ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • Security Engineering
    > Information Security/CISSP 2022. 6. 27. 08:32

    < 보안 모델 > 

    # 상태 기계 모델

     - 어떤 상태에 있던 항상 안전한 시스템

     - 상태는 특정 시각의 스냅샷

     - 상태의 모든 요소가 보안정책의 요구사항을 만족한다면 안전하다

     - 모든 상태 전이는 입출력이 발생할 때 마다 평가되어야 함

     - 주체가 자원에 접근할 때에는 보안정책을 준수하는 방식으로만 허용되어야 함

     

    # 정보흐름모델

     - 상태기계모델을 기반으로 함

     - 허가되지 않은, 안전하지 않은, 보안수준이 다른 정보흐름을 막기 위해 설계

     - 같은 분류수준/다른 분류수준일때 허용되지 않은 정보흐름을 제한함

     

    # 비간섭 모델 : MAC

    • 미리 결정된 집합/영역에 기초함
    • 서로 다른 보안수준을 엄격하게 분리
    • 정보흐름을 고려하긴 하지만, 상위레벨이 하위레벨에 간섭불가
    • 은닉채널을 통해 발생할 수 있는 유출 최소화

     

     

    • BLP : [기밀성] NRU/NWD
    • Biba : [무결성] NRD/NWU
    • Clark & Wilson : [무결성]
    • 만리장성(브루어와 내시) : [무결성] 정보흐름

     

    • 고구엔 메세구에르 : [무결성]
    • 서더랜드 : [무결성]
    • 그래이엄&대닝 
    • 양수/양도 모델

     

     

     

     

     

    기본 프로퍼티 / 스타 프로퍼티

    Tranquility property (weak / strong)

     

     

    < 프로세서 보호 매커니즘 >

    • 보호 링
    • 프로세스 상태
    • 보안모드(Yellowbook) 참고

     

    < 메모리 >

    • RAM
    • ROM
    • Register
    • 메모리 보안 : Cold Boot Attack에 취약
    • 멀티레벨 보안환경에서 ‘직접 메모리 접근’과 ‘은닉채널’을 통해 보안레벨간에 메모리 누수가 발생할 수 있음

     

    < 저장소 >

    • Data Remenance : Sanitizing으로 데이터 파괴 필요

     

    < 입출력 장치 >

    • Tempest

     

    < OS 내 보안매커니즘 >

    • 계층화
    • 추상화(Abstraction) : Class
    • 데이터 숨김 
    • 프로세스 격리
    • 하드웨어 세그멘테이션

     

    • 보안도메인

     

    < 보안모델이 구현된 토대 >

    • TCB(신뢰 컴퓨팅 기반)
    • Security Perimeter : TCB를 나머지 영역과 분리시키는 경계
    • Trusted Path : 사용자와 TCB간의 보안 경로, TCSEC B2 이상에서 요구
    • 참조모니터 : TCB 모든자원에 대한 접근하기 전에 확인절차 수행
    • 보안 커널 : 참조모니터 모델을 HW, SW적으로 구현

     

    < 정보시스템 보안 > 

    • 메모리 보호
    • 가상화
    • TPM : 하드웨어적으로 암호처리, 제거될 경우 복호화 불가
    • HSM : 하드웨어 보안모듈(ex : TPM)

     

    • 전력 뭐시기 공격

      

     

    < 보안 아키텍처 >

    • 자크만 프레임워크
    • SABSA
    • TOGAF
    • DoDAF
    • ITIL

     

     

     

    #미국 국방부에서 승인한 정보시스템 보안모드(Yellow book)

    • 전용모드(Dedicated) : 
    • 고체계 보안모드(System-High)
    • 분리된 보안모드(Compartment)
    • 멀티레벨 모드(Multilevel) : 리스크가 높음, Controlled Security Mode, BLP

     

     

    보안모드 Clearance(허가) 공식화 승인 필요성
    Dedicated All All All
    System-High All All Not All
    Comparted All Not All Not All
    Multi-level Not All Not All Not All

     

    • Well-formed Transaction : 거래원장DB에 직접 접속할 수 없고, 중간 어플리케이션을 통해야 함

     

     


    TCSEC(오렌지북) ITSEC(TOE) CC(ST, PP)
    최소한의 보호 D D+E0 EAL0, EAL1
    재량/임의적 보호(DAC) C1 임의적(Discretionary) C1+E1 EAL2 계정정도만 있는 수준

    C2 제어된 접근 보호(Controlled Access Protection) C2+E2 EAL3 계정에 감사로그 
    필수 보호(MAC, BLP 기반)

    B1 레이블된(Labeled Security)  B1+E3 EAL4 주체와 객체에 레이블링 기반 접근통제

    B2 구조적(Structed Protection) B2+E4 EAL5 관리자와 운영자를 분리, 은닉채널 없어야 , 프로세스 분리, TCB 모든 변경사항을 구성관리로 제어해야
    참조모니터

    B3  보안 도메인(Security Domain) B3+E5 EAL6 프로세스/메모리 격리
    최고 수준의 보호 A1 검증된 보호(Verified Design) B4+E6 EAL7 신뢰할 있는 배포 제어
    • TCSEC : 미 군모델 바탕, 기밀성 / 기능과 보증을 번들로 제공
    • ITSEC : 기능과 보증을 분리 / TCB에 의존하지 않음 / 무결성+가용성 고려
    • CC - IS15408

     

     

    < Orange Book / TCSEC > 

    D 평가됐지만 그 어디에도 속하지 않음

    C1 임의적(Discretionary)

    • 로그인

    C2 제어된 접근 보호(Controlled Access Protection)

    • 엄격한 로그인절차, 책임추적성 제공
    • 미디어클렌징 강제(미디어 재사용 7회 이상 덮어쓰기)

    B1 레이블된(Labeled Security) 

    • 레이블링 기반 접근통제
    • 보안정책은 비공식 진술을 기반으로 생성됨

    B2 구조적(Structed Protection)

    • 관리자와 운영자 분리
    • TCB의 모든 변경사항을 구성관리로 제어해야 함
    • 은닉채널(Storage)이 없음을 보장해야 함
    • 보안정책은 명확하게 정의되고 문서화
    • 시스템 설계 및 구현은 철저한 검토 및 테스트 절차를 거침
    • 개체 재사용 보호

    B3 보안 도메인(Security Domain)

    • 프로세스/메모리 격리
    • 관리자의 기능 명확하게 구분
    • 은닉채널(Timing)이 없음을 보장해야 함
    • 참조모니터 구성요소는 적절하게 테스트될만큼 작아야 함
    • 시스템은 보안수준이 손상되지 않고 장애로부터 복구할 수 있어야 함
    • 매우 민감한 정보를 처리하는 고도로 안전한 환경
    • 민감도 레이블은 “참조모니터에서의 액세스 권한을 결정하는 데 사용”

    A1 검증된 보호(Verified Design)

    • 신뢰할 수 있는 배포 제어
    • 문서화, 평가, 검증단계
    • 높은 보안의식을 강제

     

     

    • 운영 보증 
    • 수명주기 보증

     

    # CMW

    • 요구되는 승인을 가진 사용자가 다중구획에 접근할 수 있음
    • 민감성 수준 + 정보레이블

     

     

    # 은닉채널 : 시스템 보안정책에 위배되는 방식으로 정보를 전달하는 통신채널

    • Storage : 수신 프로세스가 시간에 제약을 받지 않음 / 스토리지 위치를 다르게 전달하는 것
    • Timing : 메모리 없음, 즉시 감지하지 않으면 정보가 손실 / 응답 시간에 영향을 주는 방식으로 시스템 리소스를 조작

     

     

    • SOAR(Security Orchestration, Automation and Response)

     

     

    < 암호 >

     

     

    # 해시

    • 고정된 길이의 출력 생성
    • 충돌자유성을 제공해야 함 

     

    • SHA-1 / 512 block / 160 hash
    • SHA-256 / 512 block / 256 hash
    • MD2 
    • MD4
    • MD5 
    • HMAC
    • HAVAL / 1024 block / 128,160,192,256 hash

     

     

     

    # 스트림 암호

    • 긴 주기를 갖는 수열을 생성
    • 퇴화성(Degeneracy)이 없어야 함
    • 난수와 구별할 수 없는 수열을 생성

     

     

     

    # 대칭키 암호화 =N(N-1)/2

    • 암/복호화 속도가 빠름. 키 변화의 빈도가 잦음(2년 마다) / 사용자 증가에 따라 관리해야 할 키의 수가 상대적으로 많음
    • DES : 64bit 키 중 56bit는 실제 키, 8bit는 패리티
    • 3DES
    • IDEA : DES보다 2배 빠르고, 무작위공격에 효과적
    • Blowfish : 가장 빠른 알고리즘, 디바이스에 사용하기 위해서는 타 모델보다 메모리가 많이 필요함, 특허/라이센스 없음
    • Skipjack : NIST / 미국 정부에서 키 에스크로를 하기 때문에 잘 사용하지 않음
    • AES(Rjindael)
    • Twofish
    • Diffie-Hellman : [이산대수] 키 교환(Key Agreement)  알고리즘 / 키 교환 시 도청되더라도 공유키를 계산해내기 어려움

     

    # 공개키(비대칭) 암호화 = 2N

    • 키의 길이가 김 / 암복호화 속도가 느림 / 여러가지 분야에서 응용이 가능
    • RSA : [소인수분해][PKI] 암호화와 디지털서명을 모두 수행
    • ECC : [이산대수][WPKI] RSA에 비해 작은 키 사용 / 모바일 환경에 사용
    • Elgamal : [이산대수] 오픈소스, Diffie-Hellman과 동일 / 암호문의 길이가 2배 / GnuPG에 구현
    • KCDSA : [이산대수] 국내 표준 전자서명 방식

     

     

     

    < PKI > 

    # 전자서명(DSS)

    • 부인방지, 무결성, 인증, 위변조방지, 재사용불가
    • 승인된 세가지 암호화 알고리즘

     

    • FIPS-140 : 하드웨어/소프트웨어 암호화 모듈

     

     

    # 공인인증서

    • 공인인증서에 요구하는 기능 : 부인봉쇄, 프라이버시, 무결성, 접근제어, 기밀성
    • 구성요소 : 사용자 공개키, 사용자 정보, 사용자 공개키에 대한 공인인증기관의 전자서명

    # X.509

    • 인증서 소유자의 공개키
    • 유효기간
    • 발행자의 서명
    • 인증서 경로 유효성 검사(Cerification Path Validation) : 루트인증서에 대한 인증서 체인의 모든 인증서 유효성 검증

     

     

    #이메일

    • S/MIME : [인증][기밀성][무결성][부인방지]
    • MOSS : [인증][기밀성][무결성][부인방지]
    • PEM : [인증][기밀성][무결성][부인방지]
    • PGP : [인증][기밀성][신뢰성] 공개키기반(PKI)구조에서 인증기관이 없음 

     

     

    # 코드사인

    • MAC(메시지 인증 코드) : 데이터 무결성 및 데이터 출처인증에 사용되는 키 암호화 해시함수 / SSL에서 무결성 목적으로 사용됨
    • 암호화를 통해 충족하고자 하는 보안 요구사항 : 기밀성, 무결성, 인증

     

     

    • 키 스트레칭 : 입력한 패스워드의 다이제스트를 생성한 뒤, 생성한 다이제스트를 입력값으로 해서 다이제스트를 반복적으로 생성함
    • 키 스트로크 : 키 입력
    • 키 클러스터링 : 두 개의 다른 키가 동일한 알고리즘으로 동일한 평문에서 동일한 암호문을 생성할 때 발생
    • 키 에스크로 : 백업 목적 / M명이 동참해서 하나의 키를 뽑아냄
    • 교차 인증(Cross certification) : 신뢰할 수 있는 상위 CA가 없는 경우, 서로 다른 PKI간의 신뢰 구축ㅁ
    • Clipper chip : 공개키 암호화의 ‘키 에스크로’ 기능을 사용 / D-H 키 교환 알고리즘으로 피어 간 암호화 키 배포 / 음성전송 용 과거 칩셋

     

     

     

     

    # 양자 암호 통신

    • 송신자와 수신자 간의 키를 실시간(OTP)으로 분배
    • 중간에 가로채지더라도 복사나 도청이 어려움
    • 0이나 1 이외에도 두 숫자가 중첩된 상태로 전송할 수 있음

     

     

     

    • 링크암호화 : 노드 하나가 손상된 경우 보호 기능을 제공하지 않음
    728x90
    반응형

    '> Information Security > CISSP' 카테고리의 다른 글

    Network  (0) 2022.06.27
    Security & Risk Mangement  (0) 2022.06.27
    Security Operation  (0) 2022.06.27
    SW Development  (0) 2022.06.27
    Compliance  (0) 2022.06.27
Designed by Tistory.