선릉역 1번 출구

정처기 실기 9. 소프트웨어 개발 보안 구축(1) 본문

Hacking & Security/자격증

정처기 실기 9. 소프트웨어 개발 보안 구축(1)

choideu 2022. 5. 2. 23:12

SW 3요소

1. 기밀성

2. 무결성

3. 가용성

 

sw 개발 보안 용어

자산

위협

취약점: 위협이 발생하기 위한 사전 조건

위험: 위협이 취약점을 이용해 자산에 손실을 피해를 끼칠 가능성

 

DoS(denial of service)

시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 해 가용성을 막음

종류

1. SYN 플러딩

2. UDP 플러딩

3. 스머프/스머핑: ICMP의 특성 중 echo request - echo reply응답, source IP 변조

https://m.blog.naver.com/on21life/221337779126

4. 죽음의 핑: Ping크기 비정상적으로 크게함

5. 랜드 어택: 출발지 IP = 목적지 IP

6. 티어 드롭: 잘못된 Fragment offset

7. 봉크: 같은 시퀀스 번호

8. 보잉크: 일정한 간격으로 시퀀스 번호에 빈 공간 생성

 

DDoS(Distributed DoS)

여러 대의 공격자를 분산 배치에 동시에 동작하게 함으로써 특정 사이트 공격함

구성요소

1. 공격자

2. 마스터: 공격자의 명령을 받고 에이전트를 관리

3. 핸들러: 마스터 시스템의 프로그램

4. 에이전트: 직접 공격하는 시스템

5. 데몬: 에이전트 시스템의 프로그램

공격 도구

1. Trinoo: UDP flood

2. TFN(Tribe Flood Network): 분산도구

3. Stacheldraht: 에이전트 역할 

DDoS 애플리케이션 공격

1. HTTP GET Flooding: 과도한 Get 메시지를 이용해 웹 서버의 과부하를 유발

2. Slow HTTP Header DoS(=Slowloris): HTTP GET 메서드를 사용해 헤더의 최종 끝을 알리는 개행 문자열 전송 x

3. Slow HTTP POST DoS(RUDY): 요청 헤더의 Content-length를 비정상적으로 크게 설정/메시지 바디 부분을 매우 소량

4. Slow HTTP Read DoS: TCP 윈도 크기와 데이터 처리율을 감소시킨 상태에서 다수 HTTP 패킷을 지속적으로 전송함

*TCP window: 수신자가 한 번에 버퍼링할 수 있는 최대 데이터 크기(bytes)

5. Hulk DoS: 공격자가 공격대상 웹사이트 URL을 지속적으로 변경하면서 다량으로 GET요청을 발생시킴

6. Hash DoS: 웹 서버의 해시 테이블에 해시 충돌을 발생시킴

 

DRDos(Distributed Reflection DoS)

공격자는 출발지 IP를 공격대상 IP로 위조해 다수의 반사 서버로 요청 정보를 전송

 

네트워크 공격

1. 스니핑: 스니핑(Sniffing)이란 '코를 킁킁거리다', '냄새를 맡다' 등의 뜻이 있다. 사전적인 의미와 같이 해킹 기법으로서 스니핑은 네트워크 상에서 자신이 아닌 다른 상대방들의 패킷 교환을 엿듣는 것을 의미함

2. 네트워크 스캐너/스니퍼: 공격자가 HW, SW 구성의 취약점을 탐색하는 공격 도구

3. 패스워드 크래킹: 사전 크래킹/ 무차별 크래킹/ 패스워드 하이브리드 공격(사전+ 무차별)/ 레인보우 테이블 공격

4. IP spoofing: IP를 위조해 인증된 시스템인 것처럼 IP를 위조해 목표 시스템의 정보를 빼냄

5. ARP spoofing: 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 APR Reply를 만들어 희생자에게 지속적으로 전송

6. ICMP redirect: 특정 목적지로 가는 패킷을 공격자가 스니핑하는 공격기법

7. 트로이 목마: 악성 루틴이 숨어 있는 프로그램, 겉보기에는 정상적인 프로그램처럼 보이지만 실행하면 악성 코드를 실행하는 프로그램(트로이 목마의 유래를 생각)

 

버퍼 오버플로우 공격

1. 스택 버퍼오버플로우 공격

2. 힙 버퍼오버플로우 공격

*생각해보면 stack과 heap의 공간이 가변적이고 둘이 인접해서 버퍼 오버 플로우가 발생하는 것인듯

공격 대응 방안

1. 스택 가드: 카나리 값 사용

2. 스택 쉴드: 복귀 주소 값을 특수 스택에 저장 후 비교

3. ASLR: 메모리 주소 변경

 

백도어: 허가받지 않고 시스템에 접속하는 권리 (back + door)

 

주요 시스템 보안 공격기법

1. 포맷 스트링 공격: 외부로부터 입력된 값을 검증하지 않고 입출력 함수의 포맷 스트링을 그대로 사용

2. 레이스 컨디션 공격: 둘 이상의 프로세스나 스레드가 공유 자원을 동시에 접근 할 때 실행되는 프로세스가 임시 파일을 만드는 경우 악의적인 프로그램을 통해 그 프로세스의 실행 중에 끼어들어 임시파일을 심볼릭 링크

3. 키로거 공격

4. 루트킷: 불법적인 해킹에 사용되는 기능 제공 프로그램's

 

보안 관련 용어

1. 스피어피싱: 메일을 이용한 공격 기법

2. 스미싱: 문자를 이용한 공격

3. 큐싱: 큐알코드 이용 공격

4. APT: 특정 타깃을 목표로 하는 다양한 수단을 통한 지속적으고 지능적인 맞춤형 공격(하나의 표적에 피해를 주는 기법)

5. 랜섬웨어: 파일 암호화

6. 이블 트윈 공격: 합법적인 WIFI 제공자로 행세하며 정보를 잘취하는 것 

7. 공급망 공격: 소프트웨어 개발사의 네트워크에 침투해 악의적인 코드 삽입/파일 변경을 통해 사용자 PC에 소프트웨어를 설치 또는 업데이트 시에 자동적으로 감염되도록 하는 기법

8. 제로데이 공격: 보안 취약점 발견되고 공표되기 전 해당 취약점을 이용해 공격

9. 웜: 스스로 복제 -> 네트워크 연결 / 독자적 실행 vs 바이러스는 프로그램에 기생

10. 악성 봇: 해커의 명령에 의해 원격으로 제어

11. TCP dump: 스니핑 도구

12. 사이버 킬체인: APT 공격의 방어 모델

13. 난독화

14. Tripwire: 백도어가 생기거나 설정 파일 변화가 있을 때 이를 감지할 수 있게 돕는 도구

15. ping: 네트워크 진단 명령어

 

서버 인증

시스템에서 접속자의 로그인 정보 확인

인증 기술

1. 지식 기반

2. 소지 기반 ex) 공인인증서

3. 생체 기반

4. 특징 기반 ex) 서명

 

서버 접근통제

사람 또는 프로세스가 파일 rwx등의 접근 여부를 허가하거나 거부하는 기능

접근 통제 기법

1. 식별: 주체가 객체에게 정보 제공

2. 인증: 객체가 주체의 신원을 인증

3. 인가: 인증된 주체에게 접근 허용

4. 책임 추적성: 주체의 접근과 행동을 추적 및 기록

접근 통제 유형

권한 부여/접근결정/정책 변경

1. DAC: 데이터 소유자/신분/변경 용이 

2. MAC: 시스템/보안등급/고정적

3. RBAC: 중앙관리자/역할/변경 용이

ex)BLP: 기밀성/미국 국방부, 비바: BLP 단점 개선/무결성 보장하는 최초 모델

 

암호화 알고리즘

일방향

-해시 함수

  • MD5: 무결성 ,SHA
  • MAC: 무결성 + 인증

1. MD5

2. SHA-1

3. SHA-256

4. HAS-160

양방향

-대칭키

  • 스트림 암호: 긴 주기의 난수열을 발생시켜 평문과 더불어 암호문을 생성하는 방식
  • 블록 암호: 긴 평문을 암호화하기 위해 고정 길이의 블록을 암호화하는 블록 암호 알고리즘

블록 암호

1. DES

2. SEED

3. AES

4. ARIA

5. IDEA

6. LSFR

스트림 암호

1. RC4

-공개키

1. 디피-헬만

2. RSA

3. ECC

4. ElGamal

 

데이터 암호화 전송

1. IPSec: 네트워크 계층(3계층)에서 사용하는 보안 프로토콜

2. SSL/TLS: 전송계층(4계층)과 응용계층(7계층) 사이에서 안전한 데이터 전송을 보장하는 보안 프로토콜

3. S-HTTP: 클라이언트/서버 간 메시지를 암호화하는 보안 기술 (HTTP를 사용한 경우에만 가능)

 

'Hacking & Security > 자격증' 카테고리의 다른 글

SQL Database(DML)  (0) 2022.05.03
SQL Database(DDL)  (0) 2022.05.03
정처기 실기 요약 사이트 모음집  (0) 2022.05.02
정처기 필기 요약  (0) 2022.03.11
Section(1) - 정보보호관리의 개념  (0) 2021.09.06
Comments