사이버보안 1학년 1학기 썸네일형 리스트형 인터넷 프로토콜 보호되어 있는 글입니다. 더보기 PKI, 해시 함수, 디지털 서명 PKI (Public Key Infrastructure)문서, 메일을 보안이 되지 않는 네트워크를 통해 안전한 전송이 가능한 플랫폼 기능 내용 기밀성 거래 정보 암호화를 통한 정보보호 무결성 거래 정보의 위, 변조 방지 인증 거래행위자에 대한 신원 확인 부인방지 송수신 사실을 부인 못하게 하여 신뢰도 향상 접근 제어 선택된 수신자만이 정보에 접근 허용 체크섬(Checksum)간단한 에러 검출 코드, 대칭 키 암호화 방식에서 메시지 무결성을 제공할 때 사용 해시 함수(Hash Function)임의 길이의 입력을 받아 고정된 짧은 길이의 출력으로 생성하는 함수일방향성으로 데이터의 무결성 검증, 메시지 인증에 사용 ----압축(compression): 가변 길이의 입력 값으로부터 고정 길이의 출력 값 생성(출.. 더보기 대칭 알고리즘, 비대칭 알고리즘 알고리즘(algorithm): 암호화/복호화에 적용된 수학적 원리 및 수행절차키(Key): 암호화 혹은 복호화 능력을 얻기 위한 지식평문: M 암호문: C 암호화키: Ke 복호화키: kd 대칭(Symmetric) 알고리즘암호화 키와 복호화 키가 동일한 암호화 방법, 송수신자의 비밀키 공유Ke=Kd 1. DES (Data Encryption Standard)1972년 미 상무부의 NBS에서 공모했다. 64비트의 블록 암호화 알고리즘이며, 56비트 크기의 암호화 키로 암호화를 수행한다. 1998년 11월 사용 중단 2. 2DES256비트 키를 사용하여 두개의 키로 두번 암호화한다.112비트 암호의 효과적인 키 강도를 제공하지만 'meet-in-the-middle' 분석 공격에 당한다. 3. 3DES1978년.. 더보기 블록기반 암호화 모드(ECB, CBC, CFB, OFB, CTR) 설명 알고리즘(algorithm): 암호화/복호화에 적용된 수학적 원리 및 수행절차키(Key): 암호화 혹은 복호화 능력을 얻기 위한 지식평문: M 암호문: C 암호화키: Ke 복호화키: kd 위 내용은 다음 페이지에 정리합니다.--------------------------------------------------------블록기반 암호화 모드1. 전자 부호표(ECB, Electric Code Book)암호화가 가장 간단하고 기밀성이 낮은 모드장점: 병행 수행, 오류전파 없음, 짧은 메세지에 적합단점: 분리된 블록의 공격, 블록사이즈보다 작으면 안됨평문:암호문 = 1:1 2. 암호 블록 연쇄 모드(CBC, Cipher Block Chaining mode)앞의 암호문 블록과 다음 평문 블록을 XOR하여 체인.. 더보기 허니팟(HoneyPot) 허니팟(HoneyPot)침입자를 속여 해킹 정보를 얻기 위한 별도의 가짜 서버취약점에 대한 패치가 발표되지 않은 Zero-Day 시점에 발생하는 공격을 사전에 탐지 목적- 침입자 유인: 고의적으로 취약점 내포- 크래커 침해방식 수집- 조기 인식(Early Awareness): 잠재 공격에 대한 공격 정보 수집 단점- 법적 기준 미비- 더욱 적극적인 공격을 당할 수 있음 더보기 침입 방지/탐지 시스템(IPS와 IDS), 방화벽(Firewall) 설명 침입 방지 시스템(IPS, Intrusion Prevention System)비인가된 사용자로부터 발생하는 자원의 무결성, 기밀성, 가용성을 저하하는 행위를 실시간 탐지 및 차단, 보통 방화벽(Firewall)과 같이 설치됨. 1. 자료의 수집HIPS(Host Intrusion Prevention System)운영체제에 부가적으로 설치되거나 클라이언트로 운영NIPS(Network Intrusion Prevention System)네트워크에서 하나의 독립된 시스템으로 운영 2. 자료의 필터링과 축약- 자료 수집에 대한 규칙 설정- 한 곳에 모아 효과적인 분석- 클리핑 레벨(임계치, Clipping Level)을 설정하여 과도한 데이터 확인 3. 침입탐지(Intrusion Detection & Analysi.. 더보기 접근통제의 종류: 임의적 접근통제(DAC), 강제적 접근통제(MAC), 역할기반 접근통제(RBAC) 임의적 접근통제(Discretionary Access Control) : DAC접근하는 주체의 신분에 따라 접근 권한 부여장점: 쉬운 권한 변경, 상업적 용도로 많이 사용단점: 하나의 주체마다 접근 권한을 일일이 부여 (1) 접근가능 목록(Capability List): 한 주체의 접근 가능한 객체와 권한 명시(2) 접근통제 목록(Access Control List): 한 객체의 접근 가능한 주체와 권한 명시(3) 접근통제 매트릭스(Access Control Matrix): 주체의 접근 허가를 객체와 연관 강제적 접근통제(Mandatory Access Control) : MAC주체와 객체의 등급을 비교해 접근 권한을 부여장점: 객체에 보안레벨 부여단점: 시스템 성능 문제와 구현의 어려움으로 군사용으로 사.. 더보기 암호화 방식과 암호화 시스템 스트림 기반 암호화평문과 키 스트림을 XOR하여 생성, 매우 빠른 속도지만 약한 암호화ex) 음성또는 영상 스트리밍 전송에 사용 블록 기반 암호화평문을 일정한 크기의 블록으로 잘라낸 후 암호화 알고리즘을 적용8/16비트 비례(아스키/유니코드), 반복적으로 암호화 과정을 수행 링크 암호화(Link Encryption)물리 계층(Physical Layer)에서 암호화가 이루어지고 링크 간에서만 암호화전체 패킷을 암호화하고 각 홉에서 해독 종단 간 암호화(End-to-End Encryption)애플리케이션 계층(Application Layer)에서 암호화헤더나 트레일러를 암호화하지 않아 각 홉에서 해독할 필요 없음. 대치 암호(Substitution ciphers)하나의 기호를 다른 기호로 바꾸는 방식1. 단.. 더보기 암호학(Cryptography)의 개념과 역사 암호학(Cryptography): 내포된 정보를 보호하기 위한 학문정보의 기밀성, 자료의 무결성, 사용자 인증, 자료 출처 인증과 같은 수학적 기술 연구평문을 키를 이용해 알고리즘을 통해서 암호문으로 바꿀 수 있다. 암호학의 주요 용어평문(Plaintext or Cleartext): 비암호화 문서가 유출될 경우, 공격자가 읽을 수 있는 문서암호문 또는 암호(Ciper text or Cryptogram): 공격자가 해석할 수 없거나 그 콘텐츠를 확인할 수 없는 형태의 문서암호시스템(Cryptosystem): 데이터에 대한 암호화와 복호화의 전 과정을 대표하는 용어로 알고리즘, 키, 키 관리 기능을 모두 포함하는 시스템암호화(Encryption): 암호화 알고리즘과 키 등을 이용하여 평문을 암호문으로 바꾸는.. 더보기 ★중요★ 리눅스 계정에 관련된 파일 /etc/passwd 사용자 계정 정보사용자ID:암호:사용자번호:그룹번호:전체 이름:홈디렉토리:로그인Shellshell은 명령어 해석기 /etc/shadow 사용자 계정의 비밀번호 정보사용자ID:hash값:pw변경일:pw최소사용일:pw 유효기간:경고기간:유예기간:계정유효일pw은 password = 비밀번호비밀번호 변경일은 1970. 1. 1 기준이다.비밀번호가 없다면 위 사진처럼 !! 으로 표시된다. /etc/group 시스템에 존재하는 그룹 정보그룹명:암호:그룹ID:그룹에 속한 사용자 ps 명령어에서CMD의 bash는 로그인할때 실행된 것! /etc/login.defs 비밀번호의 기본정보PASS_MAX_DAYS : 비밀번호의 최대 사용기간(유효기간)PASS_MIN_DAYS : 비밀번호의 최소사용기간PA.. 더보기 이전 1 2 3 4 5 6 다음