-
Security Engineering> Information Security/CISSP 2022. 6. 27. 08:32
< 보안 모델 >
# 상태 기계 모델
- 어떤 상태에 있던 항상 안전한 시스템
- 상태는 특정 시각의 스냅샷
- 상태의 모든 요소가 보안정책의 요구사항을 만족한다면 안전하다
- 모든 상태 전이는 입출력이 발생할 때 마다 평가되어야 함
- 주체가 자원에 접근할 때에는 보안정책을 준수하는 방식으로만 허용되어야 함
# 정보흐름모델
- 상태기계모델을 기반으로 함
- 허가되지 않은, 안전하지 않은, 보안수준이 다른 정보흐름을 막기 위해 설계
- 같은 분류수준/다른 분류수준일때 허용되지 않은 정보흐름을 제한함
# 비간섭 모델 : MAC
- 미리 결정된 집합/영역에 기초함
- 서로 다른 보안수준을 엄격하게 분리
- 정보흐름을 고려하긴 하지만, 상위레벨이 하위레벨에 간섭불가
- 은닉채널을 통해 발생할 수 있는 유출 최소화
- BLP : [기밀성] NRU/NWD
- Biba : [무결성] NRD/NWU
- Clark & Wilson : [무결성]
- 만리장성(브루어와 내시) : [무결성] 정보흐름
- 고구엔 메세구에르 : [무결성]
- 서더랜드 : [무결성]
- 그래이엄&대닝
- 양수/양도 모델
기본 프로퍼티 / 스타 프로퍼티
Tranquility property (weak / strong)
< 프로세서 보호 매커니즘 >
- 보호 링
- 프로세스 상태
- 보안모드(Yellowbook) 참고
< 메모리 >
- RAM
- ROM
- Register
- 메모리 보안 : Cold Boot Attack에 취약
- 멀티레벨 보안환경에서 ‘직접 메모리 접근’과 ‘은닉채널’을 통해 보안레벨간에 메모리 누수가 발생할 수 있음
< 저장소 >
- Data Remenance : Sanitizing으로 데이터 파괴 필요
< 입출력 장치 >
- Tempest
< OS 내 보안매커니즘 >
- 계층화
- 추상화(Abstraction) : Class
- 데이터 숨김
- 프로세스 격리
- 하드웨어 세그멘테이션
- 보안도메인
< 보안모델이 구현된 토대 >
- TCB(신뢰 컴퓨팅 기반)
- Security Perimeter : TCB를 나머지 영역과 분리시키는 경계
- Trusted Path : 사용자와 TCB간의 보안 경로, TCSEC B2 이상에서 요구
- 참조모니터 : TCB 모든자원에 대한 접근하기 전에 확인절차 수행
- 보안 커널 : 참조모니터 모델을 HW, SW적으로 구현함
< 정보시스템 보안 >
- 메모리 보호
- 가상화
- TPM : 하드웨어적으로 암호처리, 제거될 경우 복호화 불가
- HSM : 하드웨어 보안모듈(ex : TPM)
- 전력 뭐시기 공격
< 보안 아키텍처 >
- 자크만 프레임워크
- SABSA
- TOGAF
- DoDAF
- ITIL
#미국 국방부에서 승인한 정보시스템 보안모드(Yellow book)
- 전용모드(Dedicated) :
- 고체계 보안모드(System-High)
- 분리된 보안모드(Compartment)
- 멀티레벨 모드(Multilevel) : 리스크가 높음, Controlled Security Mode, BLP
보안모드 Clearance(허가) 공식화 된 승인 알 필요성 Dedicated All All All System-High All All Not All Comparted All Not All Not All Multi-level Not All Not All Not All - Well-formed Transaction : 거래원장DB에 직접 접속할 수 없고, 중간 어플리케이션을 통해야 함
TCSEC(오렌지북) ITSEC(TOE) CC(ST, PP) 최소한의 보호 D D+E0 EAL0, EAL1 재량/임의적 보호(DAC) C1 임의적(Discretionary) C1+E1 EAL2 계정정도만 있는 수준 C2 제어된 접근 보호(Controlled Access Protection) C2+E2 EAL3 계정에 감사로그 필수 보호(MAC, BLP 기반) B1 레이블된(Labeled Security) B1+E3 EAL4 주체와 객체에 레이블링 기반 접근통제 B2 구조적(Structed Protection) B2+E4 EAL5 관리자와 운영자를 분리, 은닉채널 없어야 함, 프로세스 분리, TCB의 모든 변경사항을 구성관리로 제어해야 함
참조모니터B3 보안 도메인(Security Domain) B3+E5 EAL6 프로세스/메모리 격리 최고 수준의 보호 A1 검증된 보호(Verified Design) B4+E6 EAL7 신뢰할 수 있는 배포 제어 - TCSEC : 미 군모델 바탕, 기밀성 / 기능과 보증을 번들로 제공
- ITSEC : 기능과 보증을 분리 / TCB에 의존하지 않음 / 무결성+가용성 고려
- CC - IS15408
< Orange Book / TCSEC >
D 평가됐지만 그 어디에도 속하지 않음
C1 임의적(Discretionary)
- 로그인
C2 제어된 접근 보호(Controlled Access Protection)
- 엄격한 로그인절차, 책임추적성 제공
- 미디어클렌징 강제(미디어 재사용 7회 이상 덮어쓰기)
B1 레이블된(Labeled Security)
- 레이블링 기반 접근통제
- 보안정책은 비공식 진술을 기반으로 생성됨
B2 구조적(Structed Protection)
- 관리자와 운영자 분리
- TCB의 모든 변경사항을 구성관리로 제어해야 함
- 은닉채널(Storage)이 없음을 보장해야 함
- 보안정책은 명확하게 정의되고 문서화
- 시스템 설계 및 구현은 철저한 검토 및 테스트 절차를 거침
- 개체 재사용 보호
B3 보안 도메인(Security Domain)
- 프로세스/메모리 격리
- 관리자의 기능 명확하게 구분
- 은닉채널(Timing)이 없음을 보장해야 함
- 참조모니터 구성요소는 적절하게 테스트될만큼 작아야 함
- 시스템은 보안수준이 손상되지 않고 장애로부터 복구할 수 있어야 함
- 매우 민감한 정보를 처리하는 고도로 안전한 환경
- 민감도 레이블은 “참조모니터에서의 액세스 권한을 결정하는 데 사용”
A1 검증된 보호(Verified Design)
- 신뢰할 수 있는 배포 제어
- 문서화, 평가, 검증단계
- 높은 보안의식을 강제
- 운영 보증
- 수명주기 보증
# CMW
- 요구되는 승인을 가진 사용자가 다중구획에 접근할 수 있음
- 민감성 수준 + 정보레이블
# 은닉채널 : 시스템 보안정책에 위배되는 방식으로 정보를 전달하는 통신채널
- Storage : 수신 프로세스가 시간에 제약을 받지 않음 / 스토리지 위치를 다르게 전달하는 것
- Timing : 메모리 없음, 즉시 감지하지 않으면 정보가 손실 / 응답 시간에 영향을 주는 방식으로 시스템 리소스를 조작
- SOAR(Security Orchestration, Automation and Response)
< 암호 >
# 해시
- 고정된 길이의 출력 생성
- 충돌자유성을 제공해야 함
- SHA-1 / 512 block / 160 hash
- SHA-256 / 512 block / 256 hash
- MD2
- MD4
- MD5
- HMAC
- HAVAL / 1024 block / 128,160,192,256 hash
# 스트림 암호
- 긴 주기를 갖는 수열을 생성
- 퇴화성(Degeneracy)이 없어야 함
- 난수와 구별할 수 없는 수열을 생성
# 대칭키 암호화 =N(N-1)/2
- 암/복호화 속도가 빠름. 키 변화의 빈도가 잦음(2년 마다) / 사용자 증가에 따라 관리해야 할 키의 수가 상대적으로 많음
- DES : 64bit 키 중 56bit는 실제 키, 8bit는 패리티
- 3DES
- IDEA : DES보다 2배 빠르고, 무작위공격에 효과적
- Blowfish : 가장 빠른 알고리즘, 디바이스에 사용하기 위해서는 타 모델보다 메모리가 많이 필요함, 특허/라이센스 없음
- Skipjack : NIST / 미국 정부에서 키 에스크로를 하기 때문에 잘 사용하지 않음
- AES(Rjindael)
- Twofish
- Diffie-Hellman : [이산대수] 키 교환(Key Agreement) 알고리즘 / 키 교환 시 도청되더라도 공유키를 계산해내기 어려움
# 공개키(비대칭) 암호화 = 2N
- 키의 길이가 김 / 암복호화 속도가 느림 / 여러가지 분야에서 응용이 가능
- RSA : [소인수분해][PKI] 암호화와 디지털서명을 모두 수행
- ECC : [이산대수][WPKI] RSA에 비해 작은 키 사용 / 모바일 환경에 사용
- Elgamal : [이산대수] 오픈소스, Diffie-Hellman과 동일 / 암호문의 길이가 2배 / GnuPG에 구현
- KCDSA : [이산대수] 국내 표준 전자서명 방식
< PKI >
# 전자서명(DSS)
- 부인방지, 무결성, 인증, 위변조방지, 재사용불가
- 승인된 세가지 암호화 알고리즘
- FIPS-140 : 하드웨어/소프트웨어 암호화 모듈
# 공인인증서
- 공인인증서에 요구하는 기능 : 부인봉쇄, 프라이버시, 무결성, 접근제어, 기밀성
- 구성요소 : 사용자 공개키, 사용자 정보, 사용자 공개키에 대한 공인인증기관의 전자서명
# X.509
- 인증서 소유자의 공개키
- 유효기간
- 발행자의 서명
- 인증서 경로 유효성 검사(Cerification Path Validation) : 루트인증서에 대한 인증서 체인의 모든 인증서 유효성 검증
#이메일
- S/MIME : [인증][기밀성][무결성][부인방지]
- MOSS : [인증][기밀성][무결성][부인방지]
- PEM : [인증][기밀성][무결성][부인방지]
- PGP : [인증][기밀성][신뢰성] 공개키기반(PKI)구조에서 인증기관이 없음
# 코드사인
- MAC(메시지 인증 코드) : 데이터 무결성 및 데이터 출처인증에 사용되는 키 암호화 해시함수 / SSL에서 무결성 목적으로 사용됨
- 암호화를 통해 충족하고자 하는 보안 요구사항 : 기밀성, 무결성, 인증
- 키 스트레칭 : 입력한 패스워드의 다이제스트를 생성한 뒤, 생성한 다이제스트를 입력값으로 해서 다이제스트를 반복적으로 생성함
- 키 스트로크 : 키 입력
- 키 클러스터링 : 두 개의 다른 키가 동일한 알고리즘으로 동일한 평문에서 동일한 암호문을 생성할 때 발생
- 키 에스크로 : 백업 목적 / M명이 동참해서 하나의 키를 뽑아냄
- 교차 인증(Cross certification) : 신뢰할 수 있는 상위 CA가 없는 경우, 서로 다른 PKI간의 신뢰 구축ㅁ
- Clipper chip : 공개키 암호화의 ‘키 에스크로’ 기능을 사용 / D-H 키 교환 알고리즘으로 피어 간 암호화 키 배포 / 음성전송 용 과거 칩셋
# 양자 암호 통신
- 송신자와 수신자 간의 키를 실시간(OTP)으로 분배
- 중간에 가로채지더라도 복사나 도청이 어려움
- 0이나 1 이외에도 두 숫자가 중첩된 상태로 전송할 수 있음
- 링크암호화 : 노드 중 하나가 손상된 경우 보호 기능을 제공하지 않음
728x90반응형'> Information Security > CISSP' 카테고리의 다른 글
Network (0) 2022.06.27 Security & Risk Mangement (0) 2022.06.27 Security Operation (0) 2022.06.27 SW Development (0) 2022.06.27 Compliance (0) 2022.06.27