study/정보보안산업기사

정보보안산업기사 오답노트(애플리케이션 보안)

최경환의 해킹공부 2021. 8. 10. 02:45

FTP, TFTP 관련용어

- 69/UDP(TFTP), passive mode(FTP), annoymous(FTP(확실하지 않음, 추후 수정할 수도 있음))

 

TFTP

- 자체 디스크를 가지고 있찌 않은 시스템(예, X-터미널 등)이 부팅 시에 필요한 자료와 정보를 받아오기 위해서 사용되는 응용 프로토콜이다. 이 프로토콜의 특징은 아무런 인증과정 없이 서버로부터 자료를 받아 올 수 있게 해준다는 것이다. 즉, TFTP는 패스워드를 사용하지 않는 프로토콜이다.

 

Bounce attack

- FTP 서버가 데이터를 전송할 때 목적지를 검사하지 않는 문제점을 이용한다.

- 익명 FTP 서버를 이용해 그 FTP 서버를 경유해서 호스트를 스캔한다.

- FTP 서버를 통해 임의의 네트워크 접속을 릴레이함으로써 수행한다.

- 네트워크를 포트 스캐닝하는 데 사용한다.

 

SPF(Sender Policy Framework)

- 메일 헤더에 표시된 발송정보(IP)가 실제로 메일을 발송한 서버(IP)와 일치하는지 비교함으로써 발송자 정보의 위변조 여부를 파악할 수 있도록 하는 기술이다. 그리고 이메일 발송자의 서버를 DNS에 미리 등록하고 수신자의 서버에 메일이 도착하면 등록된 서버로부터 발신되었는지 확인하여 스팸 메일을 차단하는 기술이다.

 

/etc/mail/access

- sendmail 설정 시 특정 사이트나 호스트에서 스팸 메일이 오지 못하도록 설정할 때 사용되는 파일

 

보안용 프로토콜과 계층

- 네트워크 계층 : IPSEC

- 전송 계층 : SSL/TLS

- 응용 계층 : SET, Kerberos, S/MIME

 

SSL(Secure Socket Layer)

- 전송계층과 응용계층 사이에서 서비스를 제공한다. SSL은 DES, RC4와 같은 대칭키 암호화 알고리즘을 사용하여 기밀성 서비스를 제공한다. 이때 사용되는 비밀키는 Handshake Protocol을 통해 생성된다.

 

Handshake Protocol

- Record 프로토콜에 대한 보안 매개변수를 제공한다. 암호 집합을 설정하고, 키와 보안 매개변수를 제공한다. 또한 필요하다면 클라이언트가 서버에 대해 그리고 클라이언트에 대해 인증한다.

 

TLS Record 프로토콜의 가공 단계

- Fragment(단편화) -> Compress(압축) -> ADD MAC(MAC 추가) -> Encrypt(암호화) -> Append TLS Record Header(레코드 헤더 추가)

 

SSL handshake 과정

- Handshake 과정은 크게 초기협상단계, 서버인증단계, 클라이언트인증단계, 종료단계로 분류된다.

  1. 클라이언트의 SSL 버전번호, 암호세팅, 랜덤데이터, 기타정보를 서버에게 전송한다.
  2. 서버의 SSL 버전번호, 암호세팅, 랜덤데이터, 기타정보, 서버인증서를 클라이언트에게 전송한다.
  3. 클라이언트는 Premaster secret 정보를 서버의 공개키로 암호화하여 전송한다.
  4. 서버는 Premaster secret 정보를 이용하여 master secret를 생성하고 세션키를 생성한다.
  5. 클라이언트는 생성된 세션키를 이용하여 암호통신 수행을 서버에게 알리고 SSL handshake 프로토콜을 완료한다.
  6. 서버는 생성된 세션키를 이용하여 암호통신 수행을 클라이언트에게 알리고 SSL handshake 프로토콜을 완료한다.

DNSSEC(DNS Security Extension)

- DNS를 보호하기 위해 IETF는 DNSSEC이라고 불리는 기술을 만들어 메시지 송신자 인증과 전자서명이라는 보안 서비스를 사용해 메시지 완전 무결성을 제공한다. 그러나 DNSSEC는 DNS 메시지에 대한 기밀성은 제공하지 않으며, DNSSEC 스펙에는 서비스 거부 공격에 대한 방지책이 없다. 그러나 캐싱 서비스를 통해 이러한 공격에 대해 어느 정도까지는 상위 계층 서버를 보호하게 된다.

 

집합(Aggregation)

- 낮은 보안 등급의 정보 조각을 조합하여 높은 보안 등급의 정보를 알아내는  것

- 개별 데이터 항목 보다 종합 정보의 보안 등급이 높은 경우 심각한 문제

- 각 지사의 영업 실적을 조합하여 대외비인 회사의 총 매출액 산정

 

뷰(View) 기반의 접근통제

- 하나 이상의 기본 테이블(BASE TABLE)로부터 유도되어 만들어지는 가상 테이블이다.

- 뷰의 내용은 실제로 존재하는 것이 아니라, 뷰에 대한 조작 요구 시마다 기본 테이블의 데이터를 이용하여 그 내용을 만들게 된다. 즉, 뷰는 실행시간에만 구체화되는 특수한 테이블이다.

- 뷰는 데이터의 논리적 독립성을 제공하며, 자료에 대한 접근제어로 보안을 제공한다.

 

Windows 인증

- Windows 사용자 계정을 이용한 인증 방식으로 SQL Server가 설치된 해당 시스템 또는 도메인 환경 내부에서 접속하는 경우에 사용된다. SQL Server 인증을 추가로 이용하는 경우, 관리 지점이 늘어나고 도메인 외에서 접근이 가능한 만큼 보안사고의 가능성도 커지게 된다. 따라서 꼭 SQL Server 인증을 사용해야 하는 경우가 아니라면 Windows 인증방식을 사용하는 것이 권장된다. SQL Server 인증은 계정정보 노출 시 보안 취약점이 될 수 있다.

 

전자 화폐의 안전성 요구사항

- 익명성, 오프라인성, 양도성, 분할성, 독립성(완전 정보화), 복사 및 위조 방지, 익명성 취소 가능

 

지불 게이트웨이(Payment Gateway)

- 지불처리 은행 또는 제3자에 의해 운영되는 장치로서 상점이 요청한 카드 소지자의 지급정보를 이용하여 해당 금융기관에 승인 및 결제를 요청하는 기존의 카드 지불 네트워크로의 통로이다.(네트워크 간에 거래 인가와 지불 기능을 위한 가교 역할 수행)

- 인터넷으로 SET 네트워크에 연결되어야 하고, 기존 지불 네트워크에 연결된 지불 은행(acquirer)에도 연결되어야 한다.

 

WPKI 인증서 발급 절차

  1. CA -> 단말 : nonce 전달
  2. 단말 : nonce를 이용 계산
  3. 단말 -> CA(RA) : SignedContent 전달
  4. CA :  SignedContent에서 M 출력