박 종 혁 (parkjonghyuk1@hotmail.com) 1장. 개 요 박 종 혁 (parkjonghyuk1@hotmail.com) http://www.parkjonghyuk.net.

Slides:



Advertisements
Similar presentations
지지금 우리나라에서는 정보보안전문가가 약 500 명도 되지 않는다. 그그리고 지금 컴퓨터를 쓰지 않는 곳이 없다. 또, 농협 해킹 등 여러 가지 이유 등으로 유망하다.
Advertisements

I I II III IV 목 차 I I 1. 인터넷의 어제와 오늘 Pre-Web 시대 Web 시대 Mobile & Social Internet 시대.
불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.
I. 프로젝트 동기 II. 프로젝트 목표 III. 파일시스템 IV. 암호화 및 복호화 V. 인터페이스 VI. FBR READ/WRITE VII. 프로그램 흐름도 VIII. 미 구현 사항 IX. 프로젝트 기대효과 X. 프로그램 요구사항 및 팀원 역할분담 XI. 시연 XII.
대표자명 / 연락처 / 이메일 ( 기 창업인 경우 회사 명칭 ) 지원하려는 사업 명칭 사업계획서 작성양식.
문산고등학교 학교에서의 인터넷 이용 수칙 사이버 예절, 건강한 디지털 세상의 시작입니다
컴퓨터와 인터넷.
Secure Coding 이학성.
목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
사용자 생체 정보를 기반으로 한 지능형 자동차 보안 발 표 자 : 모 광 석.
인터넷의활용.
네트워크 기술을 통한 현재와 미래 소개.
정보보안 경일대학교 컴퓨터공학과 김 현성.
18장. 방화벽 컴퓨터를 만들자.
제 1 장 정보통신의 개념 1. 1 통신모형과 기능 - P9 그림 1-1 샤논의 통신 모형 전송로 송신기 정보원 수신기 수신자
교과목 소개 정보보호.
무선인터넷 보안기술 컴퓨터공학부 조한별.
SSL (Secure Sockets Layers Protocol)
11 장 LAN 기본 개념과 Ethernet LAN
File Depender 중간 발표.
공개키 암호화 프로그래밍 전자상거래보안.
23 장 OSI 상위계층 23.1 세션(session)층 23.2 표현(presentation)층
컴퓨터과학 전공탐색 배상원.
정보화 사회와 컴퓨터 보안.
NJM Messenger 박상원 박연호.
Chap 4. 공개키 암호.
10 장 데이터 링크 제어(Data Link Control)
암호화 및 인증.
1장. 데이터베이스 자료의 조직적 집합체_데이터베이스 시스템의 이해
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
이미지 포렌식 작성자: liberte97.
‘2012년 정보화 사업 교육 버그추적시스템(BTS) 사용 절차 2012, 02.
재무회계의 개념체계 재무회계의 목적 회계의 기본가정 회계정보의 질적 특성 재무제표의 구성요소 회계원칙(회계기준) 제약조건
자바스크립트 암호 프로그래밍 Javascript Cryptography Programming
22 장 전송층(Transport Layer)
전자서명의 형태 수기서명 디지털서명. 전자서명의 형태 수기서명 디지털서명 전자서명의 필요성.
Wi-Fi 취약점 분석 본 프로젝트는 Wi-Fi 환경에서의 취약점 분석을 위한 프로젝트로 다양한 공격방법을 테스트
2 보안 1 도구 윈도우 XP > 온밀크 프로그램 설치 장애 (보안 설정) / 품목추가 깨질 때 장애증상
21 장 전송층(Transport Layer)
USN(Ubiquitous Sensor Network)
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
인터넷 은행의 역할 現 핀테크포럼 의장 페이게이트 대표 박소영.
KERBEROS.
VTalk Solution 소개자료
20 장 네트워킹과 인터네트워킹 장치 20.1 리피터(Repeaters) 20.2 브리지(Bridges)
제1장 정보보호 개요
10 장 데이터 링크 제어(Data Link Control)
10 장 데이터 링크 제어(Data Link Control)
데이터 베이스 DB2 관계형 데이터 모델 권준영.
비대칭 암호화 알고리즘 공개키 암호화 알고리즘 소속 : 한세사이버보안고등학교 조장 : 안도현
VHDL를 이용한 DES 설계 정보통신컴퓨터공학부 5조 김인옥, 백미숙
SSL, Secure Socket Layer
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
2 컴퓨터와 통신 기술 3 정보의 보호와 공유 정보의 보호 정보의 공유 금성출판사.
모바일인터넷기초 전산정보학부 모바일인터넷과 권 춘 우
통신망 정보보호 이재광, 이임영, 소우영, 최용락.
클러스터 시스템에서 효과적인 미디어 트랜스코딩 부하분산 정책
오라클 11g 보안.
Chapter 3. Public Key Infrastructure
웹 애플리케이션 보안 Trend 인포섹㈜ 신수정 상무
멀티미디어시스템 제 4 장. 멀티미디어 데이터베이스 정보환경 IT응용시스템공학과 김 형 진 교수.
멀티미디어시스템 제 5 장. 멀티미디어 데이터베이스 개념 IT응용시스템공학과 김 형 진 교수.
(c) Byoungcheon Lee, Joongbu Univ.
Wake On Lan 발표자: 김 홍 기 김홍기 조성오
암호 시스템 (Crypto system) 신효철
CCIT 네트워크 발표 정보보호학과 평문 사이트와 SSL 사이트, SSL strip과 데이터 변조를 이용한 로그인 취약점
제 1장 서론 1.#.
방승욱 여은수 민세훈 해킹.
6 객체.
Presentation transcript:

박 종 혁 (parkjonghyuk1@hotmail.com) 1장. 개 요 박 종 혁 (parkjonghyuk1@hotmail.com) http://www.parkjonghyuk.net

제 1 장 개요 목 차 1. 정보사회 특징 2. 서 론 3. 보안 공격 4. 보안 서비스 5. 보안 모델 6. 암호이론

1. 정보사회 특징 돈은 사회의 변화추세가 어디로 가는지를 나타내는 지표 탈산업 사회화의 추세 정보통신 기술의 발달 디지털과 사이버 세계의 새로운 지식산업이 높은 부가가치 창출 탈산업 사회화의 추세 물적 자원시대에서 지식기반 자원시대로 전환 컴퓨터와 통신기술의 발달로 사회생활 양식의 변화 정보통신 기술의 발달 정보 유통에 필요한 비용을 현저하게 낮추어 비약적인 생산성 향상 지식과 정보량의 폭발적 증가 2050년 현재 지식의 1%만 사용 세계화의 진전 세계적 대응이 불가피(판매/지식확산/이익, 경쟁/질병/환경)

지식사회 혁명 거대한 새로운 변화의 물결 지식 혁명 디지털 혁명 기술정보 혁명 인터넷 혁명 .com ism(닷컴이즘)  지식과 정보의 활용을 극대화하고 체계적으로 관리하지 않는 조직은 생존 불가

지식사회 의식의 혁명 지식사회 특징 사고, 행동, 의식의 혁명 필요 인터넷을 이용한 빛의 속도로 상거래 부가가치 재료의 변화 지역적/시간적 한계극복 글로벌 네트워크를 통한 실시간 거래 정보의 획득, 판단, 행동의 속도혁신이 성공 요인 사고, 행동, 의식의 혁명 필요 인터넷을 이용한 빛의 속도로 상거래 (CALS: Commerce At Light Speed)

인터넷 상거래 특성

2. 서론 정보의 위협 해킹 및 인터넷 시스템 위협

개인 정보 유출 흐름도

2006년 인터넷 침해사고 동향 한국정보보호 뉴스 2007년 1월 호

개인 정보보호 강화 대책 추진현황

정보보호 시장 가능성

정보보호 인력 필요 정보보호 인력 필요

정보보호 인력 필요 10년 후에 임금이나 사회적 위상이 크게 높아질 직종은 어떤 분야일까? 11월 1일 한국직업능력개발원 직업 조사 결과 2015년에 소득 수준이 가장 향상될 직업 – 컴퓨터 보안 전문가 5점 만점에 4.41점으로 1위 기업 고위 임원(4.23점), 항공기정비원 및 로봇 조작원(4.20점), 컴퓨터 시스템 설계 및 분석(4.15점), 해외 영업원(4.12점) 순으로 나왔음 사회적 위상이 현재 보다 높아질 직업 1위 컴퓨터 보안 전문가 상담전문가, 해외영업원, 문화 예술 관리자 순서 고용 증가율이 가장 높을 것 통역가, 시스템 소프트웨어 개발자, 회계사, 등 순서 한국직업능력 개발원 관계자는 자격이나 면허에 기초한 의사와 변호사 등은 내부 종사자간의 경쟁이 치열해면서 현재와 같은 직업적인 특권이 거의 사라질것으로 보임

컴퓨터 보안 (Computer security) 컴퓨터에 저장된 파일 및 통신망 유통정보를 보호하기 위해 도구 필요 공용시스템의 경우(시분할 시스템) 데이터 네트워크를 통해서 접근하는 시스템 컴퓨터 보안 (Computer security) 데이터를 보호하고 해커를 막기 위한 도구의 집합을 총칭

네트워크 보안 (Network security) 분산 시스템의 등장 사용자와 컴퓨터간의 데이터전송을 위한 네트워크 및 통신시설의 이용 네트워크 보안 (Network security) 전송중인 자료를 보호 인터네트워크 보안 (Internetwork security) 상호연결된 네트워크 집합을 보호

정보 보안 (Information Security) 컴퓨터 보안 (Computer Security) 네트워크 보안 (Network Security) 인터네트워크 보안 (Internetwork security) 인터넷 보안 (Internet Security) 보안 정보보호

3. 보안 공격 보안 공격 (Security Attack) 보안 메커니즘 (Security Mechanism) 조직에 의하여 소유된 정보의 안전성을 위태롭게 하는 어떠한 행위 보안 메커니즘 (Security Mechanism) 보안 공격을 예방, 탐지, 복구하기 위하여 설계된 메커니즘 보안 서비스 (Security Service) 조직의 데이터 처리 시스템과 정보의 전송에 대한 안전성을 수행하기 위한 서비스

보안 공격 A B 보안 공격 (Security Attack) 보안 공격의 유형(그림 1.1) 조직의 정보보호를 저해하는 제반행위 보안 공격의 유형(그림 1.1) 방해 (Interruption) 시스템의 일부가 파괴되거나 사용할 수 없는 경우로 가용성에 대한 공격 A B

A A B C B C 가로채기 (Interception) 불법수정 (Modification) 비인가자들의 불법적인 접근에 의한 신뢰성에 대한 공격 A B C 불법수정 (Modification) 비인가자들의 불법적인 접근 뿐만 아니라 불법적인 변경에 의한 무결성에 대한 공격 A B C

위조 (Fabrication) 비인가자들의 시스템에 대한 위조물 삽입에 의한 인증에 대한 공격 A B C

자연적 위협 요소 고의적 위협 요소 자연적 재앙, 에러 및 손실, 정보관리 부실 네트워크 장애, 시스템 장애 내부의 적, 컴퓨터 해킹, 위장(Masquerade) 메시지 순서 변조 (Modification of Message Sequence) 정보 변조 (Modification of Information) 서비스 거부 (Denial of Service), 부인 (Repudiation) 정보노출 (Leakage of Information) 신분 레이블 변조 (Modification of Identification Label) 21

보안 공격 소극적 공격 적극적 공격 전송 파일 및 내용 공개 트래픽 분석을 통한 추측 영희 철 수 가로채기 철수로 위장 가로채기 재전송, 메시지 수정

소극적 공격 (passive attack) 가로채기 도청 트래픽 분석: 송수신자 신분, 통신시간 , 주기관찰 변화가 없으므로 검출 곤란 검출보다 예방 필요 적극적 공격 (active attack) 방해: 가용성 침해 불법적 수정: 무결성 침해 재전송 : 데이터 단위 수동적 획득 -> 다시 전송 서비스 부인 (서비스 거부 공격) : 특정 목표물을 대상으로 무력화, 성능저하 유발 예방하기가 대단히 어려움: 모든 자원과 시간 보호불가능 예방, 탐지, 복구 필요

4.보안 서비스 보안 서비스 (Security Service) 보안 서비스의 종류 조직의 데이터 처리 시스템 및 정보 전송에 대한 보안을 강화하기 위한 제반 서비스 보안 서비스의 종류 기밀성 서비스 (Confidentiality, 비밀성, 비밀유지) 합법적인 실체만 읽을 수 있도록 보호하는 서비스 메시지 내용 공개, 트래픽 흐름 분석, 도청으로부터 전송 메시지 보호 접속 구간 기밀성, 내용 기밀성, 메시지 흐름 기밀성 암호 알고리즘 이용

합법적인 실체만 수정할 수 있도록 보호하는 서비스 연결형 무결성 서비스, 비연결형 무결성 서비스 무결성 서비스 (Integrity, 온전성) 합법적인 실체만 수정할 수 있도록 보호하는 서비스 연결형 무결성 서비스, 비연결형 무결성 서비스 연결형 : 메시지 스트림을 대상, 불법변경 보호와 서비스 부인 방지 비연결형 : 개인 메시지들만을 대상, 불법변경 보호 해쉬 함수, 디지털 서명, 암호 알고리즘 이용 인증 서비스 (authentication, 보증) 정보 및 시스템의 자원을 사용하는 정당한 사용자임을 확인할 수 있도록 보호하는 서비스 연결된 송수신자 확인, 제 3자의 위장 확인 발신처 인증, 메시지 인증, 실체 인증

** 보안의 3대 서비스: C I A 송수신자가 송수신 사실에 대한 부인을 하지 못하게 하는 것 부인봉쇄 서비스 (non-repudiation, 부인방지) 송수신자가 송수신 사실에 대한 부인을 하지 못하게 하는 것 송신자 부인 봉쇄, 수신자 부인봉쇄, 배달증명, 의뢰증명 접근 제어 서비스 (access control, 접근통제) 사용자가 시스템 혹은 특정 자원에 접근 하고자 할 때 인가 받은 사용자만 접근을 허락하도록 제어하는 서비스 가용성 서비스 (Availability) 컴퓨터 시스템이 인가 당사자가 필요로 할 때 이용할 수 있게 보호하는 서비스 ** 보안의 3대 서비스: C I A

5. 보안 모델 네트워크 보안 모델

네트워크 접근 보안모델 1차 방어: gatekeeper function 2차 방어: monitoring function 패스워드 기반 로그인 절차: 사용자 인증, 접근 통제 감독 및 심사 구조: 웜, 바이러스 등의 검출과 거부 2차 방어: monitoring function 원하지 않는 침입자를 검출하기 위한 내부적 보안 제어 내부적 활동을 감독 침입자 존재 발견을 위한 저장된 정보의 분석

보안 서비스 설계 보안을 위한 모든 기술의 2가지 요소 일반 모델로부터 특정 보안 서비스 설계의 기본 사항 보안을 위한 암호화 또는 특정 코드의 추가 암호화 키와 같은 어떤 비밀 정보 일반 모델로부터 특정 보안 서비스 설계의 기본 사항 보안 관련 변환 알고리즘의 설계 공격자가 변환을 파악할 수 없는 것이어야 함 변환 알고리즘과 병용될 비밀 정보의 생성 비밀정보의 분배 및 공유 방법의 개발 특정 보안 서비스를 위한 보안 알고리즘 및 비밀정보를 사용할 통신주체간의 프로토콜 지정

6. 암호이론 Cryptography (암호학) CRYPTOSYSTEM (Cipher)의 설계 - secrecy (비밀성) - authenticity (진위성-인증 필요) Plaintext(평문), Ciphertext (암호문) Encryption (암호화), Decryption (복호화) SECRET KEY (비밀키) Plaintext m Ciphertext c Encryption EK(m) = c Decryption DK(c) = m Secret Key K

Cryptosystem 구성요소 Cryptosystem 제약조건 M : Plaintext Message Space C : Ciphertext Message Space K : Key Space Ek : M  C, a set of Encryption Transformations Dk : C  M, a set of Decryption Transformations Cryptosystem 제약조건 Dk = Ek-1 for a given k in K Dk(Ek(m)) = m for all m in M 모든 Key k in K에 대해 Ek, Dk의 계산이 효율적 Key의 비밀성(Secrecy)만이 시스템의 안전성 결정 –키의 길이가 길어야 함

Cryptosystem 분류 Symmetric Cryptosystem ( Private-Key Cryptosystem ) Asymmetric Cryptosystem ( Public-Key Cryptosystem ) Block Cipher Stream Cipher

암호화가 적용되는 평문 길이의 최소단위에 의한 분류 스트림 암호 – 평문 길이의 최소단위가 한 개의 비트나 문자 블록 암호 – 평문 길이의 최소단위가 한 개 이상의 비트나 문자 암호화에 사용되는 키와 복호화에 사용되는 키의 동일여부 대칭형 암호시스템 – 동일 예> DES 공개키 암호시스템 – 공개키 (암호화에 사용) 개인키 (복호화에 사용) - 예) RSA 비밀키 – 대칭키와 개인키

1. 암호문 공격 (Ciphertext – only attack) - 도청된 암호문만 주어진다 암호분석 (Cryptanalysis) 1. 암호문으로부터 평문이나 비밀키를 도출 2. 특정암호문과 그에 해당하는 평문으로부터 적용된 비밀키를 도출 ※ 암호 시스템의 설계나, 안전성의 검증에 사용 암호공격 방법 1. 암호문 공격 (Ciphertext – only attack) - 도청된 암호문만 주어진다 - 가능한 모든 키 적용 : 가장 간단; 키가 길면 유효하지 못함 ∴ 공개된 암호화 및 복호화 알고리즘에 대한 취약점 분석이 주된 공격 대상

3. 선택된 평문 공격 (Chosen-plaintext attack) - 암호분석가가 선택한 평문에 해당하는 암호문 선택 2. 알려진 평문 공격 (Known-plaintext attack) - 몇 쌍의 평문과 대응하는 암호문이 주어진다 - 도청된 암호를 해독하거나 적용된 비밀키 분석 3. 선택된 평문 공격 (Chosen-plaintext attack) - 암호분석가가 선택한 평문에 해당하는 암호문 선택 - 비밀키 구조 파악이 예상되는 평문 선택 - 목적 * 비밀키 분석 *보내고 싶은 평문에 대응하는 암호문을 만드는 것 - 가장 선호되는 분석환경 - 이 공격에서 안전하면 가장 이상적 4. 선택된 암호문 공격 (Chosen-ciphertext attack) - 암호분석가가 선택한 암호문에 해당하는 평문을 얻을 수 있다 - 암호분석가가 복호화 장치에 접근 가능한 상황 - 목적 : 다른 관측된 암호문에 해당되는 평문 도출

무조건적으로 안전한 암호시스템 (Unconditionally secure) - 무한한 암호문을 통해서도 암호문에 해당하는 유일한 평문 결정이 불가능한 경우 - One-Time Pad가 유일 (반복되지 않는 키 k1 ····· km ····· 을 평문에 준다) 계산적으로 안전한 암호시스템 (Computationally secure) - 시스템 분석 소요비용이 암호화된 정보가치를 훨씬 초과 - 시스템 분석 소요시간이 암호화된 정보가 유용함을 상실할 때까지의 시간 초과 - DES – 실제 56비트의 키 256 = (210)5 * 26 = (103)5 * 64 = 6.4*1016 한 개의 키로 특정암호문을 복호화하는 시간 1μs = 10-6 6.4*1016 * 10-6 = 약 2282년 병렬 컴퓨터 (양자 = quantum)는 빨라질 수 있다

텀 프로젝트 관련 프로젝트 진행 방식 구성인원에 따른 자유선택 1-2명: 암호 알고리즘 구현 3-4명: 암호 프로토콜을 이용한 시스템 구현 보안 정책 컨설팅관련 프로젝트 프로젝트 진행 방식 프로젝트명 및 개요 작성 팀장 및 팀원 구성 팀 구성원의 역할배분 프로젝트 스캐줄링 중간점검 (테스트 보고서 작성) 최종 산출물 도출 (구현) 결과 보고서 작성제출 및 발표 (13-14주차) 피드백 및 수정보완 평가방법: 팀장 (50%) 및 담당교수 (50%)

참고문헌 컴퓨터 통신보안, 최용락 외3 공역, 그린 출판사, 2006 암호이론과 보안, 박창섭 저, 대영사, 1999