여정의 기록

[컴퓨터보안] 네트워크 보안 본문

공부중 .../컴퓨터보안

[컴퓨터보안] 네트워크 보안

Chelsey 2022. 6. 1. 16:01
728x90

컴퓨터 네트워크

- 컴퓨터 시스템 간의 상호 접속 및 정보교환의 편리한 창구 역할

- 시스템에 대한 불특정 다수의 접근을 가능하게 함 (침입자 위험 내포)

 

네트워크 보안의 목적

- 가정 : 현재 존재하는 모든 통신회선상의 정보는 항상 획득 가능

- 가정하에 통신회선상의 정보를 보호할 수 있는 방법을 찾는 것

 

보안 위협 요소

1. 물리적인 위협

네트워크 시스템 직접적 파괴, 손상을 입히는 행위, 도난 등

2. 기술적인 위협

- 수동적 공격 : 통신회선상의 정보를 무단으로 취득하는 행위(중간에서 몰래 봄)

- 능동적 공격 : 통신회선상의 정보를 변조, 위조하는 행위(중간에서 정보 조작함)

 

수동적 공격, 능동적 공격에 대한 대응을 알아보자.

 

수동적 공격에 대한 방어

- 통신 회선상에 제 3자 접속 시도 방지

- 통신 회선상의 데이터를 암호화(기밀성 보장)

 

능동적 공격에 대한 방어 

- 암호화

- 수신 측에서 데이터에 대한 무결성 확인

 

네트워크 보안의 목표

  • 기밀성
  • 무결성
  • 가용성 Availbility
  • 부인방지
  • 사용자의 신분확인 및 인증
  • 데이터 발신처 확인
  • 접근제어

 

네트워크 보안 모델

네트워크 보안 서비스

- 보안 공격을 방어하기 위한 서비스

네트워크 보안 메커니즘

- 보안 공격을 예방, 탐지 및 복구하기 위한 제반 기법

- 보안 서비스를 구성하는 기술

 

OSI 계층에서 보안 프로토콜 구조

물리 계층 : 전송되는 모든 비트를 전부 암호화

데이터 링크 계층 : 보안 서비스는 규정, 다양한 프로토콜에 적용 가능한 구체적, 실제적인 보안 메커니즘은 미정

네트워크 계층 : SP3 정의됨

트랜스포트 계층 : SP4 정의됨

세션 계층 : 보안 서비스 제공 안됨

프리젠테이션 계층 : 암호에 기초한 데이터의 구문적인 부호화 제공

애플리케이션 계층 : MHS 보안, FTAM 보안, Directory 보안 등

 

인증

수신된 데이터의 실체가 원하는 실체라는 것을 확인하는 서비스

 

대등 실체 인증 peer entity authentication

- 통신 당사자간의 신분 확인과 자격 유무의 점검

- 대등한 개체 간의 신뢰성 있는 연결 확립 또는 데이터의 전송 과정에 적용

- 일반적으로 패스워드 및 암호화 기법이 사용됨

- 일방향 , 양방향 대등 실체 인증 구분

 

데이터 발신처 인증 data origin authentication

- 데이터를 발신한 발신처 확인 후 해당 발신처의 자격 유무 제공

- 송, 수신자 상호간의 통신 없이 정보를 제공하는 네트워크

- 전자우편

- 데이터 수정 등에 대한 보안은 제공하지 못함

 

접근제어

비인가된 사용자의 위협으로부터 정보 자원 보호

사용자 신분 확인 후 어느 수준의 접근 권한을 갖고 있는지 결정

보호하여야 할 정보 자원에 대한 불법적인 접근이 이루어지지 못하도록 함

 

기밀성

네트워크를 통해 전달되는 정보가 인가되지 않은 사용자나 주체가 행하는 여러 가지의 불법적인 행위 및 처리 등으로 인하여 그 내용이 노출되는 것을 방지하는 서비스

(허가되지 않은 이에게 공개하지 않는 것)

- 접속 기밀성 connection confidential

- 비접속 기밀성 connectionless confidential

- 선택 영역 기밀성 selective field confidential

- 트래픽 흐름 기밀성 traffic flow confidential

 

데이터 무결성

데이터의 내용이 인가되지 않은 방식으로 변경, 삭제 하는 것을 방지

- 복구 기능을 갖는 접속 무결성 connection integrity with recovery (체크후 원본으로)

- 복구 기능이 없는 접속 무결성 connection integrity without recovery (체크만)

- 선택영역 접속 무결성 selective field connection integrity

- 비접속 무결성 connectionless integrity

- 선택영역 비접속 무결성 selective field connectionless integrity

 

부인방지

데이터 발신자 혹은 수신자가 사실을 부인하지 못하도록 하는 것

- 발신 부인방지

- 수신 부인방지

 

암호화

프라이버시, 인증, 무결성 및 데이터에 대한 제한적 접근을 제공하는 강력한 수단

두 호스트 간, 두 응용 시스템 간 적용

- 링크 암호화 메시지 : 네트워크 헤더 ~ 메시지 전부 암호화 (데이터 링크 헤더, 데이터 링크 트레일러 제외하고 전부)

- 단대단 암호화 메시지 : 메시지 부분만 암호화

 

전자서명

데이터에 서명을 붙임

서명 : 서명자가 자신의 개인키를 이용해 서명함

검증 : 서명자의 공개키를 이용해 검증 가능

 

접근제어

사용자의 접근권한 결정, 부여하귀 위해 사용자의 고유성, 정보, 자격 등을 이용

- 접근제어 정보

- 패스워드 등과 같은 인증 정보

- 자격, 소유, 기타의 부가적 표시

- 보안 레이블

- 접근 시도시간, 경로 및 접근 지속시간

 

데이터 무결성

데이터 정확성 점검 메커니즘

송신자 : 메시지 인증 코드, 조작 점검 코드 사용

수신자

데이터 재사용을 막기 위해 타임스탬프 사용

 

인증교환

당사자 간의 교환

타임스탬프, 동기 클록, 2-방향 혹은 3-방향 핸드셰이크, 부인방지 선택

 

트래픽 패딩

트래픽 흐름의 해석 방지

실제 데이터가 아닌 정보들을 고의로 네트워크에 흘림

 

라우팅 제어

네트워크를 통해 전달되는 데이터에 대한 보안요구를 충족시키기 위해 물리적, 논리적 전송경로를 선택하는 메커니즘

 

공증

통신 중인 데이터의 무결성, 발신지, 목적지 등과 같은 특성을 보증하는 것

통신 실체들이 신뢰할 수 있는 제3자에 의하여 이루어짐

 

LAN 보안

Local Area Network

정보의 내용 변경, 불법유출, 순서변경, 바이러스 감염 등 위협

SILS 표준 제안

 

TCP/IP 보안

TCP/IP, UDP, ICMP 는 인터넷의 핵심적인  프로토콜

애플리케이션

트랜스포트/세션 TCP/UDP

인터넷 IP ICMP

네트워크 액세스

 

신뢰할 수 없는 네트워크에 의해 연결되어 있는 사용자를 위하여 설계

But, 매우 광범위하게 사용되어 보안에 대한 강력한 요구사항이 제기됨 -> IPsec, SSL/TLS

 

IPsec (IP Security)

- IP를 위한 보안 메커니즘 제시

- IP 인증 헤더(AH, Authentication Header) : 데이터 송신자의 인증을 지원

- IP 캡슐화 보안 페이로드(ESP, Encapsulating Security Payload) : 송신자의 인증 및 데이터 암호화까지 지원

 

SSL/TLS

인터넷 상의 정보는 모두 text기반으로 전송되므로 중요한 개인정보가 전송 중간단계에서 제 3자에게 유출될 위험이 있음

SSL(Secure Socket Layer)

- 웹 서버와 브라우저간의 안전한 통신을 위해 Netscape사에서 개발

- 애플리케이션 계층과 TCP 사이에 위치

- 애플리케이션 계층의 Telnet, FTP, HTTP 등의 프로토콜의 안전성 보장

- 서버 인증, 클라이언트 인증, 기밀성 보장

 

TLS(Transport Layer Security)

- SSL 3.0을 기반으로 한 업그레이드 프로토콜

 

 

728x90