ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • 접근통제 오답노트
    Certification/정보보안기사_필기 2020. 10. 28. 23:03

    1. 사용자 인증기술 관련 용어

     - 사용자 인증 기술 : A가 B에게 자신이 A임을 확인해줌

     - 개인 식별 기술 : B가 C에게 A인 척을 할 수 없게 해줌

     - 개인 식별 방법 : 생체정보, 비밀번호 등(개인만 알거나 소유한 사설 정보 이용)

     - 사용자 인증의 보안 요구사항 : 식별, 인증, 인가, 책임추적성 등

     

    2. Brute Force 및 Dictionary Attack 등 패스워드 크래킹 약점 점검 도구

     - John the Ripper, L0phtcrack, Pwdump

     

    3. One Time Password 종류 및 특징

     * Challenge/Response

       - 비밀정보를 활용하여 이루어지며 타임스템프, 세션 랜덤 값, 순서 번호 등을 이용하는데, 그 이유는 재연(Replay)공격을 방지하기 위함이다.

     * S/Key 일회용 패스워드

     * Time Synchronous 방식

       - 임의의 입력값이 필요하지 않다.

       - 서버에서 클라이언트로 보내는 것이 아니므로 피싱에 안전

       - 시간 동기화가 필수적이며 이를 보완하기 위해 1~2 분 정도를 OTP 생성 간격으로 둔다.

     * 이벤트 동기화 방식

       - 서버와 클라이언트가 카운트 값을 동일하게 증가시켜 카운트 값을 기반으로 OTP 생성

     

    4. One Time Pad

     - 평문의 길이보다 같거나 긴 난수열을 키로 사용하고, 키는 재사용하지 않는다.

     - 키관리의 어려움으로 인한 경비가 많이 들고 기술적 운용이 어렵다는 것이 단점

     - 핫라인과 같은 특정 통신에서 활용

     - 무조건 안전하다는 것이 샤논에 의해 수학적으로 증명(전사공격 X)

     

    5. SSO

     * 장점

       - 운영 비용 감소

       - 사용자 편의성 증가

       - 중앙 집중 관리를 통한 효율성 증대

     * 단점

       - 서버의 업무 부담이 적지 않다.

     * 종류

       - Delegation (인증 대행)

       - Propagation (인증정보 전달)

       - Delegation & Propagation

       - Web 기반 One Cookie Domain SSO

       - Web 기반 Multi Cookie Domain SSO

     * 사례

       - SPNEGO, Kerberos, SESAME

     

    6. SSO - EAM - IAM

     * SSO는 하나의 계정으로 다양한 시스템을 접근

     * EAM은 차등적 접근제어 하긴 하는데 수동.

     * IAM은  SSO와 EAM의 종속성 및 확장제약성을 개선하여 자동화된 관리

     

    7. Kerberos

     - KDC에 용이

     * 장점

       - 데이터의 기밀성, 무결성 제공

       - 재생공격 예방

       - 이기종간에 자유로운 SSO

       - 대칭키를 사용하여 도청으로부터 보호

     * 단점

       - 패스워드 사전공격에 약함

       - 비밀키, 세션키가 임시로 단말기에 저장되에 탈취 위험

       - 시간동기화 프로토콜 필요

       - 비밀키 변경 필요

       - KDC가 단일 실패 지점 될 수 있음

       - KDC의 부담. 확장 가능성 필요

       - 물리적 공격 및 악성코드로부터 공격에 취약

     

    8. 키 분배와 키 합의

     * 키 분배

       - KDC에서 분배, Needham-Schroeder

     * 키 합의

       - 준비된 키가 없더라도 두 당사자가 합의, Diffie hellman, Okamoto-Nakamura, Matsumoto-Takashima-Imai

     

     9. 접근통제 정책

      * 강제적 접근통제 (MAC, Rule based)

        - BLP(Bell-LaPadula- model, 정보흐름 모델 최초의 수학적 모델, 높은 수준 데이터 읽기 불가, 낮은 수준 기록 불가, 둘다하려면 같아야함, 처음에는 군사용, 기밀성, read-simple security write-*(star))

        - Biba(높으면 쓸 수 없고, 낮으면 읽을 수 없다, 무결성)

        - 객체에 부여된 허가 등급과 주체에게 허가된 접근 수준을 비교하여 접근 통제

        - 접근 주체의 등급은 관리자에 의해 설정되며 변경 가능하다

      * 임의적 접근통제 (DAC)

        - 모든 개개의 주체와 객체 단위로 접근 권한 설정

        - 접근통제목록(ACL)을 통해 구현

        - 중앙 집중적으로 통제되는 환경에는 부적합

        - CL, ACL

      * 역할기반 접근통제(RBAC)

        - 보안관리와 감사에 용이 

        - 운영자는 모든 자원에 접근 할 수 있지만 접근 권한을 바꾸지는 못함

        - 구현을 위해 역할에 대한 추상화 작업이 요구됨

        - Non-DAC , 비임의적 접근통제

        - Netware, Windows NT

     

    10. 접근통제행렬과 접근통제 리스트(Access Control List)

     * 접근통제행렬

       - 주체에 의해 수행되는 객체를 관리하는 규칙의 집합

       - 2차원 행렬의 행row에 주체, 열column에 객체를 부여

       - 모드에는 읽기 쓰기 붙이기 실행이 있다.

     * 접근통제리스트

       - chown

     * 권한 리스트(Capability List)

       - 한 주체 당 객체 목록과 허용되는 접근모드를 리스트로 관리하는 것

     

    11. 피싱과 파밍

     * 피싱 : 접속 유도

     * 파밍 : 도메인 자체를 중간에서 탈취

    반응형

    'Certification > 정보보안기사_필기' 카테고리의 다른 글

    애플리케이션 보안 오답노트  (0) 2020.11.02
    네트워크 보안 오답노트  (0) 2020.10.30
    시스템 보안 오답노트  (2) 2020.10.29
    암호학 오답노트  (0) 2020.10.28
    정보보호 개요 오답노트  (0) 2020.10.28

    댓글

Designed by Tistory.