Information security/정보보안기사_필기
PART 3. 접근통제
JEEAHN
2020. 10. 4. 12:11
작성일 : 2020.10.10
[정보보안기사 필기]
접근통제
Section 8. 접근통제 개요
접근통제(접근제어, Access Control) 기본 개념
- 주체로 불리는 외부에서 접근하는 사람, 시스템 등이 접근 대상이 되는 객체라고 불리는 시스템에 접근할 때 보안상의 위협, 변조 등과 같이 위험으로부터 객체와 제반 환경을 보호하기 위한 보안대책을 말한다.
주요 용어 | 설명 |
주체(Subject) | 객체 내의 데이터에 접근을 요청하는 능동적인 개체 |
객체(Object) | 접근대상이 될 수동적인 개체 혹은 아이템 |
접근(Access) | 주체와 객체 사이의 정보 흐름 |
접근통제 절차
- 접근통제 절차는 식별, 인증, 인가로 구성되어 있다.
접근통제 요구사항
- 입력의 신뢰성
- 최소 권한 부여
- 직무 분리
Section 9. 사용자 인증
사용자 인증의 유형
(가) 사용자 인증의 유형
유형 | 설명 | 예 |
Type 1(지식) | 주체 본인이 알고 있는 것 | 패스워드, 핀(PIN) |
Type 2(소유) | 주체 본인이 가지고 있는 것 | 토큰, 스마트카드 |
Type 3(존재) | 주체 본인을 나타내는 것 | 지문 |
(행위) | 주체 본인이 하는 것 | 서명, 움직임 |
Two Factor | 위 타입 중에서 두 가지 구현 | 토큰+PIN |
Multi Factor | 가장 강한 인증으로 세 가지 이상 구현 | 토큰+PIN+지문인식 |
(나) 강한 인증을 위한 혼합 인증
- 강한 인증은 두 가지 이상의 인증 기법들이 결합되어야 실현 가능하다. 많은 액세스 제어 제품은 두 가지 이상의 인증 기법을 이용한다.
패스워드 인증의 문제점과 패스워드 보안 정책
1. 패스워드 인증의 문제점
- 개인정보 등을 사용하면 패스워드 추측이 쉽다.
- 크래킹 툴 NTCrack & John the ripper 와 같은 소프트웨어로 크랙하기 쉽다.
- 무작위로 만든 패스워드 사용 시 기억하기가 어렵다.
2. 패스워드 보안 정책
- 패스워드는 최소한 8자리 이상의 문자와 4가지 유형의 문자(대/소문자, 숫자, 특수문자의 조합)로 구성된다.
- 동일한 패스워드를 재사용하면 안 되며, 공유되어서도 안 된다.
John the ripper
- Solaris Designer가 개발한 Unix계열 password crack tool, 무려 도구이며, UNIX계열 크래킹도구이지만 DOS, Win9x, NT, 2000 등의 플랫폼도 지원
시도-응답 개인 식별 프로토콜
(가) 개요
- 시도-응답 프로토콜은 대칭형 암호와 공개키 암호에 기반을 둔다. 이 프로토콜은 어떤 실체가 자신의 신분을 다른 실체에게 증명하기 위하여 자기 자신만이 소유하고 있는 어떤 비밀 정보를 자신이 알고 있다는 사실을 간접적으로 보여주는 프로토콜이다.
스마트카드
- 메모리 카드 보다 발전된 기술이다.
- 직접 회로가 내장된 신용카드 크기의 플라스틱 카드로서 접촉 카드 혹은 비접촉 카드가 있다. 스마트카드는 장비보호 기능이 있어야 한다.
일회용 패스워드(OTP)
(가) OTP의 특징
- 패스워드 가로채기, 어깨너머 홈쳐보기 등에 대처하며 일정시간마다 비밀번호를 변경한다.
- 휴대폰을 통한 인증으로 사용자의 편리성 및 안전성을 확보한다.
- OTP가 토큰을 발행하는 유형에는 질의응답, 시간 및 이벤트 공기화, S/Key 방법이 있다.
(나) OTP 생성 및 인증 방식
1. 질의응답 방식
2. 시간과 이벤트 동기화 방식
3. S/KEY 방식
- 벨 통신 연구소에서 개발한 OTP 생성 방식으로, 유닉스 계열 운영 체제에서 인증에 사용되고 있다. 그 생성 알고리즘은 다음과 같다.
- 클라이언트에서 정한 임의의 비밀키를 서버로 전송한다.
- 클라이언트로부터 받은 비밀키를 첫 번째 값으로 사용하여, 해시 체인 방식으로, 이전 결과값에 대한 해시값을 구하는 작업을 n번 반복한다.
생체인증 기술의 평가항목
특성 | 설명 |
보편성 | 모든 사람이 가지고 있는 생체 특징인가? |
유일성 | 동일한 생체 특징을 가진 타인은 없는가? |
지속성(영구성) | 시간에 따른 변화가 없는 생체 특징인가? |
획득성 | 정량적으로 측정이 가능한 특성인가? |
성능 | 환경변화와 무관하게 높은 정확성을 얻을 수 있는가? |
수용성 | 사요자의 거부감이 없는가? |
반기만성 | 고의적인 부정사용으로부터 안전한가? |
통합 인증 체계(SSO, Single Sign On)
(가) 정의
- 한 번의 시스템 인증을 통하여 접근하고자 하는 다양한 정보시스템에 재인증 절차 없이 접근할 수 있도록 하는 통합 로그인 솔루션 이다.
(나) SSO 장단점 비교
장점 | 단점 |
- 운영비용 감소 - 보안성 강화 - 사용자 편의성 증가(PW 암기/분실 위험 감소) - 중앙집중 관리를 통한 효율적 관리 기능 |
- SSO 서버가 단일실패지점 노출 시 전체시스템 위험 - SSO 서버 침해 시 모든 서버의 보안 침해 가능 - SSO 개발 및 운영비용 발생 - 자원별 권한관리 미비 |
커버로스
(가) 개요
- 클라이언트/서버 모델에서 동작하며 대칭키 암호기법에 바탕을 둔 티켓 기반 인증 프로토콜이며 동시에 KDC이다.(Kerberos 버전 4는 EDS를 사용)
- 커버로스는 분산 환경을 위한 SSO의 한 예이며, 혼합 네트워크를 위한 사실상의 표준이다. 커버로스는 광범위한 보안 능력을 통합하며, 이것은 포괄적인 보안 아키텍처를 제공할 필요가 있는 경우에 기업에게 보다 많은 유연성과 확장성을 제공한다.
(나) 특징
- 기업 접근 통제를 위해 필요한 네 가지 요소-확장성, 투명성, 안정성 그리고 보안-를 가진다.
- 커버로스는 사용자에게 도일한 계정정보로 여러 가지 서비스를 받을 수 있게 한다. 즉, 티켓이 지정된 유효기간 내에만 있다면 티켓을 사용하여 동일한 서버에서 여러 가지의 응용 서비스를 제공받을 수 있다.
(다) 커버로스의 구성도
- 커버로스는 모든 사용자의 패스워드를 알고 있고, 중앙집중식 데이터베이스에 그 패스워드를 저장하고 있는 인증 서버(AS)를 이용한다.
- AS는 각 서버와 유일한 비밀키를 공유한다. 키는 물리적으로 분배되거나 어떤 안전한 방법을 통해서 분배된다.
- TGS는 AS에게 인증 받은 사용자에게 티켓을 발행한다. 그래서 사용자는 우선 AS에게 티켓 승인 티켓을 요청한다. 사용자 워크스테이션의 클라이언트 모듈은 이 티켓을 보관한다.
- 사용자가 새 서비스를 요청할 때마다 클라이언트는 자신을 인증하는 티켓을 이용하여 TGS에 접속한다. 이떄 TGS는 요청된 서비스에 대한 티켓을 발행한다.
- 클라이언트는 각 서비스-승인 티켓을 보관하고 특정 서비스가 필요할 때마다 해당 티켓을 사용하여 클라이언트의 사용자를 서버에게 인증시킨다.
- 타임스탬프를 이용한 시간제한을 주어, 다른 사람이 티켓을 복사하여 나중에 그 사용자인 것처럼 위장하여 티켓을 사용하는 것을 막는다.
(라) 커버로스의 취약점
- KDC는 실패 단일 지점(SPOF)이 될 수 있다. 만약 KDC에 문제가 발생하면 누구도 리소스에 접근할 수 없게 된다. KDC를 위한 이중화 구성이 필요하다.
- 비밀키는 사용자의 워크스테이션에 임시로 저장되며, 이것은 침입자가 암호화된 키를 획득하는 것이 가능하다는 것을 의미한다.
- 커버로스는 패스워드 추측 공격에 취약하다. KDC는 만약 사전공격이 발생하고 있어도 알지 못한다.
Section 10. 접근통제 보안 모델
강제적 접근통제(MAC, Manatory Access Control)
(가) 개요
- 자원의 보안 레벨과 사용자의 보안 취급인가를 비교하여 접근 제어한다.
- 보안 레이블과 보안 허가증을 비교하는 것에 기반을 두는 접근제어이다.
- 전통적 MAC 시스템은 다중수준 보안(MLS) 정책에 기반하며, 이것은 서로 다른 분류 수준에 있는 데이터가 보호되는 방법을 지시한다.
- MAC의 대표적인 모델은 BLP(bell-Lapadula) 모델, 클락-윌슨 모델 그리고 만리장성 모델이다.
(나) 특징
- 비밀성을 갖는 객체에 대하여 주체가 갖는 권한에 근거하여 객체에 대한 접근을 제어하는 방법으로, 관리자만이 정보자원의 분류를 설정하고 변경하는 방법이다.
- 규칙 기반 접근 통제는 강제적 통제 유형이며, 이는 관리작 규칙을 설정하고 사용자들은 이러한 통제를 수정할 수 없기 때문이다.
임의적 접근통제(DAC, Discretionary Access Control)
(가) 개요
- 임의적 접근통제는 세부적으로 신원 기반 접근통제, 사용자 기반 접근통제, 혼합 방식 접근통제 등으로 나뉜다.
(나) 특징
- 중앙집중화된 환경에서 제어된느 것이 아니며, MAC에서의 보다 정적인 역할에 비해 사용자에게 동적으로 정보에 접근할 수 있도록 해준다.(분산형 보안관리)
(다) 접근제어 목록(ACLs, Access Control Lists)
- 객체 중심으로 하나의 객체에 대한 접근권환을 갖고 있는 주체들의 모임을 나타낸것이다.
역할기반 접근통제(RBAC, Role Based Access Control)
(가) 개요
- RBAC은 접근제어 관리 작업을 단순화하고, 기능 기반 접근제어를 직접 제공하기 위해 강제적 접근제어와 임의적 접근제어 정책의 대안으로 제안되었다.
- RBAC의 핵심 개념은 구너한을 역할과 연관시키고 사용자들이 적절한 역할을 할당받도록하여 권한의 관리를 용이하게 하는 것이다. 역할은 다양한 작업 기능을 바탕으로 정의되며 사용자들은 직무에 의한 책임과 자질에 따라 역할을 할당받는다.
(나) 특징
- RBAC 모델은 주체와 객체가 어떻게 상호작용하는지 결정하기 위해 중앙에서 관리되는 통제 모음을 사용한다. 접근 통제 수준은 사용자가 그들의 책임을 완수하기 위해 수행할 필요가 있는 운영과 작업에 기반한다.
- 역할에 권한을 부여하는 방식이 DAC과 유사하나 엄연히 다른 방식으로 차이점을 알리기 위해 Non-DAC이라 불리기도 한다.
MAC, DAC, RBAC 비교
항목 | MAC | DAC | RBAC |
정의 | 주체와 객체의 등급을 비교하여 접근 권한을 부여 | 접근하고자 하는 주체의 신분에 따라 접근 권한을 부여 | 주체와 객체 사이에 역할을 부여하여 임의적, 강제적 접근통제의 약점을 보완한 방식 |
권한부여 | System | Data Owner | Central Authority |
접근결정 | Security Label | 신분 | 역할(Role) |
정책 | 경직 | 유연 | 유연 |
장점 | 중앙집중, 안정적 | 유연함, 구현 용이 | 관리용이 |
단점 | 구현 및 운영에 어려움 성능, 비용이 고가 |
멀웨어에 취약, ID도용 시 통제 방법이 없음 | - |
적용 사례 | 방화벽 | ACL | HIPAA |
벨라파듈라 모델(BLP, Bell-Lapadula Confidentiality Model) - MAC
(가) 개요
- 허가된 비밀정보에 허가되지 않은 방식의 접근을 금지하는 기밀성을 집행하는 상태머신 모델이며, 정보흐름 모델 모델이다. 또한 다중등급 보안 정책에 대한 최초의 수학적 모델이다.
- 미 육군에서 근무하던 벨-라파둘라가 메인 프레임을 사용하는 환경에서 "정보 유출 발생을 어떻게 차단할 수 있을까" 하는 고민에서 고안해낸 MAC 모델이다.
- 채택하는 시스템은 사요자들이 서로 다른 허가를 가지고 시스템을 사용하고, 시스템은 서로 다른 분류 수준에 있는 데이터를 처리하기 때문에 다중 수준 보안 시스템이라 불린다.
(나) 보안 규칙
- 기밀성 중심의 다중 수준 보안을 의한 요구조건의 일반적 기술에 의하면, 높은 수준의 주체는 낮은 수준의 주체에 정보를 전달할 수 없다.
- No read up: 주체는 같거나 낮은 보안 수준의 객체만 읽을 수 있다. 단순 보안 속성으로 불린다.
- No write down: 주체는 같거나 높은 보안 수준의 객체에만 쓸 수 있다. *속성으로 불린다.
- 특수 *-속성 규칙: 주체가 객체에 대하여 읽기, 쓰기를 할 수 있기 위해서는 보안 허가와 보안 분류가 동일 해야 한다.
비바 무결성 모델(Biba Integrity Model) - MAC
(가) 개요
- 무결성을 위한 상업용 모델로 BLP 모델 이후에 개발된 모델이다. 이 모델은 상태머신 모델이며 최초의 수학적 무결성 모델로서, 무결성의 3가지 목표 중 비인가자의 의한 데이터 변형 방지만 취급한다.
클락-윌슨 무결성 모델(Clark-Wilson Integrity Model) - MAC
(가) 개요
- CWM은 군사용보다 상업용을 목표로 하였고 실제 상업용 연산에 가깝게 설계되었다.
- 비바 모델 이후에 개발된 CWM은 무결성 중심의 상업적 모델이며, 무결성의 3가지 목표를 모델을 통해서 각각 제시한다.
접근통제 보안 모델
- Bell-LaPadula: 기밀성을 강조한 최초의 수학적 검증을 거친 모델
- Biba: 무결성을 강조한 것 중 최초의 수학적 검증을 거친 모델
- Clark and Wilson: Biba의 확장판, 무결성의 확장
Section 11. 접근통제 보안위협 및 대응책
패스워크 크래커(Password Cracker)
(가) 사전 공격(Dictionary Attack)
- 패스워드 사전 파일을 이용하여 접속 계정을 알아내는 해킹 방법이다.
(나) 무차별 공격(Brute-force Attack)
- 성공할 때까지 가능한 모든 조합의 경우의 수를 시도해 공격하는 해킹 방법이다. 이 경우 정확한 패스워드가 드러날 때까지 가능한 모든 문자의 나열을 시도하는 툴이 사용된다.
- 무차별 공격방법들은 워다이얼링(wardialing)에도 사용된다.
(다) 레인보 테이블을 이용한 공격
- 레인보 테이블은 하나의 패스워드에서 시작해 특정한 변이 함수로 변이된 형태의 여러 패스워를 생성한다. 그리고 변이된 각 패스워드의 해시를 고리처럼 연결하여 일정 수의 패스워드와 해시로 이루어진 체인(Chain)을 무수히 만들어 놓은 테이블이다.
크리덴셜 스터핑(Credential Stuffing)
- 공격자가 확보한 아이디와 비밀번호를 임의의 다른 서버의 로그인 정보로 대입해 보는 공격
파밍(Pharming)
(가) 개요
- 피싱은 금융기관 등의 웹사이트에서 보낸 이메일로 위장하여 사용자로 하여금 접속 하도록 유도한 뒤 개인정보를 빼내는 방식인데 반해, 파밍은 해당 사이트가 공식적으로 운영하고 있는 도메인 자체를 중간에서 탈취하는 수법이다.
// 알기사 2020 정보보안기사 산업기사 필기 참고
// 보안기사 기준 작성