공부하고 기록하는, 경제학과 출신 개발자의 노트

학습일지/네트워크

[Edwith] 통신의 기초 5. 통신보안

inspirit941 2020. 2. 5. 11:30
반응형

https://www.edwith.org/tel-ewha-course/joinLectures/13274

 

통신의 기초 강좌소개 : edwith

- 도인실

www.edwith.org

5. 통신보안

  1. 정보통신보안
    정보를 수집 및 가공하고 저장한 후 송수신하는 과정에서 발생하는
    정보의 불법훼손 / 변조 / 유출 등을 방지하기 위한 관리적, 기술적 방법

랜섬웨어: 정보를 납치한 뒤 풀어주는 대가로 돈을 요구하는 형태

 

보안의 목표

  • 기밀성(confidentiality): 소유자가 원하는 대로 정보의 비밀이 유지되어야 함 (아무나 볼 수 없도록)

  • 무결성(integrity): 비인가된 자에 의해 정보가 변경, 삭제, 생성되지 않도록 -> 정보의 정확성, 완전성이 보장되어야 함

  • 가용성(availability): 정보 시스템은 적절한 방법으로 작동되어야 하고, 정당한 방법으로 권한이 주어진 사용자에게 정보 서비스를 거부해선 안 된다.

  • 인증 - 정보시스템에서 송신자 / 수신자의 신분을 확인하는 서비스

  • 접근 제어 - 허가되지 않은 사용자가 시스템에 접근할 수 없도록

  • 부인 방지 (non - repudiation) : 정보를 받았으면 그 사실을 부인할 수 없도록 하는 것.

  1. 통신보안위협
  • 정보 가로막기.
    송신자 -> 수신자에게 ‘정보 전송 요청’을 한 이후 수신자 -> 송신자에게 ‘전송수락’을 해야 데이터가 전송이 된다. 그런데 수락 메세지를 누군가가 막아버리면, 정보 전송이 불가능함.
  • 정보 가로채기
    요청 / 수락 이후 정보가 전송될 때… 누군가가 가로챌 수 있다. 아예 전송을 차단하거나, 엿듣는 형태로 전송된다거나
  • 정보 변조
    중간에 데이터를 변조하는 행위
  • 정보 위조
    처음부터 가짜를 만드는 것이 위조.
    요청 -> 수락 통신이 오갈 때, 수락 통신을 애초부터 제3자 혹은 공격자가 받는 형태. 그러면 수신자는 정보를 전송하는 주체가 송신자가 아닌 ‘공격자’라는 사실을 인지하지 못하게 됨.
    또는 공격자가 애초에 송신자인 척 정보전송 요청을 하는 경우도 있다.
    즉, 처음부터 가짜 메세지를 전송하면 위조, 진짜 메세지를 받아서 뒤틀거나 바꾸면 변조가 된다.
  1. 악성코드

컴퓨터에 악영향을 끼칠 수 있는 모든 소프트웨어를 통칭한다.
바이러스 / 웜 / 트로이목마로 구분하지만… 구분이 쉽진 않다

 

바이러스:
사용자 몰래 컴퓨터에 들어와, 자기자신을 변형 / 복사하는 작업을 통해
프로그램의 실행가능한 부분을 변형해서 컴퓨터 운영을 방해하는 악성 프로그램을 지칭.

 

웜:
독립적으로 자기복제를 실행해 번식하는 컴퓨터 프로그램.
(바이러스와의 차이는 독립적인 자기복제 여부). 증상은 거의 바이러스와 동일

 

트로이 목마:
자기복제 능력이 있지만, 정상적인 프로그램으로 가장해 숨어 있다가
실행될 때 활성화됨. 자료삭제 / 정보탈취 등 의도치 않은 기능을 수행함.
보통 이메일로 침입. 메일의 첨부파일을 여는 행위는 꽤 위험함.

 

  1. 기타통신위협요소

스파이웨어: 사용자 동의 없이 설치되어, 광고나 마케팅용 정보를 수집하거나 개인정보를 훔쳐가는 프로그램. (애드웨어가 대표적)


키 로거 (key logger): 키보드에서 정보 수집해 저장하고, 필요한 경우 특정 전자메일로 저장된 정보를 전송하는 프로그램
Joke: 악의적 목적 없이 장난치는 가짜 컴퓨터 바이러스. 요즘은 없음

 

해킹
타인의 컴퓨터 / 시스템에 침입해서 정보를 빼내거나 망가뜨리는 행위.

  • DoS : 서비스 거부 공격. (서비스를 제공할 수 없도록 하는 공격)
    공격자가 공격 대상 컴퓨터에 과도한 데이터를 보내, 네트워크와 시스템의 자원을 고갈시켜 정상적인 사용자 접속을 방해한다.
    대부분 개인이나 소규모… 네트워크 측에서 해당 ip를 차단하는 식으로 대응.

  • DDoS : distributed DoS. 여러 개의 좀비 컴퓨터를 분산 배치해서 동시에 네트워크를 공격하는 행위. 진짜 여러 대 컴퓨터를 동원하는 건데, 불특정 일반 사용자의 컴퓨터 일부를 좀비 컴퓨터로 만들어 사용하는 것.
    막기는 쉽지 않다.

  • 스푸핑 (spoofing) : 속이기 위한 목적의 공격. 다른 공격수법과 많이 얽혀있음
    공격자가 자기 MAC / IP / 메일주소 등 자신의 정보를 위장해서 정상적인 사용자나 시스템이 가짜 사이트를 방문하도록 유도 -> 정보를 빼가는 수법.

  • 스니핑 (sniffing) : 정보를 엿듣고 탈취하는 걸 말한다.

  • 피싱(Phishing) : private data + fishing
    공격자가 금융기관 등으로 위장해서 개인정보를 알아낸 뒤 이를 이용하는 수법.
    파밍(Pharming) -> 금융기관의 도메인 주소를 탈취해서 금융기관 웹사이트에 접속한 걸로 속이는 행위. 피싱의 진화된 형태
    스미싱(Smishing) -> SMS 내 링크를 클릭하면 악성코드 실행… 소액결제, 개인정보 탈취

  • 랜섬웨어 - 몸값(Ransom) + SW
    사용자 문서 암호화 -> 복구 대가로 금품 요구하는 식. 암호키 없이는 복구 불가능하며, 금액 지급해도 파일이 복구된다는 보장이 없음. 비트코인 같은 걸 요구하기도 하며, 파일을 다운받지 않아도 웹서핑만으로도 감염될 수 있음.

  1. 정보보안기술
    컴퓨터범죄 억제 / 정보자산 보호를 위한 기술 및 시스템

암호화기술 / 인증기술 / 네트워크 보안기술로 나뉘지만, 분류가 쉽지 않음

  • 암호화기술: 보안의 기본. Encryption & decryption (암호화 및 복호화).
    송신자의 평문 -> 암호알고리즘으로 암호화 -> 전송 -> 복호 알고리즘으로 복호화 -> 평문 확인
    “암호화의 핵심 : Key”. 암호화와 복호화에 쓰이는 키가 동일한 경우 (대칭 키) 알고리즘이 단순한 편이며, 다른 경우를 ‘공개키 방식’.

송 / 수신자가 상호간에 key라는 약속이 있어야 함.

  • 인증 기술 - 작성자의 신원을 보증하고 문서 내용을 인증하는 데 사용되는 기술.
    사용자 인증: 사용자가 터미널로 컴퓨터 시스템에 들어가거나, 정보 전송에서 필요한 송/수신자, 이용자, 관리자가 자신의 신분을 증명하기 위한 방법.
    메시지 인증: 전송되는 메시지의 내용이 변경이나 수정 없이 본래의 정보를 그대로 가지고 있음을 확인하는 과정. (무결성과 연관되는 개념)

  • 대표적인 인증기술 : 전자서명.
    A가 B에게 메시지를 보낼 때 A만 알고 있는 키 (개인키 / 비밀키 등)로 암호화 -> B는 A의 공개키로 해독한다.
    A의 공개키로 해독이 된다 = A의 개인키로 암호화가 된 것이다 = A가 보낸 것이다.
    Ex) 공인인증서. 공인인증 기관이 발행하는 전자정보 형태의 사이버 거래용 인감증명서라고 보면 됨.

  • 네트워크 보안 기술

  • 방화벽: 외부 공격에서 시스템 보호, 내부 정보가 유출되지 않도록 차단하는 HW / SW를 지칭

  • 침입탐지 시스템 (IDS) - 외부 네트워크에 연결된 LAN과 같은 내부 네트워크를 외부의 침입으로부터 보호하기 위한 정책 + 이를 지원하는 HW/SW 총칭. 일종의 감시카메라라고 보면 된

반응형