비전공자를 위한 보안 기초강의-1
CIA Triad
기밀성, 무결성, 가용성을 의미, CIA 트라이어드(Triad)는 보안 시스템 개발의 기반을 형성하는 공통 모델
Confidentiality (기밀성)
- “유출되지 않아야 한다”
- 데이터 기밀성, 프라이버시, 최소권한원칙
- 특정 데이터가 허가받지 않은, 인증되지 않은 사용자에게 노출되지 않게하는 것
- 기밀성을 해치는 공격: 도청, 사회 공학
- 기밀성을 보존하려면: Identification(식별), 인증, 권한부여, 암호화
Integrity (무결성)
- 정보가 변질되지 않아야 한다(생성, 변경, 삭제)
- 데이터가 악의적인 사용자에 의해 변하거나, 없어지면 안된다.
- 무결성을 해치는 공격: 위조, Repudiation(부인)
- 무결성을 보존하려면: 접근제어, 메시지(데이터)인증, 해시함수 등
Availability (가용성)
- 인증받은 사용자는 시스템이나 데이터를 사용할 수 있어야 한다, 데이터, 서비스에 적시, 즉시 사용 가능해야 한다.
- 가용성을 해치는 공격: DOS, DDOS 공격(Denial of Service | 서비스 거부) (Distributed Denial of Service | 분산 서비스 거부 공격)
+Authentication (인증)
- 사실이고, 검증되고 신뢰할 수 있어야 한다.
- 전송 과정, 메시지, 메시지 전송자 모두가 검증되어야 한다.
- 사용지 신원 검증 및 전송된 메시지 출처 확인
- 정보의 신뢰성
- 인증성을 해치는 공격: 메시지 변조, 중간자 공격(man in the middle attack)
- 인증성을 보존하려면: 메시지 인증, 전자 서명(Digital Signature)
+Accountability (책임추적성)
- 사용자의 모든 행동에 대한 로그를 남겨서, 나중에 공격이 일어나거나 에러가 발생했을 때, 분석해서 원인을 찾을 수 있어야 한다.
- 책임추적성을 해치는 행동: 직무 유기, 권한 남 오용
- 책임추적성을 보존하려면: 시스템 로그 관리, 포렌식 분석
부인방지
- 행위나 이벤트의 발생을 증명하여 나중에 그런 행위나 이벤트를 부인할 수 없도록 하는 것
참조 사이트 : https://velog.io/@elena/%EB%B3%B4%EC%95%88%EC%9D%98-3%EB%8C%80-%EC%9A%94%EC%86%8C-CIA-Triad
보안의 3대 요소 (CIA Triad)
기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)
velog.io
보안 등장 인물
- Alicd, Bob - 일반 사용자
- Eve - 소극적 공격 - 기밀성 관련
- Malary - 적극적 공격 - 무결성, 가용성 관련
암호/복호
대칭키(암호화키와 복호화키 같음) / 비대칭키(암호화키와 복호화키 다름)
참조사이트 : https://modoris.blogspot.com/2011/11/blog-post_08.html
암호화 알고리즘 종류와 관련 용어
웹서핑을 하다가 우연히 잘 정리된 글을 발견했다. 누군가 이리 선구적으로 정리해 주시니 후발자는 감사할 따름입니다.(꾸뻑!) 암호(Cryptography) 메시지를 해독 불가능한 형태로 변환하거나 또는
modoris.blogspot.com
암호화 시스템
- 양방향(암호화, 복호화) -
- 대칭키
- Stream 방식 - 비트 단위로 암호화, XOR 연산을 많이 사용
- Block 방식 - 64bit나 56bit 등 블록 단위로 암호화
- 비대칭키
- 대칭키
- 일방향(암호화) - 해시함수
- 일부값 버리고 나머지값 해시값으로 사용
- 12345/6789 - 1.818(버림)382677861246(해시값)
- 12347/6789 - 1.818(버림)67727205774(해시값)
스트림 암호화에서는 xor연산을 사용
- 0 xor 0 - 0, 짝+짝=짝, 동일하면 0
- 0 xor 1 - 1, 짝 + 홀 = 홀, 다르면 1
- 1 xor 0 - 1, 홀 + 짝 = 홀, 다르면 1
- 1 xor 1 - 0, 짝 + 짝 = 짝, 동일하면 0
1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 |
1 | 0 | 0 | 0 | 0 | 1 | 1 | 0 |
0 | 0 | 1 | 0 | 1 | 1 | 0 | 0 |
1 | 0 | 0 | 0 | 0 | 1 | 1 | 0 |
1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 |
- 빨강 대칭키, 파랑 암호, 검정 평문
1) 대칭키 암호와 비대칭키(공개키) 암호
- 대칭키 암호는 암호활 할 때 사용하는 키와 복호화할 때 사용하는 키가 "동일한" 암호 알고리즘 방식
- 대칭키 암호화 방식은 공개키 암호화 방식에 비해 빠른 처리속도를 제공
- 대칭키는 기밀성을 위한 용도
- 비대칭키는 암호화키와 복호화키가 다르다. 송신자도 한 쌍의 키를 가지고 있어야하며, 수신자도 자신만의 한 쌍의 키를 가지고 있어야 한다.
- 한 쌍의 키를 이루는 두 개의 키를 공개키와 개인키라고 하며 공개키를 공개하게 되므로 이 함호 알고리즘을 공개키 암호라고 부르기도 한다.
- 현대 컴퓨터 인터넷에서 사용하는 보안 기술은 공개키 암호에 크게 의존하고 있다.
대칭키와 비대칭키 암호화 알고리즘 비교 < 도리의 디지털라이프
1. 대칭키 알고리즘과 비대칭키 암호화 알고리즘 비교 항목 대칭키 암호화 알고리즘 비대칭키 암호화 알고리즘 개념도 개념 – 동일 비밀키 기반 암/복호화 알고리즘 – 암/복호 키가 서로 다른
blog.skby.net
비대칭키 암호화의 기본적인 과정
- 공개키 교환: 각 통신자는 자신의 공개키를 상대방에게 보냅니다. 예를 들어, A와 B가 통신하려면 A는 자신의 공개키를 B에게 보내고, B는 자신의 공개키를 A에게 보냅니다.
- 메시지 암호화: A는 B에게 메시지를 보내고 싶을 때, B의 공개키로 메시지를 암호화합니다. 이렇게 하면 메시지는 B의 비밀키로만 복호화할 수 있습니다.
- 메시지 복호화: B는 자신의 비밀키를 사용하여 A가 보낸 암호화된 메시지를 복호화합니다. 이 과정은 B만이 자신의 비밀키를 알고 있으므로, B만이 메시지를 읽을 수 있게 됩니다.
https://www.youtube.com/watch?v=nGbM45GT7mE&list=PLaR0eJQDBqV8M7lct7oZybWLe60VUKq6T