2025. 4. 7. 23:12ㆍ자격증/정보처리기사
1. 소프트웨어 개발 보안 설계
🔹 SW 개발 보안의 3대 요소
기밀성 (Confidentiality) |
- 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성 - 인가된 사용자에 대해서만 자원 접근이 가능해야 하는 특성 |
무결성 (Integrity) |
- 정당한 방법을 따르지 않고선 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성과 고의/악의로 변경되거나 훼손 또는 파괴되지 않음을 보장하는 특성- 인가된 사용자에 대해서만 자원 수정이 가능하며 전송 중인 정보는 수정되지 않아야 하는 특성 |
가용성 (Availability) |
- 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속 사용할 수 있도록 보장하는 특성- 인가된 사용자는 가지고 있는 권한 범위 내에서 언제든 자원 접근이 가능해야 하는 특성 |
🔹 SW 개발 보안 용어
자산(Assets) | 조직의 데이터 또는 조직의 소유자가 가치를 부여한 대상 예: 서버의 하드웨어, 기업의 중요 데이터 |
위협(Threat) | 조직이나 기업의 자산에 악영향을 끼칠 수 있는 사건이나 행위 예: 해킹, 삭제, 자산의 불법적인 유출, 위/변조, 파손 |
취약점(Vulnerability) | 위협이 발생하기 위한 사전 조건으로 시스템의 정보 보증을 낮추는 데 사용되는 약점 예: 평문 전송, 입력값 미검증, 비밀번호 공유 |
위험(Risk) | 위협이 취약점을 이용하여 조직의 자산 손실 피해를 가져올 가능성 |
🔹 DoS 공격
① DoS(Denial of Service) 공격의 개념
• 시스템을 악의적으로 공격해서 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다.
• 특정 서버에게 수많은 접속 시도를 만들어 다른 이용자가 정상적으로 서비스 이용을 하지 못하게 하거나, 서버의 TCP 연결을 소진시키는 등의 공격이다.
② DoS 공격의 종류 (2020년 1회)
SYN 플러딩 (SYN Flooding) |
- TCP 프로토콜의 구조적인 문제를 이용한 공격 - 서버의 동시 가용 사용자 수를 SYN 패킷만 보내 점유하여 다른 사용자가 서비스를 사용 불가능하게 하는 공격 - 공격자는 ACK를 발생하지 않고 계속 새로운 연결 요청을 하게 되어 서버는 원활당을 해지하지 않고 자원만 소비하여 고갈됨 |
UDP 플러딩 (UDP Flooding) |
- 대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송하여 응답 메시지(ICMP Destination Unreachable)를 생성하게 하여 지속해서 자원을 고갈시키는 공격 - ICMP 패킷은 변조되어 공격자에게 전달되며 서버는 계속 응답 대기 상태 |
스머프 (Smurf) / 스머핑 (Smurfing) | - 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅하여 마비시키는 공격 - 바운스(Bounce) 사이트라고 불리는 제3의 사이트를 이용해 공격 |
죽음의 핑 (PoD; Ping of Death) |
- ICMP 패킷(Ping)을 정상적인 크기보다 아주 크게 만들어 전송하면 다수의 IP 단편화가 발생하고, 수신 측에서는 단편화된 패킷을 처리(재조합)하는 과정에서 많은 부하가 발생하거나, 재조합 버퍼의 오버플로 발생하여 정상적인 서비스를 하지 못하도록 하는 공격기법 |
랜드 어택 (Land Attack) |
- 출발지(Source) IP와 목적지(Destination) IP를 같은 패킷 주소로 만들어 보냄으로써 수신자가 자기 자신에게 응답을 보내게 하여 시스템의 가용성을 침해하는 공격기법 |
티어 드롭 (Tear Drop) |
- IP 패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신 시스템이 문제를 발생하도록 만드는 DoS 공격 - 공격자는 IP Fragment Offset 값을 서로 중첩되도록 조작하여 전송하고, 수신한 시스템이 재조합하는 과정에서 오류가 발생, 시스템의 기능을 마비시키는 공격방식 |
봉크 (Bonk) | - 패킷을 분할하여 보낼 때 처음 패킷을 1번으로 보낸 후 다음 패킷을 보낼 때 순서번호를 모두 1번으로 조작하여 전송하는 DoS 공격 - 똑같은 번호로 전송돼서 오류를 일으킴 |
보잉크 (Boink) | - 처음 패킷(패킷의 크기를 1000이라고 가정)을 1번으로 보낸 후 다음 패킷을 100번, 다음 패킷을 200번, 20번째 패킷을 2002번, 21번째 패킷은 100번, 22번째 패킷을 다시 2002번 등으로 중간에 패킷 시퀀스 번호를 비정상적인 상태로 내서 부하를 일으키게 하는 공격기법 |
🔹 DDoS(Distributed DoS) 공격의 개념
• DDoS는 DoS의 또 다른 형태로 여러 대의 공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 기법이다.
• 해커들이 취약한 인터넷 시스템에 대한 액세스가 이루어진 뒤, 침입한 시스템에 소프트웨어를 설치하고 이를 실행시켜 원격에서 공격을 개시한다.
🔹 DRDoS(Distributed Reflection DoS) 공격의 개념
• DRDoS는 공격자는 출발지 IP를 공격 대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송하고,
공격 대상자는 반사 서버로부터 대량의 응답을 받아 서비스 거부(DoS)가 되는 공격이다.
🔹 세션 하이재킹 (2021년 1회)
세션 하이재킹(Session Hijacking) 개념
• 세션 하이재킹은 케빈 미트닉이 사용했던 공격 방법 중 하나로 TCP의 세션 관리 취약점을 이용한 공격기법이다.
🔹 애플리케이션 공격
HTTP GET 플러딩 (Flooding) |
- Cache Control Attack 공격 - 과도한 Get 메시지를 이용하여 웹 서버의 과부하를 유발시키는 공격 - HTTP 캐시 옵션을 조작하여 캐싱 서버가 아닌 웹 서버가 직접 처리하도록 유도, 웹 서버 자원을 소진시키는 서비스 거부 공격 |
Slowloris (Slow HTTP Header DoS) |
- HTTP GET 메서드를 사용하여 헤더의 최종 끝을 알리는 개행 문자열인 \r\n\r\n(16진수로 0d 0a 0d 0a)을 전송하지 않고, \r\n(16진수로 0d 0a)만 전송하여 대상 웹 서버와 연결 상태를 장시간 지속시키고 연결 자원을 모두 소진시키는 서비스 거부 공격 |
RUDY Attack (Slow HTTP POST DoS) |
- 요청 헤더의 Content-Length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결상태를 유지시키는 공격 ※ 예) Content-Length: 9999999 설정 이후 1바이트씩 전송하여 연결 유지 |
Slow Read Attack | - TCP 윈도 크기(Windows Size)를 낮게 설정하여 서버로 전달하고, 해당 윈도 크기를 기준으로 통신하면서 데이터 전송이 완료될 때까지 연결을 유지하게 만들어 서버의 연결 자원을 고갈시키는 공격 |
Hulk DoS | - 공격자가 공격 대상 웹 사이트 웹 페이지 주소(URL)를 지속적으로 변경하면서 다량으로 GET 요청을 발생시키는 서비스 거부 공격 - 주소(URL)를 지속적으로 변경시키는 이유는 임계치 기반의 DDoS 대응 장비를 우회하기 위한 방법 |
Hash DoS | - 공격자가 HTTP POST 메서드를 사용하여 많은 수의 파라미터를 서버에 전달하면, 파라미터를 관리하는 해시테이블에서 해시 충돌이 발생하도록 하여 서버의 자원을 고갈시키는 공격 |
🔹네트워크 공격 (2020년 4회, 2021년 3회)
스니핑 (Sniffing) |
- 공격대상에게 직접 공격을 하지 않고 데이터만 몰래 들여다보는 수동적 공격기법 |
네트워크 스캐너 (Scanner), 스니퍼(Sniffer) |
- 네트워크 하드웨어 및 소프트웨어 구성의 취약점 파악을 위해 공격자가 취약점을 탐색하는 공격 도구 |
패스워드크래킹 (Password Cracking) |
- 사전(Dicionany) 크래킹 공격, 무차별(Brute Force) 크래킹 공격, 패스워드 하이브리드 공격, 레인보우 테이블 공격 활용 |
IP 스푸핑 (IP Spoofing) |
침입자가 인증된 컴퓨팅 시스템인 것처럼 속여서 타깃 시스템의 정보를 빼내기 위해서 본인의 패킷 헤더를 인증된 호스트의 IP 어드레스로 위조하여 타깃에 전송하는 공격기법 |
ARP 스푸핑 (ARP Spoofing) |
공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송하여 희생자의 ARP Cache Table에 특정 호스트의 MAC 정보를 공격자의 MAC 정보로 변경, 희생자로부터 특정 호스트로 나가는 패킷을 공격자가 스니핑하는 공격기법 |
ICMP Redirect 공격 | 3계층에서 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격기법- ICMP Redirect 메시지를 공격자가 원하는 형태로 만들어서 특정 목적지로 가는 패킷을 공격자가 스니핑하는 공격기법 |
트로이 목마 (Trojan Horses) |
악성 루틴이 숨어 있는 프로그램으로 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 프로그램 |
🔹 패스워드 크래킹 (Password Cracking)
사전(Dictionary) 크래킹 | 시스템 또는 서비스의 ID와 패스워드를 크래킹하기 위해서 ID와 패스워드가 될 가능성이 있는 단어를 파일로 만들어 놓고 이 파일의 단어를 대입하여 크래킹하는 공격기법 |
무차별(Brute Force) 크래킹 | 패스워드로 사용될 수 있는 영문자(대소문자), 숫자, 특수문자 등을 무차별로 패스워드 자리에 대입하여 패스워드를 알아내는 공격기법 |
패스워드 하이브리드 공격 (Password Hybrid Attack) | 사전 공격과 무차별 대입공격을 결합하여 공격하는 기법 |
레인보우 테이블 공격 (Rainbow Table Attack) | 패스워드 별로 해시 값을 미리 생성해서 테이블에 모아 놓고, 크래킹 하고자 하는 해시 값을 테이블에서 검색해서 역으로 패스워드를 찾는 공격기법 |
🔹 시스템 보안 위협
① 버퍼 오버플로우(Buffer Overflow) 공격
• 버퍼 오버플로 공격은 메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 오류로 인해 프로세스의 흐름을 변경시켜서 악성 코드를 실행시키는 공격기법이다.
스택 버퍼 오버플로 (Stack Buffer Overflow) 공격 |
- 메모리 영역 중 Local Value나 함수의 Return Address가 저장되는 스택 영역에서 발생하는 오버플로 공격 - 스택 영역에 할당된 버퍼 크기를 초과하는 양의 데이터(실행 가능한 코드)를 입력하여 복귀 주소를 변경하고 공격자가 원하는 임의의 코드를 실행하는 공격 기법 |
힙 버퍼 오버플로 (Heap Buffer Overflow) 공격 |
- 프로그램 실행 시 동적으로 할당되는 힙 영역에 할당된 버퍼 크기를 초과하는 데이터(실행 기능 코드)를 입력하여 메모리에 데이터와 함수 주소 등을 변경. 공격자가 원하는 임의의 코드를 실행하는 공격기법 - 인접한 메모리(linked-list)의 데이터가 삭제될 수 있으며, 해당 위치에 특정 함수에 대한 포인터 주소가 있으므로 이를 이용하여 관리자 권한 파일에 접근하거나, 공격자가 특정 코드를 실행함 |
🔹 버퍼 오버플로 공격 대응 방안
스택가드 (Stackguard) 활용 | - 카나리(Canary)라고 불리는 무결성 체크용 값을 복귀 주소와 변수 사이에 삽입해 두고, 버퍼 오버플로 발생 시 카나리 값을 체크, 변형 경우 복귀 주소를 호출하지 않는 방식으로 대응 |
스택쉴드 (Stack Shield) 활용 | - 함수 시작 시 복귀 주소를 Global RET라는 특수 스택에 저장해 두고, 함수 종료 시 저장한 값과 스택의 RET 값을 비교해서 다를 경우 오버플로로 간주하고 프로그램 실행을 중단 |
ASLR (Address Space Layout Randomization) 활용 | - 메모리 공격을 방어하기 위해 주소 공간 배치를 난수화하고, 실행 시마다 메모리 주소를 변경시켜 버퍼 오버플로를 통한 특정 주소 호출을 차단- 리눅스에서 설정 가능 |
안전한 함수 활용 | 버퍼 오버플로에 취약한 함수, 버퍼 오버플로에 안전한 함수 |
🔹 안전한 함수 활용
버퍼 오버플로에 취약한 함수 | strcat(), strcpy(), gets(), scanf(), sscanf(), vscanf(), vsscanf(), sprintf(), vsprintf() |
버퍼 오버플로에 안전한 함수 | strncat(), strncpy(), fgets(), fscanf(), vfscanf(), snprintf(), vsnprintf() |
🔹 백도어 (Backdoor)
• 백도어는 어떤 제품이나 컴퓨터 시스템, 암호시스템 혹은 알고리즘에서 정상적인 인증 절차를 우회하는 기법이다.
• 백도어는 어떤 고정된 형태가 있는 것은 아니라 프로그램 일부로 감춰져 있을 수도 있고, 독자적인 프로그램이나 하드웨어 모습도 갖기도 한다.
• 해커는 백도어를 통해서 이용자 몰래 컴퓨터에 접속하여 악의적인 행위를 하기도 한다.
🔹 서버 접근 통제의 유형 (2021년 1회, 2023년 3회)
임의적 접근 통제 (DAC: Discretionary Access Control) |
- 주체나 그룹의 신분(신원)에 근거하여 객체에 대한 접근을 제한하는 방법 - 신분 기반(Identity-Based) 접근통제 정책 - DAC에서 사용자는 자원과 관련된 ACL(Access Control List)이 수정됨으로써 자원에 대한 권한을 부여 |
강제적 접근 통제 (MAC: Mandatory Access Control) |
- 객체에 포함된 정보의 위/음급과 접근 정보에 대하여 주체가 갖는 접근 허가 권한에 근거하여 객체에 대한 접근을 제한하는 방법 - 규칙 기반(Rule-Based) 접근통제 정책 |
역할 기반 접근 통제 (RBAC: Role Based Access Control) |
- 중앙 관리자나 사용자가 시스템의 상호관계를 통제하여 조직 내 맡은 역할(Role)에 기초하여 자원에 대한 접근을 제한하는 방법 - RBAC에서 객체 접근 권한은 사용자의 역할에 기반 - 관리자는 사용자에게 특정한 권리와 책임이 정의된 역할을 할당 |
🔹 벨-라파둘라 모델 (BLP; Bell-LaPadula Policy)
• 벨-라파둘라 모델은 미국방부 지원 보안 모델로 보안 요소 중 기밀성을 강조하며 강제적 정책에 의해 접근 통제하는 모델이다.
No Read Up | 보안수준이 낮은 주체는 보안 수준이 높은 객체를 읽어서는 안 됨→ 주체는 객체와 동일한 등급이거나 객체가 낮은 등급일 때 읽음 |
No Write Down | 보안수준이 높은 주체는 보안 수준이 낮은 객체에 기록하면 안 됨→ 주체의 등급이 객체와 동일하거나 객체보다 낮아야 기록 가능 |
🔹 비바 모델 (Biba Model)
• 비바 모델은 벨-라파둘라 모델의 단점을 보완한 무결성을 보장하는 최초의 모델이다.
No Read Down | 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없음 |
No Write Up | 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없음 |
🔹 3A (Authentication, Authorization, Accounting) (2021년 3회, 2023년 3회)
• 3A는 유무선 이동 및 인터넷 환경에서 가입자에 대한 안전하고, 신뢰성 있는 인증, 권한 부여, 계정 관리를 체계적으로 제공하는 정보 보호 기술이다.
인증 (Authentication) |
- 접근을 시도하는 가입자 또는 단말에 대한 식별 및 신분을 검증 - 주체의 신원을 검증하기 위한 활동 - 주체의 신원을 객체가 인정해 주는 행위 |
권한 부여 (Authorization) |
- 검증된 가입자나 단말에 어떤 수준의 권한과 서비스를 허용 - 인증된 주체에게 접근을 허용하는 활동 - 특정 업무를 수행할 권리를 부여하는 행위 |
계정 관리 (Accounting) |
- 리소스 사용에 대한 정보를 수집하고 관리하는 서비스 - 주체의 접근을 추적하고 행동을 기록하는 활동 - 식별, 인증, 인가, 감사 개념을 기반으로 수립 |
🔹 인증 관련 기술 (2022년 3회, 2023년 1회)
SSO (Single Sign On) |
- 커버로스에서 사용되는 기술로 한 번의 인증 과정으로 여러 컴퓨터상의 자원을 이용할 수 있도록 해주는 인증 기술 |
커버로스 (Kerberos) |
- 1980년대 중반 MIT의 Athena 프로젝트의 일환으로 개발되었으며 클라이언트/서버 모델에서 동작하고 대칭 키 암호기법에 바탕을 둔 티켓 기반의 프로토콜 |
OAuth | - 사용자가 비밀번호를 제공하지 않고 다른 웹사이트나 애플리케이션의 접근 권한을 부여할 수 있게 하는 개방형 표준기술 - 네이버, 카카오톡, Google과 Facebook 등의 외부 계정을 기반으로 토큰을 이용하여 간편하게 회원가입 및 로그인할 수 있게 해주는 기술 |
🔹 일방향 암호 방식
MAC (Message Authentication Code) |
- 키를 사용하는 메시지 인증 코드로 메시지의 정당성을 검증하기 위해 메시지와 함께 전송되는 값- 메시지의 무결성과 송신자의 인증을 보장 |
MDC (Modification Detection Code) |
- 키를 사용하지 않는 변경 감지 코드로 수신자는 받은 데이터로부터 새로운 MDC를 생성하여 송신자에게 받은 MDC와 비교하여 해당 메시지가 변경되지 않았음을 보장하는 값- 메시지의 무결성 보장 |
🔹 암호 알고리즘 상세
① 대칭 키 암호화 알고리즘 (2021년 2회, 3회, 2022년 2회, 2023년 2회)
DES (Data Encryption Standard) |
- 1975년 IBM에서 개발하고 미국의 연방 표준국(NIST)에서 발표한 대칭 키 기반의 블록 암호화 알고리즘 - 블록 크기는 64bit, 키 길이는 56bit인 페이스텔(Feistel) 구조, 16라운드 암호화 알고리즘 - DES를 3번 적용하여 보안을 더욱 강화한 3 DES(Triple DES)도 활용됨 |
SEED | - 1999년 국내 한국인터넷진흥원(KISA)이 개발한 블록 암호화 알고리즘 - 128bit 비밀키로부터 생성된 16개의 64bit 라운드 키를 사용하여 총 16회의 라운드를 거쳐 128bit의 평문 블록을 128bit 암호문 블록으로 암호화한 후 출력하는 방식 - 블록 크기는 128bit이며, 키 길이에 따라 128bit, 256bit로 분류 |
AES (Advanced Encryption Standard) |
- 2001년 미국 표준 기술 연구소(NIST)에서 발표한 블록 암호화 알고리즘 - DES의 개인 키에 대한 전자적 공격이 가능해지고, 3DES의 성능문제를 극복하기 위해 개발 - 블록 크기는 128bit이며, 키 길이에 따라 128bit, 192bit, 256bit로 분류 - AES의 라운드 수는 10, 12, 14라운드로 분류되며, 각 라운드는 SubBytes, ShiftRows, MixColumns, AddRoundKey의 4가지 처리로 구성 |
ARIA (Academy, Research Institute, Agency) |
- 2004년 국가정보원과 산학연구협회가 개발한 블록 암호화 알고리즘 - ARIA는 학계(Academy), 연구기관(Research Institute), 정부(Agency)의 영문 앞글자로 구성 - 블록 크기는 128bit이며, 키 길이에 따라 128bit, 192bit, 256bit로 분류 - ARIA는 경량 환경 및 하드웨어에서의 효율성 향상을 위해 개발되었으며, ARIA가 사용하는 대부분의 연산은 XOR과 같은 단순한 바이트 단위 연산으로 구성 |
IDEA (International Data Encryption Algorithm) |
- DES를 대체하기 위해 스위스 연방기술 기관에서 개발한 블록 암호화 알고리즘 - 128bit의 키를 사용하여 64bit의 평문을 8라운드에 거쳐 64bit 암호문으로 만듦 |
LFSR (Linear Feedback Shift Register) |
- 시프트 레지스터의 일종으로, 레지스터에 입력되는 값이 이전 상태 값들의 선형 함수를 계산하는 구조로 되어 있는 스트림 암호화 알고리즘 - LFSR에서 사용되는 선형 함수는 주로 배타적 논리합(XOR)이고, LFSR의 초기 비트 값을 시드(Seed)라고 함 |
Skipjack | - 미 국가보안국(NSA: National Security Agency)에서 개발한 Clipper 칩에 내장된 블록 암호화 알고리즘 - 소프트웨어로 구현되는 것을 막고자 Fortezza Card에 칩 형태로 구현됨 - 전화기와 같이 음성을 암호화하는 데 주요 사용되며 64비트 입력, 출력, 80비트의 키, 32라운드를 가짐 |
② 비대칭 키 암호화 알고리즘 (2023년 2회)
디피–헬만 (Diffie–Helllman) |
- 최초의 공개키 알고리즘으로 W.Diffie와 M.Hellman이 1976년에 고안한 알고리즘으로 공개키 암호화의 시초 - 디피–헬만은 공개키 암호 방식의 개념을 이용하여 두 사용자가 각기 공통 암호화 키를 안전하게 공유할 방법을 제시하였으며, 많은 비대칭 방식에선 본 연구의 기틀이 됨(최초의 비밀키 교환 프로토콜) |
RSA (Rivest–Shamir– Adleman) |
- 1977년 3명의 MIT 수학 교수(Rivest, Shamir, Adleman)가 고안한 큰 인수의 곱을 소인수 분해하는 수학적 알고리즘을 이용하는 공개키 암호화 알고리즘 - 비밀키의 복호화가 어려운 RSA 안정성은 소인수 분해의 어려움에 근거를 두고 있음 |
ECC (Elliptic Curve Cryptography) |
- 1985년 코블리치와 밀러가 RSA 암호 방식에 대한 대안으로 제안한 공개키 암호화 알고리즘 - 유한체 위에서 정의된 타원곡선 군에서의 이산대수의 문제에 기초한 공개키 암호화 알고리즘 - PKI 기반의 RSA의 문제점인 속도와 안정성 해결하기 위해 타원 기반 구조의 안정성과 효율성을 기반으로 생성되었고, RSA보다 키의 비트 수를 적게 하면서 동일한 성능을 제공 |
ElGamal | - T. ElGamal이 1984년에 제안한 공개키 알고리즘 - 이산대수의 계산이 어려운 문제를 기본 원리로 하고 있으며, RSA와 유사하게 전자서명과 데이터 암·복호화에 함께 사용 가능 |
③ 해시(Hash) 암호화 알고리즘 (2020년 1회)
MD5 (Message–Digest algorithm 5) |
- 1991년 R.rivest가 MD4를 개선한 암호화 알고리즘으로 프로그램이나 파일의 무결성 검사에 사용 - 각각의 512비트짜리 입력 메시지 블록에 대해 차례로 동작하여 128비트의 해시값을 생성하는 해시 알고리즘 |
SHA–1 (Secure Hash Algorithm) |
- 1993년 NSA에서 미 정부 표준으로 지정되었고, DSA(Digital Signature Algorithm)에서 사용 - 160비트의 해시값을 생성하는 해시 알고리즘 |
SHA–256/384/512 (Secure Hash Algorithm) |
- SHA(Secure Hash Algorithm) 알고리즘의 한 종류로서 256비트의 해시값을 생성하는 해시함수 - AES(Advanced Encryption Standard, 미연방 표준 알고리즘)의 키 길이인 128, 192, 256비트에 대응하도록 출력 길이를 늘린 해시 알고리즘 |
HAS–160 | - 국내 표준 서명 알고리즘 KCDSA(Korean Certificate–based Digital Signature Algorithm)를 위하여 개발된 해시함수 - MD5와 SHA1의 장점을 취하여 개발된 해시 알고리즘 |
HAVAL | - 메시지를 1024bits 블록으로 나누고 128, 160, 192, 224, 256 비트의 메시지 다이제스트를 출력하는 해시 알고리즘 |
🔹 데이터베이스 암호화 기법
API 방식 | - 애플리케이션 레벨에서 암호 모듈(API)을 적용하는 애플리케이션 수정 방식 - 애플리케이션 서버에 암·복호화, 정책 관리, 키 관리 등의 부하 발생 |
Plug-in 방식 | - 암·복호화 모듈이 DB 서버에 설치된 방식 - DB 서버에 암·복호화, 정책 관리, 키 관리 등의 부하 발생 |
TDE 방식 | - DB 서버의 DBMS 커널이 자체적으로 암·복호화 기능을 수행하는 방식 - 내장되어 있는 암호화 기능 (TDE : Transparent Data Encryption)을 이용 |
Hybrid 방식 | - API 방식과 Plug-in 방식을 결합하는 방식 - DB 서버와 애플리케이션 서버로 부하 분산 |
🔹 안전한 전송을 위한 데이터 암호화 전송
① PPTP(Point to Point Tunnel Protocol)
• 마이크로소프트(Microsoft)에서 개발한 프로토콜로 IP, IPX 페이로드를 암호화하고, IP 헤더를 캡슐화하여 전송하는 프로토콜이다.
• PPP(Point-to-Point Protocol)에 기초하여 두 대의 컴퓨터가 직접 인터페이스를 이용하여 통신할 때 사용한다.
• 하나의 터널에 하나의 연결만을 지원하여 일대일 통신만 가능하다.
• 데이터 링크 계층(2계층)에서 사용하는 보안 프로토콜이다.
② L2F (Layer 2 Forwarding)
• L2F는 시스코사(Cisco)에서 개발한 프로토콜로 하나의 터널에 여러 개의 연결을 지원하여 다자간 통신이 가능하도록 하는 프로토콜이다.
• 전송 계층 프로토콜로 TCP가 아닌 UDP를 사용한다.
• 데이터 링크 계층(2계층)에서 사용하는 보안 프로토콜이다.
③ L2TP (Layer 2 Tunneling Protocol) (2023년 1회)
• L2TP는 L2F와 PPTP의 결합한 방법으로 마이크로소프트사와 시스코에서 지원하고 있으며 호환성이 뛰어난 프로토콜이다.
• UDP 포트가 사용되고 터널링에 대한 인증을 수행한다.
• 암호화 및 기밀성과 같은 데이터에 보안을 제공하지 않기 때문에 IPSec(Internet Protocol Security) 기술과 함께 사용한다.
• 데이터 링크 계층(2계층)에서 사용하는 보안 프로토콜이다.
④ IPSec (2020년 2회)
• IPSec은 IP 계층(3계층)에서 무결성과 인증을 보장하는 인증 헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용한 IP 보안 프로토콜이다.
🔹 SSL / TLS
① SSL(Secure Socket Layer) / TLS(Transport Layer Security) 개념
• SSL/TLS는 전송계층(4계층)과 응용계층(7계층) 사이에서 클라이언트와 서버 간의 웹 데이터 암호화(기밀성), 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜이다.
⑥ S-HTTP (Secure Hypertext Transfer Protocol)
• S-HTTP는 웹상에서 네트워크 트래픽을 암호화하는 주요 방법 중 하나로 클라이언트와 서버 간에 전송되는 모든 메시지를 각각 암호화하여 전송하는 기술이다.
• S-HTTP에서 메시지 보호는 HTTP를 사용한 애플리케이션에 대해서만 가능하다.
⑧ SW 개발 보안 적용 사례
🔐 Secure SDLC 모델 및 방법론
BSIMM (Building Security In Maturity Model) |
· 미국 국토안보국의 지원을 받아 수행된 소프트웨어 보증(Software Assurance, SwA) 프로젝트의 결과물 중 하나· 보안 활동의 성숙도 수준을 영역별로 측정함으로써 소프트웨어 개발에 필요한 보안 능력 향상을 목표로 하는 개발 프레임워크 |
Open SAMM (Software Assurance Maturity Model) |
· OWASP에서 개발한 개방형 보안 프레임워크· 개방을 원칙으로 소규모, 중규모, 대규모로 점진적인 확대가 가능한 융통성 있는 프레임워크· BSIMM과는 달리 설계 리뷰와 코드 리뷰, 그리고 보안 테스트 등 3개의 중요 검증 활동으로 정의함으로써 이들 활동 간의 연계성을 강조 |
Seven TouchPoints | · 실무적으로 검증된 개발 보안 방법론 중 하나로써 SW 보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론 |
MS SDL (Security Development Lifecycle) |
· 마이크로소프트사가 2004년 이후 자사의 소프트웨어 개발에 의무적으로 적용하도록 고안한 보안강화 프레임워크· SDL은 개발 중인 제품이 보안 위협에 대해 얼마나 강인함을 측정하기 위해 동일한 제품에 대해 ‘pre-SDL’과 ‘post-SDL’ 두 개의 버전으로 테스트 |
OWASP CLASP (= CLASP) |
· 개발 관점, 역할 기반 관점, 활동평가 관점, 활동투입 관점, 취약성 관점 등의 관점에서 활동 기반의 개발 보안 프레임워크· 시스템에 적용 가능한 활동 기반의 프로세스로 구성된 보안 프레임워크로 이미 운영 중인 프로세스, 활동에서 코드 오류를 찾아내기 위한 활동 제공 |
'자격증 > 정보처리기사' 카테고리의 다른 글
정보처리기사 모의고사 1회 오답노트 (0) | 2025.04.09 |
---|---|
[정보처리기사 실기] 응용 SW 기초 기술 활용 (0) | 2025.04.08 |
[정보처리기사 실기] 데이터 입출력 구현 (0) | 2025.04.08 |
[정보처리기사 실기] 소프트웨어 개발 보안 구축 2 (1) | 2025.04.07 |
정보처리기사 디자인 패턴 정리 (1) | 2025.04.05 |