본문 바로가기

SIS

03. [정보보안기사/산업기사] 접근통제 요약

접근통제의 구성 용어


주체 : 객체나 객체 내의 데이터에 대한 접근을 요청하는 능동적인 개체, 행위자

객체 : 접근대상이 수동적인 개체 혹은 행위가 일어날 아이템, 제공자

접근 : 읽고, 만들고, 삭제하거나 수정하는 등의 행위를 하는 주체의 활동


접근통제 3단계


식별 : 본인이 누구인지 밝히는 것, 인증 서비스에 스스로를 확인시키기 위해 정보를 공급하는 주체의 활동, 식별자는 각 개인의 신원을 나타내기 때문에 사용자의 책임추적성 분석에 중요한 자료

접근 매체 : 사용자명, 계정번호, 메모리카드

인증 : 주체의 신원을 검증하기 위한 사용 증명 활동, 본인임을 주장하는 사용자가 그 본인이 맞는다고 시스템이 인정해주는 것

접근 매체 : 패스워드, PIN토근, 스마트카드 생체인증(지문등)

인가 : 인증된 주체에게 접근을 허용하고 특정 업무를 수행할 권리를 부여하는 과정

알 필요성 : 주체에 있어서 어떤 정보가 유용해야 할지의 여부와 관계가있는 공인된 형식상의 접근수준

접근 매체 : 접근제어목록(ACL), 보안 등급


접근통제 기본 원칙


직무 분리(Separation of Duty) : 업무의 발생부터 승인, 수정, 확인, 완료 등이 처음부터 끝까지 한 사람에 의해 처리될 수 없게 하는 보안 정책, 단계별로 직무 분리

예시 : 보안/감사, 개발/운영, 암호키 관리/암호키 변경

최소 권한(Least Privilege Policy) : 허가받은 일을 수행하기 위한 최소한의 권한만을 부여하여, 권한남용으로 인한 피해를 최소화

예시 : 정보등급 분류, 접근통제 리스트


사용자 인증의 유형


설명 

예 

Something you know 

패스워드, 핀(PIN) 

Something you have 

토큰, 스마트카드 

Something you are

생체인증 

Something you do

서명, 움직임, 음성 

위 타입 중 두가지 결합해 구성 

토큰 + PIN 

가장 강한 인증 세가지 이상 인증 메커니즘 사용 

토큰 + PIN + 지문인식


패스워드 공격 유형


사전공격(Dictionary Attacks) : 패스워드 사전 파일(dictionary)을 이용하여 패스워드를 알아내는 해킹 방법.

예시 : John the ripper, NTCrack

대응책 : 솔트(Salt)사용 등

무차별 공격(Brute Force Attacks) : 계속적인 문자 조합으로 일치되는 패스워드를 찾는 방법, 대문자 26개, 소문자 26개, 숫자 10개, 특수문자 18개의 조합을 사용.

예시 : L0phtcrack, Random Key, Generator

대응책 : Clipping Level, Delay, Time 등

백도어(Backdoor) : 시스템에 트로이목마 등을 설치하여 키보드 입력으르 후킹하는 방법.

예시 : Keyboard Hooking

사회공학(Social Engineering) : 신뢰관계나 개인의 심리를 이용한 공격기법으로 일반적으로 패스워드를 알아내는 방법

스니핑(Sniffing) : 네트워크상에서 평문(Plain Text) 패스워드를 훔치는 방법

패스워드 파일 접근 : 인증서버에 패스워드 파일에는 많은 패스워드가 저장되어 있어, 조작될 경우 손실이 크다 

대응책 : 접근통제 메커니즘, 암호화 등


i-PIN 과 주민등록번호


구분 

i-PIN 인증 

주민등록번호 실명확인 

검증방법 

주민등록번호 실명확인 + 신원확인 

주민등록번호 + 이름 일치여부 확인 

주민등록번호 저장 

웹사이트에 저장 안 됨 

개별 웹사이트에 저장 

유출 위험 

주민등록번호 외부노출 가능성 적음

i-PIN 노출 시 폐지/신규발급 가능 

주민등록번호 외부노출 가능성 많음 

사용 방법 

신원확인 후 본인 확인기관에서 i-PIN 발급

i-PIN 아이디/비밀번호사용

웹사이트에서 본인 확인 시 주민번호 사용 


OTP 비동기화 방식


장점 : 구조가 비교적 간단, OTP 생성 매체와 인증서버 간 동기화 필요 없음

단점 : 사용자가 질의 값을 직접 입력해야 해서 사용이 번거로움, 은행은 같은 질의 값이 생성되지 않도록 인증 서버 관리 필요


OTP 동기화 방식


종류 

시간 동기화 방식 

계수기 동기화 방식 

장점 

질의 값 입력 없어 질의 응답방식보다 사용이 간편

질의응답 방식에 비해 호환성 높음 

시간 동기화 방식보다 동기화되는 기준값을 수동으로 조작할 필요가 적어 사용 간편

질의응답 방식보다 호환성 높음 

단점 

OTP 생성 매체와 인증서버의 시간 정보가 동기화 되어있어야 함

일정시간 이상 인증을 받지 못하면 새로운 비밀번호 생성 시까지 기다려야 함

OTP 생성 매체와 인증서버의 계수기 값이 동기화되어 있어야 함 


생체인증 기술의 평가 항목


보편성, 유일성, 지속성, 획득성, 성능, 수용성, 기만성


생체인증 기술의 유형비교


유형 

장점 

단점 

주 응용분야 

지문 

안정성 우수

비용 저렴 

훼손된 지문은 인식 곤란 

범죄수사, 일반산업

얼굴 

거부감 적음

비용 저렴 

주위 조명에 민감

표정변화에 민감 

출입 통제 

망막/홍채 

타인에 의한 복제 불가능 

사용 불편

이용에 따른 거부감 

핵시설, 의료시설, 교도소

음성 

원격지 사용 가능

비용 저렴

정확도 낮음

타인에 의한 도용 가능

원격 은행업무, 증권, ARS 

서명 

거부감 적음

비용 저렴 

서명 습관에 따라 인식률 격차가 큼 

원격 은행업무, PDA 


SSO 적용 전후 비교


적용 전

각 시스템별로 개별적인 ID와 패스워드 사용

패스워드를 망각하거나 분실하기 쉽기 때문에 종이에 적어두는 것과 같은 형식때문에 패스워드 노출 위험

사용자들이 불편함을 느껴 자신의 PW관리를 소홀히 하게 되어 보안사고의 가능성 높음

시스템 login관리를 위한 패스워드 관리 감독이 복잡


적용 후

login시 한 번만 ID와 PW를 입력하여 다른 시스템에 편리하게 접속 가능

패스워드를 망각하거나 분실할 가능성 줄어듦

login관리가 간소화되므로 관리가 편해지고보안 수준도 향상


SSO 장단점 비교


장점

운영비용 감소

보안성 강화

사용자 편의성 증가

중앙 집중 관리를 통한 효율적 관리 가능


단점

SSO 서버가 단일실패지점(SPoF : Single Point of Failure)

SSO 서버 침해 시 모든 서버의 보안 침해 가능

SSO 개발 및 운영비용 발생


커버로스의 장단점


장점

데이터의 기밀성과 무결성 보장

재생공격 예방

개방된 이기종 간의 컴퓨터에서 자유로운 서비스 인증이 가능(SSO)

대칭키를 사용하여 도청으로부터 보호


단점

패스워드 사전공격에 취약

비밀키, 세션키가 임시로 단말기에 저장되어 침입자에 의해 탈취 가능

TimeStamp로인해 시간동기화 프로토콜이 필요

비밀키 변경 필요

KDC가 단일실패지점(SPoF)가 될 수 있음

KDC는 많은 수의 요청을 처리 가능해야 함

TGS & AS는 물리적 공격 및 악성코드의 공격에 취약


MAC, DAC, RBAC 비교


항목 

MAC 

DAC 

RBAC 

정의 

주체와 객체의 등급을 비교하여 접근 권한을 부여하는 접근통제 

접근하고자 하는 주체의 신분에 따라 접근권한을 부여하는 접근통제 

주체와 객체 사이에 역할을 부여하여 임의적, 강제적 접근통제의 약점을 보완한 방식 

권한부여 

System 

Data Owner  

Central Authority 

접근결정 

Security Label 

신분 

역할(Role) 

정책 

경직 

유연 

유연 

장점 

중앙집중, 안정적 

유연함, 구현 용이 

관리용이 

단점 

구현 및 운영의 어려움

성능, 비용이 고가 

트로이목마에 취약

ID도용시 통제방법 없음 

 

적용사례 

방화벽 

ACL 

HIPAA 


접근통제 공격 유형


사전공격(Dictionary Attack) : 패스워드 사전 파일을 이용하여 접속 계정을 알아내는 해킹 기법

무차별 공격(Brute-force Attack) : 성공할 때까지 가능한 모든 조합의 경우의 수를 시도해 원하는 공격을 시도하는 해킹 방법

사회공학(Social Engineering) : 일반적인 신뢰할 수 있는 컴퓨터 프로그램, 이메일 그리고 웹 사이트등으로 위장하여 공격자 의도대로 희생자(Victim)의 개인정보, 신용정보를 탈취하기 위해 악성코드를 설치하는 공격 방법

피싱(Phishing) : 피싱(phising)은 개인정보(private data)와 낚시(fishing)의 합성어로, 개인정보를 낚는다는 의미

스미싱(Smishing) : SMS와 Phishing의 결합어로 휴대폰 문자메시지를 이용 피싱하는 방법

은닉채널(Covert Channel) : 높은 등급의 인가를 가진 주체가 낮은 등급의 인가를 가진 주체에게 정보를 보내는 방법으로서 비밀정보를 다른 사람이 알지 못하게 하여 전달하는 방법

방사(Emanation) : 공격자들이 정보를 훔치기위해 사용하는 방법으로 컴퓨터와 장치로부터 방출되는 전기적 신호를 가로채는 방법

워 드라이빙(War Driving) : 차량으로 이동하면서 무선래 보안이 취약한 지점(Access Point)를 찾아내는 행위

반응형