정보보안/조현준 보안스쿨 - 기초강의1

비전공자를 위한 보안 기초강의-1

book_lover 2024. 6. 24. 06:54

CIA Triad

기밀성, 무결성, 가용성을 의미, CIA 트라이어드(Triad)는 보안 시스템 개발의 기반을 형성하는 공통 모델

Confidentiality (기밀성)

  • “유출되지 않아야 한다”
  • 데이터 기밀성, 프라이버시, 최소권한원칙
  • 특정 데이터가 허가받지 않은, 인증되지 않은 사용자에게 노출되지 않게하는 것
  • 기밀성을 해치는 공격: 도청, 사회 공학
  • 기밀성을 보존하려면: Identification(식별), 인증, 권한부여, 암호화

Integrity (무결성)

  • 정보가 변질되지 않아야 한다(생성, 변경, 삭제)
  • 데이터가 악의적인 사용자에 의해 변하거나, 없어지면 안된다.
  • 무결성을 해치는 공격: 위조, Repudiation(부인)
  • 무결성을 보존하려면: 접근제어, 메시지(데이터)인증, 해시함수 등

Availability (가용성)

  • 인증받은 사용자는 시스템이나 데이터를 사용할 수 있어야 한다, 데이터, 서비스에 적시, 즉시 사용 가능해야 한다.
  • 가용성을 해치는 공격: DOS, DDOS 공격(Denial of Service | 서비스 거부) (Distributed Denial of Service | 분산 서비스 거부 공격)

+Authentication (인증)

  • 사실이고, 검증되고 신뢰할 수 있어야 한다.
  • 전송 과정, 메시지, 메시지 전송자 모두가 검증되어야 한다.
  • 사용지 신원 검증 및 전송된 메시지 출처 확인
  • 정보의 신뢰성
  • 인증성을 해치는 공격: 메시지 변조, 중간자 공격(man in the middle attack)
  • 인증성을 보존하려면: 메시지 인증, 전자 서명(Digital Signature)

+Accountability (책임추적성)

  • 사용자의 모든 행동에 대한 로그를 남겨서, 나중에 공격이 일어나거나 에러가 발생했을 때, 분석해서 원인을 찾을 수 있어야 한다.
  • 책임추적성을 해치는 행동: 직무 유기, 권한 남 오용
  • 책임추적성을 보존하려면: 시스템 로그 관리, 포렌식 분석

부인방지

  • 행위나 이벤트의 발생을 증명하여 나중에 그런 행위나 이벤트를 부인할 수 없도록 하는 것

참조 사이트 : https://velog.io/@elena/%EB%B3%B4%EC%95%88%EC%9D%98-3%EB%8C%80-%EC%9A%94%EC%86%8C-CIA-Triad

 

보안의 3대 요소 (CIA Triad)

기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)

velog.io

보안 등장 인물

  • Alicd, Bob - 일반 사용자
  • Eve - 소극적 공격 - 기밀성 관련
  • Malary - 적극적 공격 - 무결성, 가용성 관련

암호/복호

https://modoris.blogspot.com/2011/11/blog-post_08.html

 

대칭키(암호화키와 복호화키 같음) / 비대칭키(암호화키와 복호화키 다름)


참조사이트 : https://modoris.blogspot.com/2011/11/blog-post_08.html

 

암호화 알고리즘 종류와 관련 용어

웹서핑을 하다가 우연히 잘 정리된 글을 발견했다. 누군가 이리 선구적으로 정리해 주시니 후발자는 감사할 따름입니다.(꾸뻑!) 암호(Cryptography) 메시지를 해독 불가능한 형태로 변환하거나 또는

modoris.blogspot.com

암호화 시스템

  • 양방향(암호화, 복호화) -
    • 대칭키
      • Stream 방식 - 비트 단위로 암호화, XOR 연산을 많이 사용 
      • Block 방식 - 64bit나 56bit 등 블록 단위로 암호화
    • 비대칭키
  • 일방향(암호화) - 해시함수

https://upbitcare.com/academy/education/blockchain/52

  • 일부값 버리고 나머지값 해시값으로 사용
    • 12345/6789 - 1.818(버림)382677861246(해시값)
    • 12347/6789 - 1.818(버림)67727205774(해시값)

https://blog.skby.net/%EC%95%94%ED%98%B8%ED%99%94-encryption/

 

스트림 암호화에서는 xor연산을 사용

  • 0 xor 0 - 0, 짝+짝=짝, 동일하면 0
  • 0 xor 1 - 1, 짝 + 홀 = 홀, 다르면 1
  • 1 xor 0 - 1, 홀 + 짝 = 홀, 다르면 1
  • 1 xor 1 - 0, 짝 + 짝 = 짝, 동일하면 0
1 0 1 0 1 0 1 0
1 0 0 0 0 1 1 0
0 0 1 0 1 1 0 0
1 0 0 0 0 1 1 0
1 0 1 0 1 0 1 0
  • 빨강 대칭키, 파랑 암호, 검정 평문

1) 대칭키 암호와 비대칭키(공개키) 암호

  • 대칭키 암호는 암호활 할 때 사용하는 키와 복호화할 때 사용하는 키가 "동일한" 암호 알고리즘 방식
  • 대칭키 암호화 방식은 공개키 암호화 방식에 비해 빠른 처리속도를 제공
  • 대칭키는 기밀성을 위한 용도
  • 비대칭키는 암호화키와 복호화키가 다르다. 송신자도 한 쌍의 키를 가지고 있어야하며, 수신자도 자신만의 한 쌍의 키를 가지고 있어야 한다.
  • 한 쌍의 키를 이루는 두 개의 키를 공개키와 개인키라고 하며 공개키를 공개하게 되므로 이 함호 알고리즘을 공개키 암호라고 부르기도 한다.
  • 현대 컴퓨터 인터넷에서 사용하는 보안 기술은 공개키 암호에 크게 의존하고 있다.

 

https://blog.skby.net/%EB%8C%80%EC%B9%AD%ED%82%A4%EC%99%80-%EB%B9%84%EB%8C%80%EC%B9%AD%ED%82%A4-%EC%95%94%ED%98%B8%ED%99%94-%EC%95%8C%EA%B3%A0%EB%A6%AC%EC%A6%98-%EB%B9%84%EA%B5%90/

 

대칭키와 비대칭키 암호화 알고리즘 비교 < 도리의 디지털라이프

1. 대칭키 알고리즘과 비대칭키 암호화 알고리즘 비교 항목 대칭키 암호화 알고리즘 비대칭키 암호화 알고리즘 개념도 개념 – 동일 비밀키 기반 암/복호화 알고리즘 – 암/복호 키가 서로 다른

blog.skby.net

비대칭키 암호화의 기본적인 과정

  1. 공개키 교환: 각 통신자는 자신의 공개키를 상대방에게 보냅니다. 예를 들어, A와 B가 통신하려면 A는 자신의 공개키를 B에게 보내고, B는 자신의 공개키를 A에게 보냅니다.
  2. 메시지 암호화: A는 B에게 메시지를 보내고 싶을 때, B의 공개키로 메시지를 암호화합니다. 이렇게 하면 메시지는 B의 비밀키로만 복호화할 수 있습니다.
  3. 메시지 복호화: B는 자신의 비밀키를 사용하여 A가 보낸 암호화된 메시지를 복호화합니다. 이 과정은 B만이 자신의 비밀키를 알고 있으므로, B만이 메시지를 읽을 수 있게 됩니다.

https://www.youtube.com/watch?v=nGbM45GT7mE&list=PLaR0eJQDBqV8M7lct7oZybWLe60VUKq6T