CS/정보보호

[정보보호] 정보보호 개요

goliot 2023. 9. 6. 16:49
반응형

* 보안 기법, 암호, 네트워크 보안, 관리방법, 서비스 구조, 매커니즘 등은 표준 대상이며, 표준화된 사례가 많음

* NIST, ISOC, ITU-T, ISO 등 기관

* 표준화는 매우 중요, 국제적 호환성 

 

※1장 : 개요

#컴퓨터 보안 개요

- 정의(NIST - 가장 영향력있는 표준화기관): 정보 시스템 자원에 대한 무결성(Integrity)과 가용성(Availability), 기밀성(Secrecy, Confidentiality) 유지와 같은 목적 달성을 위해 자동화된 정보 시스템에 적용되는 보호

    ▶ 1. 무결성: 정보와 프로그램이 오직 특정인가된 방법에 의해서만 변경되는것(데이터 무결성), 시스템이 원하는 기능을 손상되지 않은 형태로 수행되거나, 비인가 조작이 수행되거나 하지 않도록 보장(시스템 무결성) 

        ▶ ECC(Error Correcting Code로 해결)

    ▶ 2. ★기밀성: 권한 없는 자에게 숨기는것(데이터 기밀성), 개인의 정보가 누구에게 노출되는지, 수집되는지 통제하는 것(프라이버시) -> 보안에서 중요한 것

    ▶ 3. 가용성: 시스템이 적절한 시점에 동작할 수 있도록 하며, 인가된 사용자에게 잘 제공되도록 보장

↑ 이 세가지는 '보안의 3요소'

- 그러나 CIA triad에 추가 필요성 제기 -> Authenticity, Accountability, Non-repudiation

    ▶ Non-repuditaion(부인 방지): 송신, 송달, 수신 부인 방지. 본인이 한 일에 대해 확실히 했다고 증명하는 것. 본인이 하지 않았다고 거짓 주장할 수 없게 하는 것

    ▶ Authenticity(진위성): 정보의 변조나 위조 방지, 허위 신원을 감지 - 디지털 서명, 인증서 등

    ▶ Accountability(책임 추적 가능성): 행동의 주체를 식별, 추적하는 능력  → 불법적 활동 개인 식별

- 보안 위반으로 인한 영향을 Low, Moderate, High로 분류

 

#OSI 보안 구조

- 보안 요구사항에 대한 정의와 요구 사항을 만족하기 위한 체계적인 접근 방법(ITU-T X.800에서 정의)

1. 보안 공격(security attack)

    ▶ 조직이 소유한 정보의 안정성을 손상시키는 행위

2. 보안 기법(security mechanism)

    ▶ 보안 공격을 탐지, 예방하고 그로부터 복구하귀 위한 제반 기법

3. 보안 서비스(security service)

    ▶ 조직의 데이터 처리 시스템 및 정보 전송에 대한 보안을 강화하기 위한 서비스

 

#보안 공격

- X.800, RFC(request for connect -> 표준화 결정 문서) 2828에 의한 분류

1. 소극적 공격(passive attack)

    ▶ 전송 정보 도청, 감시

    ▶ 전송중인 정보를 취득

    ▶ 공격 유형: 메시지 내용 공개, 트래픽 분석(누가 누구랑 통신하고 있다의 정보, 내용은 모름) 등

2. 적극적 공격(active attack)

    ▶ 데이터 스트림의 불법 수정, 거짓 데이터 스트림 생성

    ▶ 신분 위장(masquerade - 자신이 다른 사람 인 것 처럼 직접 통신), 재전송(replay - 가로 채서 늦게 재전송), 메시지 불법 수정(modification of message - 가로채서 수정 후 재전송), 서비스 거부 공격(denial of service - 서버 다운) 등

 

#보안 서비스

- X.800 - 5개 영역, 14개 세부 서비스로 분류

 

#보안 메커니즘

- 특정 프로토콜에 구현되는 메커니즘

    >> 암호화, 디지털 서명, 접근 제어, 데이터 무결성, 인증 교환, 트래픽 패딩, 라우팅 제어, 공증

- 특정 프로토콜 계층이나 보안 서비스에 관련 없는 메커니즘

    >> 신뢰할 수 있는 기능, 보안 레이블, 이벤트 탐지, 보안 감사 추적, 보안 복구

#네트워크 보안 모델

* trusted third party = 믿을만 한 제 3자

* 전송 -> 메시지 보안화 -> 서버(third party) -> 복호화 -> 수신

* 최근에는 탈 중앙화를 지향함(블록체인 등)

 

※2장: 고전 암호 기법

#핵심

- 대칭 암호: 암호화, 복호화 과정에 동일한 키를 사용하는 시스템, 관용암호

    > 평문 -> 암호문 -> 평문

- 암호 알고리즘의 두가지 공격

    > 암호 알고리즘 특성에 기반을 둔 암호 해독학(추정)

    > 모든 가능한 키 값을 사용하는 전사적 공격

- 회전자 기계: 치환 기법을 사용하는 정교하게 미리 계산된 하드웨어 장치

- 스테가노 그래피: 어떤 규모가 큰 대상에 비밀  메시지를 숨기는 기법

 

#대칭 암호 모델

- 구성: 평문(plaintext), 암호 알고리즘(encryption), 비밀키(secret key), 암호문(ciphertext), 복호 알고리즘(decryption)

 

* 암호, 복호화에 같은 키를 사용한다면 -> 대칭 키 암호

    > 문제: 책임 소재 문제(non-repuditation) -> 누가 만든 암호인지 모른다. -> 암호화, 복호화 키를 분리하여 해결(누구는 잠그기만, 누구는 풀기만 할 수 있게) 

* 비밀 채널로 키를 몰래 전송

 

#대칭 암호 모델(cont)

- 암호 시스템 특징

1. 평문 -> 암호문 변환 동작: 치환(substitution), 전치(transposition)

2. 사용한 키의 수: single key(대칭키/비밀키 암호, 관용 암호), two-key(비대칭키/공개키 암호)

3. 평문 처리 방법: 블록 암호, 스트림 암호

 

- 암호 해독 및 전사적 공격

1. 암호 해독: 알고리즘 본질에 대한 공격, 평문-암호 쌍에 대한 지식 등을 활요한 추론 공격

2. 전사적 공격: 평문이 될때까지 모든 키 시도(brute force)

 

- 절대 안전성 vs 계산상 안전성

1. 절대 안전성(unconditionally secure) -> 현실적으로 불가, 개념적: 해당 기법으로 생성된암호문을아무리 많이 사용해도 평문을 알아낼 충분한 정보를 폼하지 않을 경우, One-time pad

2. 계산 안전성(computationally secure) -> 대부분 이거: 아래 두가지 조건을 만족

    > 암호 해독 비용이 암호화된 정보의 가치 초과

    > 암호 해독 시간이 정보의 유효 기간 초과

 

#치환 기법(Substitution Techniques)

- 치환, 전치는 모든 암호의 기초

- 치환 암호 방식: 평문의 문자를 다른 문자, 숫자 혹은 심벌로 변경 / Caesar 암호가 대표적

* (어떤 알파벳 + k) % 26 하면 해독 가능

- 가능한 키가 25개 뿐이므로 전사적 공격에 취약

 *but 키가 늘어나면 전사적 공격은 비실용적, 평문의 언어나 유형을 알지 못하면 더 어려움(영어를 모르면 풀어도 뭔소린지 모른다)

 

#단일 문자 치환 암호 기법

- 각 평문 문자를 임의의 문자로 치환하는 경우

- 총 가능한 키 수 : 26! 개

 

#단일 문자 치환 암호 기법에 대한 공격

- 평문의 특성을 사용한 공격(ex. 영어에서는 'E'가 가장 자주 쓰인다)

- 암호문에서 각 문자에 대한 상대 빈도 계산 -> 암호문에서 각 문자의 상대 빈도를 영문자의 상대 문자 빈도와 비교

 

 

반응형

'CS > 정보보호' 카테고리의 다른 글

[정보보호] 모듈러 연산, 갈로아 필드  (0) 2023.09.20
[정보보호] 암호 기법 종류  (0) 2023.09.13