study/정보보안산업기사

정보보안산업기사 오답노트(정보보호 일반)

최경환의 해킹공부 2021. 7. 30. 04:10

정보보호의 목표와 개념

- 무결성 : 승인 또는 허가받지 아니한 사람이나 프로세스에 의한 데이터의 변경 또는 훼손을 방지하는 것이다.

 

DRM 구성 요소

- Metadata : 콘텐츠 생명주기 범위 내에서 관리되어야 할 각종 데이터의 구조 및 정보

- Packager : 보호 대상인 콘텐츠를 메타데이터와 함께 Secure Container 포맷으로 패키징하는 모듈

- Secure Container : DRM의 보호 범위 내에서 유통되는 콘텐츠의 배포 단위

- Identifier : 콘텐츠를 식별할 수 있는 식별자

- DRM Controller : 콘텐츠를 이용하는 사용자의 PC 또는 디바이스 플랫폼에서 콘텐츠가 라이선스에 명시된 범위 내에서 지속적으로 보호 될 수 있도록 프로세스를 제어

 

IDEA

- 128비트의 키를 사용하여 64비트의 평문을 8라운드를 걸쳐 64비트 암호문으로 만든다. 모든 연산이 16비트 단위로 이루어지도록 하여 16비트 프로세서에서 구현이 용이한 암호알고리즘이다.

 

블록 암호의 각 모드의 암, 복호화 수식 표현 알아두기

 

전용 해시 함수

항목 MD5 SHA-1 RIPEMD-160
다이제스트 길이 128비트 160비트 160비트
처리 단위 512비트 512비트 512비트
단계수 64(16번의 4라운드) 80(20번의 4라운드) 160(16번의 5병행 라운드)
최대 메시지 크기 무한 2^64-1 2^64-1
앤디언  Little-endian Big-endian Little-endian

 

해시 함수 공격 기법

- 일차블록 연쇄공격

  1. 새로운 메시지 M'를 사전에 다양하게 만들어 놓았다가 공격하고자 하는 메시지 M의 해시함수값 h(M)과 같은 해시함수 값을 갖는 것을 찾아 사용하는 공격이다.
  2. 웹에서 MD5를 크랙하거나 프로그램을 이용하는 많은 수의 툴이 일치블록 연쇄공격기법을 사용한다.

- 중간자 연쇄공격 : 전체 해시값이 아니라 해시 중간의 결과에 대한 충돌쌍을 찾는다. 특정 포인트를 공격 대상으로 한다.

 

- 고정점 연쇄 공격

  1. 암축함수에서 고정점이란 f(H(i-1),xi)=H(i-1)을 만족하는 쌍 (H(i-1),xi)를 말한다.
  2. 그러한 메시지 블록과 연쇄변수 쌍을 얻게 되면 연쇄변수가 발생하는 특정한 점에서 임의의 수의 동등한 블록들 xi를 메시지의 중간에 삽입해도 전체 해시값이 변하지 않는다.

- 차분 연쇄 공격

  1. 다중 라운드 블록암호의 공격 : 다중 라운드 블록암호를 사용하는 해시 함수에서, 입력값과 그에 대응하는 출력값의 차이의 통계적 특성을 조사하는 기법을 사용하는 공격이다.
  2. 해시함수의 공격 : 암축함수의 입출력 차이를 조사하여, 0의 충돌쌍을 주로 찾아내는 방법을 사용하는 공격이다.

MAC와 전자서명

- MAC는 무결성, 인증 서비스를 제공하고 전자서명은 무결성, 인증, 부인방지 서비스를 제공한다.

 

메시지 인증기술

- 메시지 인증기술을 통해서는 메시지 출처 검증으로 메시지가 어디에서 왔는지는 알 수 있지만 중간에 해당 메시지가 유출 되었는지는 알 수 없다.

 

X.509 인증서

- 인증서는 인증서의 주인이 아닌 인증기관에서 발행한다.

 

전자 인증서의 주요 특징

- 전자 인증서는 사용자 공개키와 사용자 ID의 정보를 결합한 후  인증기관이 서명한 문서이다.

- 전자 인증서는 사용자 확인, 특정 권한, 능력 등을 허가하는 데 활용된다.

- 인증기관(CA)는 자신의 개인키를 사용하여 전자서명을 생성하여 인증서에 첨부하며, 인증서의 유효성 확인에는 CA의 공개키가 사용된다.

 

OCSP

- 인증서 유효성 확인을 위한 방식 중에서 실시간으로 폐지 유무를 확인할 수 있는 방식

 

관리적 접근통제 방식

- 보안 정책, 보안 절차, 직원 통제

 

기술적 접근통제 방식

- 네트워크 분리

 

생체인식의 조건

- 보편성 : 모든 사람이 가지고 있는 생체특징인가?

- 유일성 : 동일한 생체특징을 가진 타인은 없는가?

- 영구성 : 시간에 따른 변화가 없는 생체특징인가?

- 획득성 : 정량적으로 측정이 가능한 특성인가?

 

RBAC의 3가지 기본 보안정책 제공

- 특권의 최소화

- 직무의 분리

- 데이터 추상화

 

접근 리스트(CL)

- 한 주체 당 객체 목록과 허용되는 접근모드를 리스트로 관리하는 것