1. 소프트웨어 보안 설계
(1) SW 개발 보안의 개념
소스 코드 등에 존재하는 보안 취약점을 제거하고, 보안을 고려하여 기능을 설계 및 구현하는 등 소프트웨어 개발 과정에서 지켜야 할 일련의 보안활동을 말한다.
SW 개발 보안 생명주기
요구사항 명세 | 설계 | 구현 | 테스트 | 유지보수 |
요구사항 중 보안 항목 식별 | 위협원 도출을 위한 위협모델링 | 표준 코딩 정의서 및 SW 개발 보안 가이드를 준수해서 개발 | 모의침투 테스트 또는 동적 분석을 통한 보안 취약점 진단 및 개선 | 지속적인 개선 보안 패치 |
(2) SW 개발 보안의 구성요소
정보보안의 세 가지 요소인 기밀성, 무결성, 가용성을 지키고 서버 취약점을 사전에 방지하여 위협으로부터 위험을 최소화하는 구축 방법을 말한다.
3대요소 | 설명 |
기밀성 | 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성 인가된 사용자에 대해서만 자원 접근이 가능해야 하는 특성 |
무결성 | 정당한 방법을 따르지 않고선 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성과 고의. 악의로 변경되거나 훼손 또는 파괴되지 않음을 보장하는 특성 |
가용성 | 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속 사용할 수 있도록 보장하는 특성 인가된 사용자는 가지고 있는 권한 범위 내에서 언제든 자원 접근이 가능해야 하는 특성 |
SW 개발 보안 용어
용어 | 설명 |
자산 (Assets) | 조직의 데이터 또는 조직의 소유자가 가치를 부여한 대상 |
위협 (Threat) | 조직이나 기업의 자산에 악영향을 끼칠 수 있는 사건이나 행위 |
취약점 (Vulnerability) | 위협이 발생하기 위한 사전 조건으로 시스템의 정보 보증을 낮추는데 사용되는 약점 |
위험 (Risk) | 위협이 취약점을 이용하여 조직의 자산 손실 피해를 가져올 가능성 |
(3) SW 개발 보안을 위한 공격기법의 이해
1. DoS 공격
1. DoS (Denial of Service) 공격의 개념
시스템을 악의적으로 공격해서 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다.
특정 서버에게 수많은 접속 시도를 만들어 다른 이용자가 정상적으로 서비스 이용을 하지 못하게 하거나, 서버의 TCP연결을 소진시키는 등의 공격이다.
2. DoS 공격의 종류
공격 기법 | 설명 |
SYN 플러딩 (SYN Flooding) | TCP 프로토콜의 구조적인 문제를 이용한 공격. 서버의 동시 가용 사용자 수를 SYN 패킷만 보내 점유하여 다른 사용자가 서버를 사용 불가능하게 하는 공격. 공격자는 ACK를 발송하지 않고 계속 새로운 연결 요청을 하게 되어 서버는 자원할당을 해지하지 않고 자원만 소비하여 고갈 |
UDP 플러딩 (UDP Flooding) | 대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송하여 응답 메시지를 생성하게 하여 지속해서 자원을 고갈 시키는 공격 ICMP 패킷은 변조되어 공격자에게 전달되지 않아 대기함 |
스머프 (Smurf) / 스머핑 (Smurfing) | 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드 캐스팅 하여 마비시키는 공격 바운스 사이트라고 불리는 제3의 사이트를 이용해 공격 |
죽음의 핑 (Ping Of Death) | ICMP 패킷(Ping)을 정상적인 크기 보다 아주 크게 만들어 전송하면 다수의 IP 단편화가 발생하고, 수신측에서는 단편화된 패킷을 처리(재조합)하는 과정에서 많은 부하가 발생허간 재조합 버퍼의 오버플로우가 발생하여 정상적인 서비스를 하지 못하도록 하는 공격기법 |
랜드 어택(Land Attack) | 출발지 IP와 목적지 IP를 같은 패킷 주소로 만들어 보냄으로써 수신자가 자기 자신에게 응답을 보내게 하여 시스템의 가용성을 침해하는 공격기법 |
티어 드롭(Tear Drop) | IP 패킷을 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신시스템이 문제를 발생하도록 만드는 Dos 공격 |
봉크 (Bonk) | 패킷을 분할하여 보낼 때 처음 패킷을 1번으로 보낸 후 다음 패킷을 보낼때도 순서번호를 모두 1번으로 조작하여 전송하는 DoS 공격 |
보잉크 (Boink) | 처음 패킷 ( 패킷의 크기를 100이라고 가정)을 1번으로 보낸후 다음 패킷을 100번, 다음 패킷을 200번, 20번째 패킷을 2002번, 21번째 패킷을 100번 등으로 중간에 패킷 시퀀스 번호를 비정상적인 상태로 보내서 부하를 일으키게 하는 공격기법 |
2. DDOS 공격
1. DDoS 공격의 개념
DoS의 또 다른 형태로 여러 대의 공격자를 분산 배치하여 동시에 동작하게 함으로 써 특정 사이트를 공격하는 기법이다.
2. DDos 공격 구성요소
구성요소 | 설명 |
핸들러 | 마스터 시스템의 역할을 수행하는 프로그램 |
에이전트 | 공격 대상에 직접 공격을 가하는 시스템 |
마스터 | 공격자에게서 직접 명령을 받는 시스템 여러대의 에이전트를 관리하는 역할 |
공격자 | 공격을 주도하는 해커의 컴퓨터 |
데몬 프로그램 | 에이전트 시스템의 역할을 수행하는 프로그램 |
3. 세션 하이재킹
1. 세션 하이재킹 개념
세션 하이재킹은 TCP 세션 관리 취약점을 이용한 공격기법이다.
2. 세션 하이재킹의 특징
TCP Sequence Number의 보안상 취약점으로 발생한다.
4. 애플리케이션 공격
공격기법 | 설명 |
HTTP GET 플러딩 (Flooding) | Cache Control Attack 과도한 Get메시지를 이용하여 웹 서버의 과부화를 유발시키는 공격 Http 캐시 옵션을 조작하여 캐싱 서버가 아닌 웹 서버가 직접 처리 하도록 유도, 웹 서버 자원을 소진시키는 서비스 거부 공격 |
Slowloris (Slow Http Header DoS) | HTTP GET 메서드를 사용하여 헤더의 최종 끝을 알리는 개행문자열인 \r\n\r\n을 전송하지핞고 \r\n만 전송하여 대상 웹 서버와 연결상태를 장시간 지속시키고 연결 자원을 모두 소진시키는 서비스 거부 공격 |
Rudy Attack | 요청 헤더의 Content-Length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결상태를 유지시키는 공격 |
Slow Read Attack | TCP 원도 크기를 낮게 설정하여 서버로 전달하고, 해당 윈도우 크기를 기준으로 통신하면서 데이터 전송이 완료될 때 까지 연결을 유지하게 만들어 서버의 연결 자원을 고갈 시키는 공격 |
Hulk DoS | 공격자가 공격대상 웹 사이트 웹 페이지 주소를 지속적으로 변경하면서 다량으로 GET 요청을 발생시키는 서비스 거부 공격 주소(URL)를 지속적으로 변경시키는 이유는 임계치 기반의 디도스 대응장비를 우회하기 위한 방법 |
5. 네트워크 공격
공격기법 | 설명 |
스니핑 (Sniffing) | 공격대상에게 직접 공격을 하지 않고 데이터만 몰래 들여다보는 수동적 공격기법 |
네트워크 스캐너, 스니퍼 (Sniffer) | 네트워크 하드웨어 및 소프트웨어 구성의 취약점 파악을 위해 공격자가 취약점을 탐색하는 공격 도구 |
패스워드 크래킹 | 사전 크래킹 공격, 무차별 크래킹 공격, 패스워드 하이브리드 공격, 레인보우 테이블 공격 활용 |
IP 스푸핑 | 침입자가 인증된 컴퓨팅 시스템인 것처럼 속여서 타깃 시스템의 정보를 빼내기 위해서 본인의 패킷 헤더를 인증된 호스트의 IP어드레스로 위조하여 타깃에 전송하는 공격기법 |
ARP 스푸핑 | 공격자가 특정 호스트의 MAC 주소를 자신의 MAC주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송하여 희생자의 ARP Cache Table에 특정 호스트의 MAC정보를 공격자의 MAC 정보로 변경. 희생자로부터 특정 호스트로 나가는 패킷을 공격자가 스니핑하는 공격 기법 |
ICMP Redirect 공격 | 3계층에서 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격기법 |
트로이 목마 | 악성 루틴이 숨어있는 프로그램으로 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성코드를 실행하는 프로그램 |
6. 보안 관련 용어
용어 | 설명 |
스피어 피싱 (Spear Phising) | 사회 공학의 한 기법으로, 특정 대상을 선정한 후 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송하여, 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도하여 사용자의 개인정보 탈취하는 공격기법 |
스미싱 (Smishing) | 스미싱은 SMS와 Phsing의 합성어 문자메시지를 이용하여 신뢰할 수 있는 사람 또는 기업이 보낸 것처럼 가정하여 개인 비밀정보를 요구하거나 휴대폰 소액 결제를 유도하는 피싱 공격 |
큐싱 (Qshing) | 큐알 코드와 Phising의 합성어 스마트폰을 이용하여 금융 업무를 처리하는 사요앚에게 인증 등이 필요한 것처럼 속여 QR코드를 통해 악성앱을 내려받도록 유도, 금융 정보 등을 빼내는 피싱 공격 |
봇넷 (Botnet) | 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태 |
APT 공격 (Advanced Persistent Threat) | 특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격기법 특수목적의 조직이 하나의 표적에 대해 다양한 IT 기술을 이용하여 지속적으로 정보를 수집, 취약점 분석을 통해 피해를 주는 공격기법 |
공급망 공격 (Supply Chain Attack) | 소프트웨어 개발사의 네트워크에 침투하여 소스 코드의 수정 등을 통해 악의적인 코드를 삽입하거나 배포 서버에 접근하여 악의적인 파일로 변경하는 방식으로 통해 사용자 PC에 소프트웨어를 설치 또는 업데이트 시에 자동적으로 감염되도록 하는 공격 기법 |
제로데이 공격 (Zero Day Attack) | 보안 취약점이 발견되어 널리 공표되기전에 해당 취약점을 악용하여 이루어지는 보안 공격기법 공격의 신속성을 의미하는 것으로, 일반적으로 컴퓨터에서 취약점이 발견되면 제작자난 개발자가 취약점을 보완하는 패치를 배포하고 사용자가 이를 다운받아 대처하지만, 제로데이 공격은 대응책이 공표되기도 전에 공격이 이루어지기 때문에 대처방법이 없음 |
웜 (Worm) | 스스로를 복제하여 네트워크 등의 연결을 통하여 전파하는 악성 소프트웨어 컴퓨터 프로그램 컴퓨터 바이러스와 비슷하지만, 바이러스가 다른 실행 프로그램에 기생하여 실행되는 데 반해 웜은 독자적으로 실행되며 다른 실행 프로그램이 필요하지 않은 특징이 있음 |
악성 봇(Malicious Bot) | 스스로 실행되지 못하고, 해커의 명령에 의해 원격에서 제어 또는 실행이 가능한 프로그램 혹은 코드 주로 취약점이나 백도어 등을 이용하여 전파되며, 스팸 메일 전송이나 분산 서비스 거부 공격등에 악용 |
사이버 킬체인 (Cyber Kill Chain) | 록히드 마틴의 사이버 킬체인은 공격형 방위시스템으로 지능적, 지속적 사이버 공격에 대해 7단계 프로세스별 공격 분석 및 대응을 체계화한 APT 공격 방어 분석 모델 |
랜섬웨어 (Ransomware) | 악성 코드의 한 종류로 감염된 시스템의 파일들을 암호화 하여 복호화할 수 없도록 하고, 피해자로 하여금 암호화된 파일을 인질처럼 잡고 몸값을 요구 악성 소프트웨어 |
이블 트윈 (Evil Twin) | 무선 Wifi 피싱 기법으로 공격자는 합법적인 Wifi 제공자처럼 행세하며 노트북이나 휴대전화로 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격 기법 |
사회 공학 (Social Engineering) | 사람들의 심리와 행동 양식을 교묘하게 이용해서 원하는 정보를 얻는 공격 기법 |
트러스트존 (Trustzone) | 프로세서 안에 독립적인 보안 구역을 따로 두어 중요한 정보를 보호하는 ARM사에서 개발한 보안 기술로 프로세서 안에 독립적인 보안구역을 따로 두어 중요한 정보를 보호하는 하드웨어 기반의 보안 기술 |
타이포스쿼팅 (Typosquatting) | 네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 일로, URL 하이재킹이라고도 부름 |
(4) 서버 인증 및 접근 통제
1. 서버 인증의 개념
서버 인증은 다중 사용자 시스템과 망 운영 시스템에서 접속자의 로그인 정보를 확인하는 보안절차이다.
2. 서버 인증의 기능
스니핑 방지, 피싱방지, 데이터 변조 방지, 기업 신뢰 향상
3. 인증 기술의 유형
유형 | 설명 |
지식기반 인증 | 사용자가 기억하고 있는 지식 예) ID / 패스워드 |
소지기반 인증 | 소지하고 있는 사용자 물품 예) 공인인증서, OTP |
생체기반 인증 | 고유한 사용자의 생체 정보 예) 홍채, 정맥, 얼굴, 지문 |
특징(행위) 기반 인증 | 사용자의 특징을 활용 예) 서명, 발걸음 몸짓 |
4. 서버 접근 통제
1. 서버 접근 통제의 개념
사람 또는 프로세스가 서버 내 파일에 읽기, 쓰기, ㅎ실행 등의 접근 여부를 허가하거나 거부하는 기능
2. 서버 접근 통제의 목적
비인가자로부터 객체의 기밀성, 무결성, 가용성을 보장한다.
접근 통제 용어
구분 | 설명 |
주체 (Subject) | 객체나 객체 내의 데이터에 대한 접근을 요청하는 능동적인 개체 (행위자) |
객체 (Object) | 접근 대상이 수동적인 개체 혹은 행위가 일어나는 아이템 (제공자) |
접근 (Access) | 읽고, 만들고, 삭제하거나 수정하는 등의 행위를 하는 주체의 활동 |
3. 서버 접근 통제의 유형
유형 | 설명 |
임의적 접근 통제 (DAC) | 주체나 그룹의 신분(신원)에 근거하여 객체에 대한 접근을 제한하는 방법 신분 기반 접근통제 정책 DAC에서 사용자는 자원과 관련된 ACL(Access Control List)이 수정됨으로써 자원에 대한 권한을 부여 |
강제적 접근 통제 (MAC) | 객체에 포함된 정보의 허용등급과 접근 정보에 대하여 주체가 갖는 접근 권한에 근거하여 객체에 대한 접근을 제한하는 방법 규칙 기반 접근 통제 정책 |
역할 기반 접근 통제 (RBAC) | 중앙 관리자가 사용자와 시스템의 상호관계를 통제하며 조직 내 맡은 역할에 기초하여 자원에 대한 접근을 제한하는 방법 RBAC에서 자원에 대한 접근은 사용자에게 할당된 역할에 기반 관리자는 사용자에게 특정한 권리와 권한이 정의된 역할을 담당 |
4. 3A
구성 | 설명 |
인증 (Authentication) | 접근을 시도하는 가입자 또는 단말에 대한 식별 및 신분을 검증 |
권한 부여 (Authorization) | 검증된 가입자나 단말에게 어떤 수준의 권한과 서비스를 허용 |
계정 관리 (Accounting) | 리소스 사용에 대한 정보를 수집하고 관리하는 서비스 |
5. 인증 관련 기술
구분 | 설명 |
SSO (Single Sign On) | 커버로스에서 사용되는 기술로 한 번의 인증 과정으로 여러 컴퓨터상의 자원을 이용할 수 있도록 해주는 인증 기술 |
커버로스 (Kerberos) | 1980년대 중반 MIT의 Athena 프로젝트의 일환으로 개발되었으며 클라이언트 / 서버 모델에서 동작하고 대칭 키 암호기법에 바탕을 둔 티켓 기반의 프로토콜 |
5. 접근 통제 보호 모델
1. 벨-라파듈라 모델 (BLP)
미 국방부 지원 보안 모델로 보안 요소 중 기밀성을 강조하며 강제적 정책에 의해 접근 통제하는 모델이다.
벨-라파듈라 모델 속성
속성 | 설명 |
No Read Up | 보안수준이 낮은 주체는 보안 수준이 높은 객체를 읽어서는 안됨 |
No Write Down | 보안수준이 높은 주체는 보안 수준이 낮은 객체에 기록하면 안됨 |
2. 비바 모델 (Biba Model)
벨-라파둘라 모델의 단점을 보완한 무결성을 보장하는 최초의 모델이다
속성 | 설명 |
No Read Down | 높은등급의 주체는 낮은 등급의 객체를 읽을 수 없음 |
No Write Up | 낮은 등급의 주체는 상위 등급의 객체를 수정 할 수 없음 |
(5) SW 개발 보안을 위한 암호화 알고리즘
1. 암호 알고리즘 개념
1. 암호 알고리즘 개념
데이터의 무결성 및 기밀성 확보를 위해 정보를 쉽게 해독할 수 없는 형태로 변환하는 기법이다.
2. 암호 알고리즘 방식
양방향인 대칭 키 암호 방식과 비댕칭 키 암호 방식이 있고, 일방향 해시함수 방식인 MDC, MAC가 있다.
1. 양방향 방식
ㄱ. 대칭 키 암호 방식
- 암호화 알고리즘 한 종류로, 암호화와 복호화에 같은 암호 키를 쓰는 알고리즘이다.
- 대칭 키 암호 방식은 비밀키 전달을 위한 키 교환이 필요하고, 암호화 및 복호화의 속도가 빠르다
- 대칭 키는 블록 암호화와 스트림 암호화 알고리즘으로 나뉜다
방식 | 설명 |
블록 암호 방식 | 긴 평문을 암호화하기 위해 고정 길이의 블록을 암호화하는 블록 알고리즘을 반복하는 방법 예시) 1. DES: 56bit의 키를 이용, 64bit의 평문 블록을 64bit의 암호문 블록으로 만드는 블록 암호 방식의 미국표준 암호화 알고리즘 2. AES: 고급 암호화 표준이라고 불리는 AES 암호 알고리즘은 DES를 대체한 암호 알고리즘이며 암호화와 복호화 과정에서 동일한 키를 사용하는 대칭 키 암호화 알고리즘 3. SEED: KISA, ERTI에서 개발하고 TTA에서 인증한 안전성, 신뢰성 우수한 고속 블록단위의 128bit 대칭 키 암호화 알고리즘 |
스트림 암호 방식 | 매우 긴 주기의 난수열을 발생시켜 평문과 더불어 암호문을 생성하는 방식 예시) 1. RC4 |
ㄴ. 비대칭 키 암호 방식(= 공개키 암호 방식)
- 사전에 개인 키를 나눠 가지지 않은 사용자들이 안전하게 통신하는 방식
- 공개키와 개인키가 존재하며 공개키는 누구나 알 수 있지만, 그에 대응하는 개인키는 키의 소유자만이 알 수 있어야 한다.
- 공개키로 암호화된 메시지는 반드시 개인 키로 복호화 해야 한다.
- 비대칭 키 암호 방식에는 RSA, ECC, ElGamal, 디피-헬만 등이 있다.
2. 일방향 암호 방식(해시 암호 방식)
임의 길이의 정보를 입력받아, 고정된 길이의 암호문(해시 값)을 출력하는 암호방식이다. 해시 암호화 알고리즘이 적용된 정보는 복호화가 불가능하다.
일방향 암호 방식
방식 | 설명 |
MAC (Message Authentication Code) | 키를 사용하는 메시지 인증 코드로 메시지의 정당성을 검증하기 위해 메시지와 함께 전송되는 값 메시지의 무결성과 송신자의 인증을 보장 |
MDC (Modification Detection Code) | 키를 사용하지 않는 변경 감지 코드로 수신자는 받은 데이터로부터 새로운 MDC를 생성하여 송신자에게 받은 MCD와 비교하여 해당 메시지가 변경되지 않았음을 보장하는 값 메시지의 무결성 보장 |
3. 암호 알고리즘 상세
1. 대칭 키 암호화 알고리즘
종류 | 설명 |
DES (Data Encrtption Standard) | 1975년 IBM에서 개발하고 미국의 연방 표준국 (NIST)에서 발표한 대칭 키 기반의 블록 암호화 알고리즘 블록 크기는 64bit, 키 길이는 56bit인 페이스텔 구조, 16라운드 암호화 알고리즘 DES를 3번 적용하여 보안을 더욱 강화환 3DES도 활용 |
SEED | 1999년 국내 한국 인터넷 진흥원 (KISA)이 개발한 블록 암호화 알고리즘 128bit 비밀키로부터 생성된 16개의 64bit 라운드 키를 사용하여 총 16회의 라운드를 거쳐 128bit평문 블록을 128bit 암호문 블록으로 암호화하여 출력하는 방식 블록 크기는 128bit이며, 키 길이에 따라 128bit, 256bit로 분류 |
AES (Advanced Encryption Standard) | 2001년 미국 표준 기술 연구소 (NIST)에서 발표한 블록 암호화 알고리즘 DES의 개인 키에 대한 전사적 공격이 가능해지고, 3DES 성능 문제를 극복하기 위해 개발 블록 크기는 128bit이며 키 길이에 따라 128bit, 192bit, 256bit로 분류 AES 라운드 수는 10, 12, 14 라운드로 분류 되며, 한 라운드는 SubBytes, ShiftRows, MixColumns, AddRoundKey의 4가지 계층으로 구성 |
ARIA (Academy Research Institute Agency) | 2004년 국가 정보원과 산학 연구협회가 개발한 블록 암호화 알고리즘 블록 크기는 128bit이며, 키 길이에 따라 128, 192, 256bit로 분류 ARIA는 경량 환경 및 하드웨어에서의 효율 성 향상을 위해 개발되었으며, ARIA가 사용하는 대부분의 연산은 XOR과 같은 단순한 바이트 단위 연산으로 구성 |
IDEA (International Data Encryption Algorithm) | DES를 대체하기 위해 스위스 연방 기술 기관에서 개발한 블록 암호화 알고리즘 128bit 키를 사용하여 64bit평문을 8라운드에 거쳐 64bit 암호문을 만듦 |
LFSR (Linear Feedback Shift Register) | 시프트 레지스터의 일종으로 레지스터에 입력되는 값이 이전상태 값들의 선형 함수로 계산되는 구조로 되어 있는 스트림 암호화 알고리즘 |
Skipjack | 미 국가 안보국(NSA)에서 개발한 Clipper 칩에 내장된 블록 알고리즘 소프트웨어로 구현되는 것을 막고자 Fortezza Card에 칩 형태로 구현됨 |
2. 비대칭 키 알고리즘
종류 | 설명 |
디피-헬만 | 최초의 공개키 알고리즘으로 디피와 헬만이 1976년에 고안한 알고리즘으로서 유한 필드 내에서 이산대수의 계산이 어려운 문제를 기본 원리로 하고 있음 |
RSA (Rivest - Shamir - Adleman) | 1977년 3명의 MIT 수학 교수가 고안한 큰 인수의 곱을 소인수 분해하는 수학적 알고리즘 이용하는 공개키 암호화 알고리즘 비밀키의 복호화가 어려운 RSA안전성은 소인수 분해 문제의 어려움에 근거를 두고 있음 |
ECC (Elliptic Curve Cryptography) | 1985년 코블리치와 밀러가 RSA 암호 방식에 대한 대안으로 처음 제안 타원 곡선 암호(ECC)는 유한체 위에서 정의된 타원 곡선 군에서의 이산대수의 문제에 기초한 공개키 암호화 알고리즘 PKI 기반의 RSA의 문제점인속도와 안전성 해결하기 위해 타원 기반 구조체의 안정성과 효율성을 기반으로 생성되었고 RSA보다 키의 비트수를 적게하면서 동일한 성능을 제공하는 것이 가장 큰 특징 |
EIGamal | 이산대수의 계산이 어려운 문제를 기본 원리로 하고 있으며 RSA와 유사하게 전자 서명과 데이터 암.복호화에 함께 사용 가능 |
3. 해시(Hash) 암호화 알고리즘
종류 | 설명 |
MD5 (Message - Digest algorithm 5) | 각각의 512비트짜리 입력 메시지 블록에 대해 차례로 동작하여 128비트의 해시값을 생성하는 해시 알고리즘 |
SHA-1 (Secure Hash Algorithm) | 1993년 NSA에서 미국 정부 표준으로 지정되었고, DSA(Digital Signature Algorithm)에서 사용 160비트의 해시값을 생성하는 해시 알고리즘 |
SHA-256/384/512 (Secure Hash Algorithm) | SHA 알고리즘의 한 종류로서 256 비트의 해시값을 생성하는 해시 함수 AES의 키 길이인 128, 192, 256 비트에 대응하도록 출력 길이를 늘인 해시 알고리즘 |
HAS-160 | 국내 표준 서명 알고리즘 (KCDSA)를 위하여 개발된 해시 함수 MD5와 SHA1의 장점을 취하여 개발된 해시 알고리즘 |
HAVAL | 메시지를 1024bits 블록으로 나누고 128, 169, 182, 224, 256 비트인 메시지 다이제스트를 출력하는 해시 알고리즘 |
(6) 안전한 전송을 위한 데이터 암호화 전송
민감한 정보를 통신 채널을 통하여 전송 시에는 반드시 암'복호화 과정을 거쳐야 하고, IPSec, SSL/TLS, S-HTTP 등 보안 채널을 활용하여 전송한다.
1. IPSec
1. IPSec의 개념
IP 계층 (3계층)에서 무결성과 인증을 보장하는 인증 헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용한 IP 보안 프로토콜이다.
2. SSL/TLS
1. SSL(Secure Socket Layer) / TLS(Transport Layer Security) 개념
SSL/TLS는 전송계층(4계층)과 응용계층(7계층) 사이에엇 클라이언트와 서버간의 웹 데이터 암호화(기밀성), 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜이다.
3. S-HTTP(Secure HyperText Transfer Protocol)
S-HTTP는 웹상에서 네트워크 트래픽을 암호화하는 주요 방법 중 하나로 클라이언트와 서버 간에 전송되는 모든 메시지를 각각 암호화하여 전송하는 기술이다.
'나의 공부방' 카테고리의 다른 글
내외부 연계 모듈 구현 (1) | 2024.04.25 |
---|---|
UI 설계 (0) | 2024.04.13 |
UI 요구사항 확인 (0) | 2024.04.13 |
디자인 패턴 (0) | 2024.04.04 |