Chapter 1 개요
등장 인물 Alice와 Bob: 착한 사람들 Trudy: 나쁜 사람 Trudy는 “intruder”의 일반적 이름 Chapter 1 Introduction
Alice의 온라인 은행 Alice가 온라인 은행 (AOB)을 만들었다. Alice가 갖는 보안의 관심사는 무엇일까? Bob이 AOB의 고객이라면 그가 갖는 보안의 관심사는 무엇일까? Alice와 Bob의 관심사는 같을까 혹은 다를까? Trudy는 이 상황을 어떻게 볼까? Chapter 1 Introduction
CIA CIA: Confidentiality, Integrity, and Availability 기밀성(Confidentiality, privacy) AOB는 Trudy가 Bob의 거래 내용을 볼 수 없도록 해야 한다. 기밀성: 허가 받지않은 자가 정보를 읽지 못하도록 하는 것 Chapter 1 Introduction
CIA 무결성(Integrity) Trudy가 Bob이 거래할 때 인출 금액을 바꿀 수 있도록 해서는 안 된다. Chapter 1 Introduction
CIA 가용성(Availability) AOB의 정보는 필요할 때는 언제든지 사용할 수 있어야 한다. 최근 가용성은 보안의 큰 관심사가 되고 있다. denial of service (DoS) DDos Chapter 1 Introduction
Beyond CIA (authentication) Case 1: Bob이 자신의 컴퓨터에 log on할 때 Bob의 컴퓨터는 “Bob”이 진짜 Bob인지 어떻게 알 수 있겠는가? Bob의 password는 반드시 검증되어야 한다. 이것은 교묘한 암호 방식(cryptography)을 필요로 한다. Password는 얼마나 신뢰할 수 있는가? Password를 대체할 수 있는 방법은 없는가? Chapter 1 Introduction
Beyond CIA (authentication) Case2: Bob이 AOB 서버에 접속할 때 AOB 서버는 “Bob”이 진짜 Bob인지 어떻게 알 수 있을까? Case1과 마찬가지로 Bob의 password는 반드시 검증되어야 한다. 그러나 Case1의 standalone 경우와는 다르게 network security 문제가 제기된다. network security의 문제는 무엇인가? Security Protocol은 중요한 역할을 한다. Chapter 1 Introduction
Beyond CIA (authorization) Bob이 AOB 서버로부터 인증(authentication) 을 받았다고 하더라도 BoB이 서버 내에서 아무 행동이나 허용되는 것은 아니다. Bob은 Charlie의 계정 정보를 볼 수 없다. Bob은 AOB 서버에 새로운 소프트웨어를 설치할 수 없다. Authorization: 인증을 받은 사용자가 행동할 수 있는 권한을 제한하는 것 접근 제한 목록과 권한 목록 Access control Authentication과 authorization Chapter 1 Introduction
Beyond CIA (software) 암호 알고리즘, 암호 프로토콜은 거의 모두 소프트웨어로 구현된다. 소프트웨어의 결함은 보안의 결함으로 연결된다. 어떻게 소프트웨어 개발에서 이러한 결함을 줄일 수 있을까? Chapter 1 Introduction
Beyond CIA (software) 어떤 software는 고의적으로 사악한 만들어진 것이 있다. Malware: computer viruses, worms, 등. Malwares는 어떻게 동작하는가? Alice와 Bob은 Malwares로부터 보호하기 위해서는 어떻게 해야 하는가? Trudy는 어떻게 “malware”를 더 효과적이고 강력하게 만들 수 있을까? Chapter 1 Introduction
Beyond CIA (OS) Operating systems은 보안을 강제적으로 요구한다. 예를 들면, authorization은 OS에 있어서 전통적으로 중요한 요구사항이다. OS: 거대하고 복잡한 software Win XP는 40,000,000 줄의 코드로 만들어져 있다. 복잡한 소프트웨어일수록 결함의 가능성은 크다. 많은 보안의 문제는 OS와 연결된 문제이다. 우리는 OS를 신뢰할 수 있느가? Chapter 1 Introduction
보안의 Life Cycle 보안 정책(security policy) 보안 메커니즘(security mechanism) 무엇을 보호해야 하는가? 보안 메커니즘(security mechanism) 보안 정책을 수행하기 위해서 무엇을 어떻게 해야 하는가? 보안 검증(security assurance ) 보안 메커니즘은 제대로 동작하고 있으며 보안 정책의 목표를 달성하고 있는가? 이 책(강좌)은 보안 메커니즘에 대해서 다룬다. http://www.answers.com/security%20policy security policy A security policy is a definition of what it means to be secure for a system, organization or other entity. For an organization, it addresses the constraints on behavior of its members as well as constraints imposed on adversaries by mechanisms such as doors, locks, keys and walls. For systems, the security policy addresses constraints on functions and flow among them, constraints on access by external systems and adversaries including programs and access to data by people. Because the security policy is a high level definition of secure behavior, it is meaningless to claim an entity is "secure" without knowing what "secure" means. It is also foolish to make any significant effort to address security without tracing the effort to a security policy. Significance If it is important to be secure, then it is important to be sure all of the security policy is enforced by mechanisms that are strong enough. There are orgainzed methodologies and risk assessment strategies to assure completeness of security policies and assure that they are completely enforced. In complex systems, such as information systems, policies can be decomposed into sub-policies to facilitate the allocation of security mechanisms to enforce sub-policies. However, this practice has pitfalls. It is too easy to simply go directly to the sub-policies, which are essentially the rules of operation and despense with the top level policy. That gives the false sense that the rules of operation address some overall definition of security when they do not. Because it is so difficult to think clearly with completeness about security, rules of operation stated as "sub-policies" with no "super-policy" usually turn out to be rambling ad-hoc rules that fail to enforce anything with completeness. Consequently, a top level security policy is essential to any serious security scheme and sub-policies and rules of operation are meaningless without it. Chapter 1 Introduction
Text Book 교재는 다음의 4부분으로 구성되어 있다. 암호(Cryptography) 접근 제어(Access control) 보안 프로토콜(Security Protocols) 소프트웨어(Software) Chapter 1 Introduction
암호(Cryptography) “Secret codes” 교재의 범위 고전적인 암호(Classic cryptography) 대칭키 암호(Symmetric ciphers) 공개키 암호(Public key cryptography) 해쉬 함수(Hash functions) 고급 암호 분석(Advanced cryptanalysis) Chapter 1 Introduction
접근 제어(Access Control) 인증(Authentication) 인가(Authorization) 암호(Passwords) 생체인식(Biometrics) 및 기타 인가(Authorization) Access Control Lists and Capabilities Multilevel security (MLS), security modeling, covert channel, inference control Firewalls and Intrusion Detection Systems Chapter 1 Introduction
보안 프로토콜(protocols) 단순한 인증 프로토콜들 현실 세계에서의 보안 프로토콜들 “Butterfly effect” 사소한 변화가 엄청난 결과를 초래한다. 현실 세계에서의 보안 프로토콜들 SSL IPSec PGP Kerberos GSM security Chapter 1 Introduction
Software Software security-critical flaws 악성 코드(Malware) 버퍼 오버플로우 (Buffer overflow) 기타 흔한 결함 불완전한 중재(Incomplete Mediation) 경주 상황(Race Conditions) 악성 코드(Malware) 특정 viruses와 worms 방어와 검출 Malware의 미래 Chapter 1 Introduction
Software 소프트웨어 역공학(Software reverse engineering: SRE) 디지털 권한 관리(Digital rights management: DRM) 테스트의 한계 공개 소스 vs 비공개 소스 Chapter 1 Introduction
Software Operating systems Software는 커다란 보안의 주제이다. 기본적인 OS의 보안 문제 NGSCB(“n-scub): Microsoft’s trusted OS for PC Next Generation Secure Computing Base Software는 커다란 보안의 주제이다. 많은 자료가 이것을 다루고 있다. 다루어야 할 많은 보안의 문제가 있다. Chapter 1 Introduction
Trudy처럼 생각하기 과거에는 어떠한 권위 있는 자료에서도 “해킹”에 대해서 자세히 언급하지 않았다. 과거에는 어떠한 권위 있는 자료에서도 “해킹”에 대해서 자세히 언급하지 않았다. 왜냐하면 그것은 해커들에게 도움이 된다고 생각했기 때문이다. 최근에는 이러한 생각이 바뀌었다. 네트워크 해킹, 어떻게 사악한 프로그램을 짤 것인지, 소프트웨어 해킹하는 법 등에 대한 책이 많이 나오고 있다. Chapter 1 Introduction
Trudy처럼 생각하기 선한 사람은 나쁜 사람 처럼 생각해야 한다! 경찰 수사관 정보 보안에 있어서, 범죄자의 심리를 연구하고 이해해야 한다. 정보 보안에 있어서, Trudy의 동기를 이해해야 한다. Trudy의 방법을 알아야 한다. 때로는 Trudy인 것 처럼 행동할 필요가 있다. 하지만 불법적인 행동을 해서는 안 된다. Chapter 1 Introduction