본문 바로가기

와사비크래커 IT Tip/보안

[보안] 암호학

728x90
반응형

1     암호학

1.1    암호학의 개념

-      초기의 암호는 메시지 보안에 초점이 맞추어져 군사 또는 외교적 목적으로 사용되었지만, 현재는 메시지 보안 외에도 인증, 서명 등을 암호의 범주에 포함시킨다.

-      암호학을 이용하여 보호해야 할 메시지를 평문이라고 하며, 평문을 암호학적 방법으로 변환하는 것을 암호문이라고 한다. 이때, 평문을 암호문으로 변환하는 과정을 암호화라고 하며 암호문을 다시 평문으로 변환하는 과정을 복호화라고 한다.

1.2     보안 목표

-      기밀성

s   기밀 정보는 보호되어야 하며 조직은 정보의 기밀성을 위협하는 악의적인 행동들에 대응해야 한다.

-      무결성

s   정보는 지속적으로 변경되어야 한다.

s   변경이 인가된 자에 의해서 인가된 메커니즘을 통해서만 이루어져야 한다는 것을 의미한다.

-      가용성

s   조직이 생산하고 저장하는 정보는 인가된 자가 이용할 수 있어야 한다.

s   이용할 수 없는 정보는 쓸모없으므로 정보는 지속적으로 변화하고 인가된 자가 접근할 수 있어야 한다.

1.3     공격

1.3.1     기밀성을 위협하는 공격

-      스누핑 (Snooping)

s   데이터에 대한 비인가 접근 또는 탈취를 의미한다.

s   예를 들면, 인터넷으로 전송되는 파일은 기밀 정보를 담고 있을 수 있는데 비인가자가 전송되는 메시지를 가로채고 자신의 이익을 위해 그 내용을 사용하는 것을 말한다.

-      트래픽 분석 (Traffic Analysis)

s   데이터를 암호화하여 도청자가 그 데이터를 이해할 수 없다고 할지라도, 도청자는 온라인 트래픽을 분석함으로써 다른 형태의 정보를 얻을 수 있다.

s   예를 들어, 도청자는 수신자 또는 송신자의 전자주소를 알아낼 수 있으며 전송의 성향을 추측하는데 도움이 되는 질의와 응답을 수집할 수 있다.

1.3.2     무결성을 위협하는 공격

-      변경 (Modification)

s   공격자는 정보를 가로채거나 획득한 후 자신에게 유리하도록 정보를 조작한다.

s   예를 들어, 고객이 송금하기 위해 은행에 메시지를 전송할 때 공격자는 그 메시지를 가로채서 자신에게 이익이 되도록 전송 유형을 변경한다. 때로는 공격자가 시스템에 해를 입히거나 이익을 얻기 위하여 메시지를 지우거나 전송을 지연시킬 수 있다.

-      가장 (Masquerading)

s   공격자가 다른 사람으로 위장할 때 가장(스푸핑) 공격이 행해진다.

s   예를 들어, 공격자는 은행 고객의 현금 카드나 PIN을 훔쳐서 그 고객으로 위장할 수 있다. 때로는 공격자가 수신자로 가장하기도 한다. 또는, 사용자가 은행에 접속하려고 할 때도 다른 사이트를 은행 사이트로 속인 뒤 그 사용자의 정보를 얻어낼 수 있다.

-      재연 (Replaying)

s   공격자는 사용자가 보낸 메시지 사본을 획득하고 나중에 그 메시지를 다시 사용한다.

s   예를 들어, 어떤 사람이 자신의 은행에서 공격자에게 돈을 지불할 것을 요청하고 그 은행이 이 요청을 수행한다고 하면, 공격자는 그 요청 메시지를 가로채어 은행에게 그 메시지를 다시 보냄으로써 또 다른 돈을 지급하도록 요청한다.

-      부인 (Repudiation)

s   수신자와 송신자 중의 한 쪽에 의해 수행된다.

s   메시지의 송신자는 차후에 자신이 메시지를 보냈다는 것을 부인할 수 있고, 메시지의 수신자는 차후에 메시지를 받았다는 것을 부인할 수 있다.

s   예를 들어, 은행 고객은 자신의 은행이 제3자에게 돈을 송금하도록 요청하고 나중에 그러한 요청 사실을 부인하는 경우가 있다. 다른 예로는 상점에서 물건을 사서 선불로 지불했지만 상점에서 나중에 지불한 사실을 부인하고 지불 요청을 하는 경우가 있다.

1.3.3     가용성을 위협하는 공격

-      서비스 거부 (Denial of Service)

s   시스템의 서비스를 느리게 하거나 완전히 차단할 수 있다.

s   공격자 서버의 과부하로 서버가 다운될 정도로 많은 거짓 요청을 보낼 수 있고, 고객이 서버가 대답하지 않는다고 믿게 하면서 서버가 고객에게 대답하는 것을 가로채거나 지울 수 있다. 또한, 고객의 요청을 가로채어 고객이 시스템에 많은 요청을 보내도록 함으로써 시스템에 과부하가 걸리도록 한다.

 

1.3.4     소극적 공격과 적극적 공격

-      소극적 공격 (Passive Attacks)

s   소극적 공격에서 공격자의 목표는 정보를 획득하는 것이다.

s   공격자가 데이터를 변경하거나 시스템에 해를 끼치지 않는 것을 의미한다.

s   시스템은 정상적인 기능을 지속하지만 공격자는 메시지의 송신자나 수신자에게 해를 입힐 수 있다.

-      적극적 공격 (Active Attacks)

s   적극적 공격은 데이터를 바꾸거나 시스템에 해를 입히는 것이다.

s   무결성과 가용성을 위협하는 공격이다.

s   공격자가 다양한 방법들을 사용하기 때문에 일반적으로 방어하기보다 탐지하는 것이 더 쉬운 공격이다.

1.4     보안 서비스 (Security Services)

-      데이터 기밀성 (Data Confidentiality)

s   노출 공격으로부터 데이터를 보호하기 위해 고안되었다.

s   스누핑과 트래픽 분석 공격을 막기 위하여 고안되었다.

-      데이터 무결성 (Data Integrity)

s   공격자가 데이터의 변형, 삽입, 삭제, 재연 등으로부터 데이터를 보호하는 것이며 메시지의 일부나 전부를 보호한다.

-      인증 (Authentication)

s   연결지향 통신에서 연결 성립 시 송신자 또는 수신자에 대한 인증을 제공하고, 비연결지향 통신에서는 데이터의 출처를 인증한다.

-      부인 봉쇄 (Nonrepudiation)

s   데이터의 송신자나 수신자가 부인하지 못하도록 한다.

s   출처 증명을 제공하는 부인 봉쇄에서 데이터의 수신자는 그 메시지가 부인될 경우 송신자의 신원을 증명할 수 있다.

s   배송 증명을 제공하므로 데이터의 송신자가 의도된 수신자에게 데이터가 전달되었음을 입증할 수 있다.

-      접근 제어 (Access Control)

s   비인가된 접근으로부터 데이터를 보호한다.

반응형