서의 의미
• 침입분석 및 탐지(Intrusion Detection)
– 침입탐지 시스템의 핵심기술
• 보고 및 조치
– 즉각적으로 보고 및 해당 조치 사항 수행
정보통신 및 시큐리티 연구실
35
침입탐지시스템 구조
Event Analyzer
Event
Collector
Configuration
Event Reporter
Pattern DB
Pattern Generator
36
Log Storage
Web
Client
운영체제 보안
보안 운영체제 연구의 필요성
• 운영체제
– 모든 시스템 자원을 관리하고, 가용성을 최적화 시키는 역할 수행
• 우연한 혹은 의도적인 방해로부터 사용자의 정보처리를 보
호할 수 있어야 함
• 선진국 추세
– 미국, 유럽 등 1970년대부터 안전하고, 신뢰성 있는 컴퓨터 시스템
연구 개발, 평가 기준 필요성 인식
– 원천적인 컴퓨터 정보보호를 위한 대책, Security Kernel을 이용한
신뢰성 컴퓨터 개발 추세 및 수출 제한
• 국내의 독자적 연구 개발 통한, 원천 기술 확보 필요
38
보안 운영체제(Secure OS)
• 운영체제 보안이 제공하는 기능
– 메모리 보호,파일보호,접근통제,사용자인증 등
– 물리적,시간적,논리적,암호적 분리기법 등에 의해 시스
템 자원에 대한 보호가 이루어짐
• 보안 운영체제(Secure OS)
– 기존의 운영체제 내에 보안 기능을 통합시킨 보안 커
널(security kernel)을 추가적으로 이식한 운영체제
39
보안 운영체제 기능 요소
인증
인증
인증
서비스
운영체제
운영체제
접근통제
Synchronization
Concurrency Control
Deadlock Management
Communication
Accounting
자원할당
접근통제
접근통제
CPU
접근통제
접근통제
Memory
공유
데이터
접근통제
접근통제
분리
User Separation
프로그램
라이브러리
40
접근통제
보안 운영체제의 보안기능
•
•
•
•
•
•
•
•
사용자 식별 및 인증
강제적 접근 통제 (mandatory access control)
임의적 접근 통제(discretionary access control)
객체 재사용 보호(protection of object reuse)
완전한 조정(complete mediation)
감사 (audit)
감사 기록 축소(audit log reduction)
안전한 경로 (trusted path)
41
데이터베이스 보안
데이터베이스 보안
• 위협요소
– 부적절한 정보의 노출
– 부적절한 데이터의 변경
– 서비스의 거부
• 보안 요구사항
–
–
–
–
–
–
부적절한 접근 방지 / 사용자 인증
추론 방지
데이터베이스의 무결성 보장
데이터의 운영적/의미적 무결성 보장
감사 기능
비밀 데이터의 관리 및 보호
43
데이터베이스 보안 통제
• 흐름 통제(flow control)
• 추론 통제(inference control)
– 간접 접근
– 상호 연관 데이터
– 누락 데이터
• 접근 통제(access control)
44
보안 DBMS
• 신뢰 필터(trusted filter) 구조
– Integrity lock 구조라고도 하며 interface와
database 사이에서 신뢰 필터가 접근 통제 및 보
안 서비스를 제공한다.
• 커널(kernelized) 구조
• 중복(replicated) 구조
– 낮은 보호 수준의 데이터를 데이터베이스에 중복
하여 저장하는 방식
45