본문 바로가기

정보보안기사

FTP Bounce Attack ○ Anonymous FTP Attack ● Anonymous FTP Attack의 특징 - 익명 FTP 설치에 있어서의 파일과 디렉토리 권한 설정이 매우 중요 - 익명 FTP 설정 파일의 잘못을 이용한 파일 유출 공격기법 - 사용자들에게 데이터를 업로드 할 수 있는 기능을 제공하는 경우 악의를 가진 사용자가 문제가 있는 SW를 업로드 하면 심각한 문제를 유발 할 수 있다 - 침입자가 침입하여 Root 권한을 획득한 경우에는 이 서버에 있는 모든 자료들을 수정할 수 있게 되어서 더 이상 서버내에 있는 자료를 신뢰할 수 없다 ● Anonymous FTP Attack 보안 - 익명 사용자가 로그인 했을 때 /가 되는 디렉토리의 소유주를 반드시 Root가 되어야 하며 퍼미션은 555(쓰기권한 해제)로 해야 한.. 더보기
정보통신기반시설 취약점 분석 (1) *root 계정 원격 접속 제한 /etc/pam.d/login auth required /lib/security/pam_securetty.so /etc/securetty pts/0~x 설정 없음 *패스워드 복잡성 설정 복잡성: /etc/pam.d/system-auth (RHEL5), /etc/security/pwquality.conf (RHEL7) 기간: /etc/login.defs 요구 사항: lcredit (최소 소문자), ucredit (최소 대문자), ocredit (최소 특수문자), minlen (최소 길이), retry (재시도 횟수) * 계정 잠금 임계값 설정 (권장 5회 이하) /etc/pam.d/system-auth auth required /lib/security/pam_tally.so.. 더보기
개인정보의 조치 개인정보의 기술적, 관리적 보호조치 기준 - 개인정보관리책임자 : 개인정보보호 업무 총괄하는 임직원 - 개인정보취급자 : 개인정보 수집, 보관, 처리 등 업무를 하는자 - 내부관리계획 : 조직의 구성, 개인정보취급자 교육, 보호조치 - 개인정보처리시스템 - 망분리 - 바이오정보 : 지문, 얼굴, 홍체, 정맥, 음성, 필적 등 ☑ 정보통신서비스 제공자등은 다음 각호의 사항을 정하여 개인정보관리책임자 및 개인정보취급자를 대상으로 필요한 교육을 정기적으로 실시하여야 한다. - 교육목적 및 대상 - 교육 내용 - 교육 일정 및 방법 ☑ 정보통신서비스 제공자등은 권한 부여, 변경 또는 말소에 대한 내역을 기록하고, 그 기록을 최소 5년간 보관한다. ☑ 물리적 또는 논리적 망분리 - 전년도 말 기준 직전 3개월간 .. 더보기
파일시스템 * 파일시스템 : 파일을 기록하고 사용하는 모든 작업의 조직적인 체제(p.16) * 파일시스템 기능 - 파일에 대한 다양한 접근 제어 방법 제공 - 파일 생성,변경,삭제 관리 - 파일의 무결성과 보안을 유지할 수 있는 방안 제공 - 데이터의 백업 및 복구 기능 제공 - 데이터의 효율적인 저장과 관리 방안 제공 * 파일시스템 종류 ㄱ. FAT(File Allocation Table) 파일시스템 - 하드디스크에 FAT 영역을 만들어 파일의 정보를 기록한 테이블 작성, 이를 이용 ㄴ. NTFS(NT File System) 파일 시스템 - MFT(Master File Table)를 사용하여 관리, Mirror와 파일로그가 유지되어 파일복구 가능 - 대용량 하드 지원, 보안 기능, 압축 기능, 원격저장소 기능 등.. 더보기
어플리케이션 보안 FTP(File Transfer Protocol) (1) 개요 ① FTP는 TCP/IP 기반의 원격으로 떨어져 있는 서버와 클라이언트 사이의 파일 전송을 위한 통신 프로토콜이다. ② FTP 서비스는 아이디 및 패스워드가 암호화되지 않은 채로 전송된다. ③ FTP 서비스를 이용할 경우에는 안전한 암호화된 통신을 수행하는 다음 서비스 이용을 권장한다. ▪SFTP(SSH File Transfer Protocol) : SSH 기반의 파일 전송 프로토콜 22/tcp ▪FTPS(FTP over SSL/씬) : 전송계층의 SSL/TLS 기반의 FTP 990/tcp (2) 동작모드 1) FTP Active Mode (가) 특징 ① 일반적으로 능동모드가 FTP 클라이언트의 기본 값으로 설정된다. 클라이언트에서 서버 측 .. 더보기
전자 인증서 * 전자 인증서 : 사용자 공개키와 사용자 ID정보를 결합하여 인증기관이 서명한 문서 - 공개키의 인증성 제공 - 사용자 확인, 특정권한, 능력 등을 허가하는데 활용. 신분증 같은 역할 - 인증기관(CA)은 개인키를 사용하여 전자서명 생성 후 인증서에 첨부, CA의 공개키로 인증서의 유효성 확인 * X.509 인증서 표준 : 인증서에 대한 기본 형식을 정의한 규격 - 인증서를 이용한 공개키의 효율적인 분배 방법을 정의 ㄱ. X.509 v2 : 인증서 취소목록, 인증기관 고유 ID 도입, 주체 고유 식별자 사용 ㄴ. X.509 v3 - 인증기관 키 식별자 : 하나의 인증기관이 여러 개의 비밀키로 인증서를 발급한 경우 서명 검증용 공개키를 식별하기 위해 사용 - 주체키 식별자 : 여러 키 쌍에 대해 발급받은.. 더보기
정보 보호 일반(2) * 블록암호 공격 ㄱ. 차분공격(Differential Cryptanalysis) - 두 평문블록들의 비트의 차이와 해당 암호문 블록들의 비트의 차이를 이용하여 사용된 암호 키를 찾아내는 방법 ㄴ. 선형공격(Linear Cryptanalysis) : 알려진 평문 공격법. 비선형 구조를 적당히 선형화시켜 키를 찾아내는 방법 ㄷ. 전수공격(Exhaustive Key Search) : 암호화할 때 일어날 수 있는 모든 가능한 경우에 대하여 조사하는 방법 ㄹ. 통계적 분석(Statistical Analysis) : 각 단어의 빈도에 관한 통계적인 자료를 이용하여 해독 ㅁ. 수학적 분석(Mathematical Analysis) : 수학적 이론을 이용하여 해독 * 인수분해 기반 공개키 암호방식 ㄱ. RSA(Rive.. 더보기
정보 보호 일반(1) * 수동적 공격 - 전송되는 파일 도청 : 메시지를 도중에 가로채어 그 내용을 외부로 노출 - 트래픽 분석 : 메시지의 송신측과 수신측의 신원파악이 가능 * 능동적 공격 - 메시지 변조 : 메시지들의 순서를 바꾸거나 메시지 일부분을 다른 메시지로 대체 - 삽입공격 : 공격자가 정당한 송신자로 위장, 수신자에게 메시지 전송 - 삭제공격 : 서비스 방해 공격, 특정 수신자에게 전송하는 메시지의 일부 또는 전부를 삭제 - 재생공격 : 송/수신자간 통화했던 내용을 도청하여 보관하고 있다가 나중에 재생하여 전송하는 공격 * 암호 메시지에 대한 공격 유형 ㄱ. 암호문 단독 공격(COA : Ciphertext Only Attack) - 암호문으로부터 평문이나 암호키를 찾아내는 방법 ㄴ. 알려진 평문 공격(KPA : .. 더보기