[정보보안기사]3.암호학

대칭키: 기밀성 무결성
비대칭키: 기밀성, 무결성, 인증
hash: 무결성
MAC: 인증, 무결성
디지털 서명: 부인방지, 인증, 무결성

암호학의 기본 개념

암호화: 평문(P) -> 키(K) -> 암호문(C)
복호화: 암호문(C) -> 키(K) -> 평문(P)

암호화 시스템의 요소

공개

암호 알고리즘, 키의 길이

  • 알려져도 평문을 알아낼 수 없음
  • 비공개

    암호화 키
  • 알려지면 평문을 알아낼 수 있음

Clusting(Key Clusting)

다른 키로 암호화를 했지만 암호문이 같아지는 경우

  • 이런게 발생하는 암호화 알고리즘은 사용하면 안되는 것
  • hash에서는 이것을 Collision(충돌) 이라고 한다

전치와 치환

전치: Transposition, 위치 변경
치환: Substitution, 값 변경

전치 암호

평문의 문자를 암호문 전반에 퍼트린다

  • 확산: 평문의 통계적 성질을 암호문 전반에 퍼뜨려 숨김
  • Shifting

치환 암호

평문의 문자를 다른 블록으로 대체

  • 암호화 키의 상관 관계를 숨김
  • 단일 치환은 빈도 분석을 통해 해석 가능

블록, 스트림 암호

블록 암호

Feistel 구조

암호화 함수 = 복호화 함수

  • DES, SEED 등

SPN 구조

암호화 함수 != 복호화 함수

  • AES, ARIA 등

스트림 암호

스트림 암호는 암호화의 특성 상 동기화가 필요하다

동기식 스트림

키 스트림이 어떤 것에 영향 받지 않고 계속 생성해 암호화에 사용

  • 전송 중 변조되어도 오류의 영향을 받지 않음

비동기식 스트림

키 스트림이 암호문에 영향을 받아 복호화에 필요한 키 스트림을 생성

  • 전송 중 변조되면 복호화에 영향을 받는다

암호화 알고리즘

국내 암호화 알고리즘

암호 분석

암호문 단독 공격(COA: Chiper Only Attack)

어떤 암호문을 얻어서 대응되는 평문과 키를 찾는 공격

기지 평문 공격(KPA: Known Plaintext Attack)

여러개의 평문과 암호문의 관계성을 조사하는 공격

선택 암호문 공격(CCA: Chosen Chiphertext Attack)

암호문을 통해 대응되는 평문을 얻을 수 있는 경우 공격이 가능

선택 평문 공격(CPA: Chosen Plaintext Attack)

평문을 통해 대응되는 암호문을 얻을 수 있는 경우 공격이 가능

암호 알고리즘의 안정성 평가

평가 순서

  • 암호 알고리즘 평가 -> 암호 모듈 평가 -> 정보보호제품 평가 -> 응용시스템 평가

암호 알고리즘의 안정성

  • 암호 해독 비용 > 정보 가치
  • 암호 해독 시간 > 정보 유효 기간 초과

CMVP(암호 모듈 안정성 평가)

  • 암호 기술의 구현 적합성, 암호 키 운용 및 관리, 물리적 보안 등
  • KCMVP: k-암호모듈인증

CC(Common Criteria)
정보보호제품 평가

[정보보안기사]2. 접근통제

접근통제

구성 요소

식별(Identification)

사용자 ID를 확인하는 과정

  • root, admin, system, sys
  • net localgroup administrators

인증(Authentication)

사용자가 맞음을 시스템이 인정하는 것

인가(Authorization)

파일을 읽고, 쓰고, 실행시킬 수 있는 권한을 부여

접근통제 원칙

최소 권한의 원칙

권한의 남용을 방지하기 위함

직무 분리의 원칙

보안관리자와 감사, 개발자와 운영자

  • devops는 직무분리가 안된게 아니다

접근통제 기술 정책


MAC(강제적 접근통제): 관리자에 의해 권한 할당
DAC(자율적 접근통제): 객체의 소유자에 의해 권한 할당
RBAC(역할기반 접근통제): 사용자의 역할에 따라 권한 할당
하드닝: 여러가지 설정으로 공격으로부터 시스템을 안전하게 지키는 방법

접근통제 모델

Bell-Lapadula(BLP) – MAC 모델

기밀성을 강조한 모델, 높은 등급의 정보가 낮은 등급으로 유출 방지

  • No Read Up, No Write Down

규칙

  • No Read-up(단순 보안규칙): 주체는 자신보다 높은 보안 등급의 객체를 읽을 수 없음
  • No Write-Down(* 스타 보안규칙): 주체는 객체보다 높거나 동일해야 객체를 수정할 수 있음

Biba

무결성을 위한 모델(BLP를 보완)

  • No Read Down, No Write Up

클락-윌슨

무결성 중심, 최초의 상업용 모델

[정보보안기사]1. 정보보호 개요

보안용어 정리

자산

조직이 보호 해야 할 대상

취약점

정보 시스템, 정보보호 시스템의 결함 또는 손실(위협의 위험 대상)

위협

결함 또는 손실의 원인이 될 가능성을 제공하는 환경의 집합

위험(자산 x 위협 x 취약점)

취약점을 활용할 수 있는 가능성

정보보호

개념

정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 발생하는 정보의 훼손 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단 또는 그러한 수단으로 이루어지는 행위
기밀성, 무결성, 가용성, 인증성 및 부인방지를 보장하기 위하여 기술적, 관리적, 물리적 보호대책을 수립하는 것이다

정보의 가용성과 안전성

정보의 활용과 통제 사이를 조율하는 행위, 가용성을 극대화 하고 위협 요소를 줄이고 안전성을 극대화 하기위해 통제해야 한다

목표

기밀성(Confidentiality)

인가(Authorized)된 사람, 프로세스, 시스템 만이 알 필요성(Need to Know)에 근거해 시스템에 접근해야 한다

  • 허가받지 않은 정보 유출을 예방하기 위해 접근 통제, 암호화 수행
  • 보안 등급(Security Label)을 부여

기밀성을 보장하기 위한 기술

  • 접근제어, 암호화, 보안 인식 교육

기밀성 공격 방식

  • Sniffing, 트래픽 분석

무결성(Integrity)

데이터가 불법적으로 생성, 변경, 삭제도지 않도록 보호해야 한다
무결성을 보장하기 위한 보안기술

  • 접근제어, 메시지 인증, 디지털 서명, Hash

무결성 공격 방법

  • MITM(Man in the Middle) Attack, Phising, Farming, 과도한 권한 집중 등
  • 피싱: 위장된 홈페이지로 접속을 유도해 개인정보를 탈취
  • 파밍: 피싱의 한 종류, DNS Spoofing이라고 불리며 정당한 URL을 입력해도 가짜 사이트로 이동

가용성(Availability)

시스템이 지체 없이 동작하도록 하고, 모든 서비스 사용자가 서비스를 거절당하지 않고 사용하는 것
가용성 보장 기술

  • 데이터 백업, 이중화 구성, 물리적 위험 요소로부터 보호 등

가용성 공격 방식

  • DDoS, DoS

인증성(Authentication)

송신자의 메시지의 출처, 데이터 정보가 신뢰할 수 있는지 확인할 수 있는 것

책임추적성(Accountability)

주체의 행동을 추적해서 찾아낼 수 있어야 한다.
주체가 잘못을 한 이후에 부인 방지를 할 수 없도록 한다.

  • 디지털 서명, 포렌식, 디지털 워터마킹, 핑거 프린팅, 인증서 등을 활용

정보보호 관리

기술적 보호대책

데이터를 보호하기 위한 가장 기본적인 대책

  • 접근통제, 암호기술, 백업, 보안성이 강화된 소프트웨어 사용 등

물리적 보호대책

자연 재해로부터 정보시스템을 보호하기 위한 대책

  • 출입통제, CCTV, 잠금장치, 생체 인증 등

관리적 보호대책

위험 분석 및 감사를 시행해 정보시스템의 안정성과 신뢰성을 확보하기 위한 대책

  • 보안인식 교육, 직무 분리, 감사 증적 등

정보보호 공격유형

Passive(수동적) Attack

시스템 자원에는 영향을 끼치지 않는 공격

  • 스누핑, 트래픽 분석
  • 정보를 수집하는 것이 목적
  • 탐지 보단 예방이 중요

Active(능동적) Attack

시스템 자원에 영향을 끼치는 공격

  • 수정, 삭제, 삽입
  • 대부분 수동적 공격을 통해 얻은 정보를 바탕으로 공격
  • 예방보단 탐지가 중요

변조(Modification)

원래의 데이터를 조작하는 행위

가로채기(Interception)

Sniffing

차단(Interruption)

정상적인 서비스를 방해하는 것

  • DDoS, DoS

사이버 대피소

  • KISA에서 운영하는 서비스로 DOS 공격 트래픽을 우회 시켜주는 서비스

위조(Fabrication)

상대방을 속여버리는 것

시점 별 통제

예방통제(능동적 통제)

사전에 위협과 취약점에 대처하는 통제

  • FDS, 방화벽, 보안 인식 교육

탐지 통제

위협을 탐지하는 통제

  • IDS, CCTV, 감사 로그

교정통제

이미 탐지된 위협이나 취약점에 대처하거나 위협이나 취약점을 감소시키는 통제

  • 데이터 복구, 백업, BCP/DRP, 백신(예방부터 교정까지 가능)

17회 정보보안기사 실기 후기

Prologue

시험을 치는 날짜는 2021년 5월 29일 9시 30분에 시험을 치렀습니다. 결론부터 말하자면 불합격 한 것 같습니다. 이번 시험은 다른 시험과는 다르게 법률 관련 문제가 많이 출제 된 것 같습니다. 대략 배점으론 40점 정되 되는 듯 했습니다. 저는 안타깝게도 법률쪽은 개인정보보호법, ISMS, 가명처리 위주로 준비했기 때문에 이번 시험은 문제운이 안좋았다고 변명을…..

생각나는 문제들

CVE 관련 문제

CVE가 직접적으로 나오진 않았지만 CVE를 관리하는(?) 기관인 MITRE 관련 문제가 두문제 출제되었습니다.

가명처리

가명처리의 경우 출제될 것 같아서 열심히 준비했습니다.

개인정보호법

단답형에도 출제되고 서술형에도 출제된 것이 특이하다면 특이했습니다.

정보통신망법

주로 용어를 묻는 문제가 나왔습니다.

노트에 추가할 내용들

note content
기존 노트에 정리해둔 내용은 기술적 고려사항을 위주로 정리해 두었는데 법률을 더해야 할 것 같습니다. 법률은 모든 것을 다 할 수는 없으니 용어keyword 중심으로 정리해 둘 예정입니다.

다음 보안기사 시험 전에 준비할 것 들

이번 시험은 준비해던게 나오지 않았던 소위 맞지 않았던 시험이였습니다. 상당히 많이 준비했는데 떨어지게 되어 좀 씁쓸하지만 일년 내내 보안기사만 할 수 없기 때문에 다른 자격증을 준비할 예정입니다.

  • SQLD(시험 준비가 가능하다면 SQLP 까지)
  • Amazon AWS Certified Solutions Architect
  • MicroSoft Azure AZ-500