Certification/정보보안기사_필기

접근통제 오답노트

Vardy 2020. 10. 28. 23:03

1. 사용자 인증기술 관련 용어

 - 사용자 인증 기술 : A가 B에게 자신이 A임을 확인해줌

 - 개인 식별 기술 : B가 C에게 A인 척을 할 수 없게 해줌

 - 개인 식별 방법 : 생체정보, 비밀번호 등(개인만 알거나 소유한 사설 정보 이용)

 - 사용자 인증의 보안 요구사항 : 식별, 인증, 인가, 책임추적성 등

 

2. Brute Force 및 Dictionary Attack 등 패스워드 크래킹 약점 점검 도구

 - John the Ripper, L0phtcrack, Pwdump

 

3. One Time Password 종류 및 특징

 * Challenge/Response

   - 비밀정보를 활용하여 이루어지며 타임스템프, 세션 랜덤 값, 순서 번호 등을 이용하는데, 그 이유는 재연(Replay)공격을 방지하기 위함이다.

 * S/Key 일회용 패스워드

 * Time Synchronous 방식

   - 임의의 입력값이 필요하지 않다.

   - 서버에서 클라이언트로 보내는 것이 아니므로 피싱에 안전

   - 시간 동기화가 필수적이며 이를 보완하기 위해 1~2 분 정도를 OTP 생성 간격으로 둔다.

 * 이벤트 동기화 방식

   - 서버와 클라이언트가 카운트 값을 동일하게 증가시켜 카운트 값을 기반으로 OTP 생성

 

4. One Time Pad

 - 평문의 길이보다 같거나 긴 난수열을 키로 사용하고, 키는 재사용하지 않는다.

 - 키관리의 어려움으로 인한 경비가 많이 들고 기술적 운용이 어렵다는 것이 단점

 - 핫라인과 같은 특정 통신에서 활용

 - 무조건 안전하다는 것이 샤논에 의해 수학적으로 증명(전사공격 X)

 

5. SSO

 * 장점

   - 운영 비용 감소

   - 사용자 편의성 증가

   - 중앙 집중 관리를 통한 효율성 증대

 * 단점

   - 서버의 업무 부담이 적지 않다.

 * 종류

   - Delegation (인증 대행)

   - Propagation (인증정보 전달)

   - Delegation & Propagation

   - Web 기반 One Cookie Domain SSO

   - Web 기반 Multi Cookie Domain SSO

 * 사례

   - SPNEGO, Kerberos, SESAME

 

6. SSO - EAM - IAM

 * SSO는 하나의 계정으로 다양한 시스템을 접근

 * EAM은 차등적 접근제어 하긴 하는데 수동.

 * IAM은  SSO와 EAM의 종속성 및 확장제약성을 개선하여 자동화된 관리

 

7. Kerberos

 - KDC에 용이

 * 장점

   - 데이터의 기밀성, 무결성 제공

   - 재생공격 예방

   - 이기종간에 자유로운 SSO

   - 대칭키를 사용하여 도청으로부터 보호

 * 단점

   - 패스워드 사전공격에 약함

   - 비밀키, 세션키가 임시로 단말기에 저장되에 탈취 위험

   - 시간동기화 프로토콜 필요

   - 비밀키 변경 필요

   - KDC가 단일 실패 지점 될 수 있음

   - KDC의 부담. 확장 가능성 필요

   - 물리적 공격 및 악성코드로부터 공격에 취약

 

8. 키 분배와 키 합의

 * 키 분배

   - KDC에서 분배, Needham-Schroeder

 * 키 합의

   - 준비된 키가 없더라도 두 당사자가 합의, Diffie hellman, Okamoto-Nakamura, Matsumoto-Takashima-Imai

 

 9. 접근통제 정책

  * 강제적 접근통제 (MAC, Rule based)

    - BLP(Bell-LaPadula- model, 정보흐름 모델 최초의 수학적 모델, 높은 수준 데이터 읽기 불가, 낮은 수준 기록 불가, 둘다하려면 같아야함, 처음에는 군사용, 기밀성, read-simple security write-*(star))

    - Biba(높으면 쓸 수 없고, 낮으면 읽을 수 없다, 무결성)

    - 객체에 부여된 허가 등급과 주체에게 허가된 접근 수준을 비교하여 접근 통제

    - 접근 주체의 등급은 관리자에 의해 설정되며 변경 가능하다

  * 임의적 접근통제 (DAC)

    - 모든 개개의 주체와 객체 단위로 접근 권한 설정

    - 접근통제목록(ACL)을 통해 구현

    - 중앙 집중적으로 통제되는 환경에는 부적합

    - CL, ACL

  * 역할기반 접근통제(RBAC)

    - 보안관리와 감사에 용이 

    - 운영자는 모든 자원에 접근 할 수 있지만 접근 권한을 바꾸지는 못함

    - 구현을 위해 역할에 대한 추상화 작업이 요구됨

    - Non-DAC , 비임의적 접근통제

    - Netware, Windows NT

 

10. 접근통제행렬과 접근통제 리스트(Access Control List)

 * 접근통제행렬

   - 주체에 의해 수행되는 객체를 관리하는 규칙의 집합

   - 2차원 행렬의 행row에 주체, 열column에 객체를 부여

   - 모드에는 읽기 쓰기 붙이기 실행이 있다.

 * 접근통제리스트

   - chown

 * 권한 리스트(Capability List)

   - 한 주체 당 객체 목록과 허용되는 접근모드를 리스트로 관리하는 것

 

11. 피싱과 파밍

 * 피싱 : 접속 유도

 * 파밍 : 도메인 자체를 중간에서 탈취

반응형