
소프트웨어 개발 보안 설계
SW 개발보안의 3대 요소
기무가
기밀성 - 인가되지않은 개인 혹은 시스템 접근에 따른 정보공개 및 노출을 차단하는 특성
무결성 - 정당한 방법을 따르지 않고선 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성과 고의/악의로 변경되거나 훼손또는 파괴 되지않음을 보장하는 특성
가용성 - 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속 사용할수 있도록 보장하는 특성
SW 개발보안용어
자위취위
자산 - 조직의 데이터 또는 조직의 소유자가 가치를 부여한 대상
위협 - 조직이나 기업의 자신에 악영향을 끼칠수 있는 사건이나 행위
취약점 - 위협이 발생하기 위한 사전조건으로 시스템의 정보 보증을 낮추는데 사용되는 약점
위험 - 위협이 취약점을 이용하여 조직의 자산 손실 피해를 가져올 가능성
DoS
시스템을 악의적으로 공격해서 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격
DoS의 종류
- SYN플러딩 - TCP프로토콜의 구조적인 문제를 이용한 공격, 공격자는 ACK를 발송하지 않고 계속 새로운 연결요청을 하게 되어 서버는 자원할당을 해지하지 않고 자원만 소비하여 고갈됨
- UDP플러딩 - 대량의 UDP패킷을 만들어 임의의 포트번호로 전송하여 응답메시지(ICMP)를 생성하게 하여 지속해서 자원을 고갈 시키는 공격
- 스머프/스머핑 - 출발지 주소를 공격대상의 IP로 설정하여 네트워크 전체에 ICMP Echo 패킷을 직접 브로드캐스팅 하여 마비시키는 공격
- 죽음의 핑 - ICMP패킷을 정상적인 크기보다 아주 크게 만들어 전송하면 다수의 IP단편화가 발생하고 수신측에서는 단편화된 패킷을 처리하는 과정에서 많은 부하가 발생하거나 재조합 버퍼의 오버플로우가 발생하여 정상적인 서비스를 하지 못하도록 하는 공격기법
- 랜드어택 - 출발지 IP와 목적지 IP를 같은 패킷주소로 만들어 보냄으로 수신자가 자기자신에게 응답을 보내게 하여 시스템 가용성을 침해하는 공격
- 티어드롭 - IP패킷의 재조합과정에서 잘못된 정보로 인해 수신시스템이 문제가 발생하도록 만드는 공격
- 봉크 - 패킷을 분할하여 보낼때 처음 패킷을 1번으로 보낸후 다음패킷을 보낼때도 모두1번으로 조작하여 전송하는 공격
- 보잉크 - 처음패킷을 1번으로 보낸후 다음 패킷을 100번 등으로 비정상적인 상태로 보내서 부하를 일으키는 공격
DDoS
여러대의 공격자를 분산배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 기법이다.
DDoS 공격 구성요소
HAMAD(하마드)
핸들러 - 마스터 시스템의 역할
에이전트 - 공격대상에 직접 공격
마스터 - 공격자에게서 직접명령을 받는 시스템, 여러대의 에이전트관리역할
공격자 - 공격을주도하는 해커의 컴퓨터
데몬프로그램 - 에이전트시스템의 역할을 수행하는 프로그램
DDoS 공격도구
Trinoo
Tribe Flood Network
Stacheldraht
세션하이재킹
케빈 미트닉이 사용했던 공격방법, TCP세션 관리취약점을 이용한 공격기법
애플리케이션 공격기법
HTTP GET 플러딩 : Cacje Control Attack 공격, 과도한 Get 메시지를 이용하여 웹서버의 과부하를 유발시키는 공격
Slowloris : HTTP GET 메서드를 사용하여 헤더의 최종 끝을 알리는 개행 문자열인 \n을 전송하지 않고 \r만 전송하여 대상 웹 서버와 연결 상태를 장시간 지속시키고 연결자원을 모두 소진 시키는 서비스 거부 공격
RUDY Attack : 요청 헤더의 Content-Length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결상태를 유지시키는 공격
Slow Read Attack : TCP윈도 크기를 낮게 설정하여 서버로 전달하고, 해당 윈도크기를 기준으로 통신하면서 데이터 전송이 완료 될때까지 연결을 유지하게 만들어 서버의 연결자원을 고갈시키는 공격
Hulk DoS : 공격자가 공격대상 웹 사이트 웹 페이지 주소를 지속적으로 변경하면서 다량으로 GET요청을 발생시키는 서비스거부공격
네트워크 공격
스니핑 - 공격대상에게 직접공격하지 않고 데이터만 몰래 들여다보는 수동적 공격기법
네트워크스캐너,스니퍼 - 네트워크 하드웨어 및 소프트웨어 구성의 취약점파악을 위해 공격자가 취약점을 탐색하는 공격도구
패스워드 크래킹
- 사전크래킹 : 가능성있는 단어를 파일로 만들고 대입
- 무차별크래킹 : 무작위 대입
- 패스워드 하이브리드공격 : 사전,무차별 대입공격 결합
- 레인보우 테이블 공격 : 패스워드별 해시값을 미리 생성해 크래킹 하고자 하는 해시값을 테이블에서 검색해서 역으로 찾는 공격
IP스푸핑 - 침임자가 인증된 컴퓨터 시스템인것처럼 속여서 타깃 시스템의 정보를 빼내기 위해서 본인의 패킷 헤더를 인증된 호스트의 IP주소로 위조하여 타깃에 전송하는 공격
ARP스푸핑 - 공격자가 특정 호스트의 MAC주소를 자신의 MAC주소로 위조한 ARPReply를 만들어 지속적으로 전송하여 스니핑하는 공격
ICMP Redirect 공격 - 3계층에서 스니핑 시스템을 네트워크에 존재하는 또다른 라우터라고 알림으로 패킷의 흐름을 바꾸는 공격기법
트로이목마 - 악성루틴이 숨어있는 프로그램을 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성코드를 실행하는 프로그램
시스템보안위협
버퍼오버플로우 공격 - 메모리에 할당된 버퍼크기를 초과하는 양의 데이터를 입력하여 이로인해 프로세스의 흐름을 변경시켜서 악성코드를 실행시키는 공격
백도어 - 어떤제품이나 컴퓨터시스템 혹은 알고리즘에서 정상적인 인증절차를 우회하는 기법
주요시스템 보안공격기법
포맷스트링 - 입력된 값을 검증하지 않고 입출력 함수의 포맷스트링을 그대로 사용하는 경우 발생하는 취약점 공격기법
레이스컨디션 - 둘이상의 프로세스나 스레드가 공유자원을 동시에 접근할때 접근순서에 따라 비정상적 결과 발생
키로거 - 키보드움직임을 탐지해서 저장하고 개인정보를 해킹공격
루트킷 - 시스템 침입후 숨김채 차후에 침입을 위한 백도어,트로이목마등 불법적해킹 프로그램의 모음
보안관련용어
스피어피싱 - 특정대상을 선정후 일반적인 이메일로 위장한 메일 지속적 발송 , 링크나 첨부파일 클릭하도록 유도하여 개인정보 탈취
스미싱 - SMS를 이용하여 신뢰할수있는사람이나 기업에서 보낸것처럼 가장해 개인정보요구나 소액결제 유도하는 공격
큐싱 - 큐알코드를 통해 악성앱을 내려받도록 유도 금융정보 등을 빼내는 피싱(제로페이확산에 따라 피해증가)
봇넷 - 악성프로그램에 감염되어 악의적인 의도록 사용될수있는 다수의 컴퓨터를 네트워크로 연결된 형태
ART공격 - 다양한 수단을 통해 지속적으로 지능적인 맞춤형 공격, IT기술을 이용하여 정보수집,취약점분석해 공격
공급망공격 - 개발사의 네트워크에 침투하여 소스코드의 수정등을 통해 악의적 코드 삽입,배포서버에 접근하여 악의적 파일변경등으로 공격
제로데이공격 - 보안취약점이 발견되어 널리 공표되기전 취약점을 악용하여 이루어지는 보안공격기법
웜 - 스스로 복제하여 네트워크등의 연결을 통하여 전파하는 악성 소프트웨어 프로그램
악성봇 - 스스로 실행되지 못하고 해커의 명령에 의해 원격에서 제어 또는 실행이 가능한 프로그램 혹은 코드
사이버킬체인 - 록히드마틴의 공격형방위시스템으로 지속적 공격에 대해 7단계 공격분석 및 대응을 체계화한 ART공격방어분석 모델
랜섬웨어 - 악성코드의 한 종류로 감염된 시스템 파일들을 암호화하여 복호화 할수 없도록 하고 피해자로 하여금 인질처럼 잡고 몸값요구
이블트윈 - 무선 와이파이 피싱기법
사회공학 - 사람들의 심리와 행동양식을 교묘하게 이용하여 정보 얻는 공격
트러스트존 - 프로세서안에 독립적인 보안구역을 두어 정보를 보호하는 ARM사에서 개발한 보안기술
타이포스쿼팅(= URL하이재킹) - 사이트를 접속할때 주소를 잘못입력하는 실수를 이용하여 유사한 유명도메인을 미리 등록하는일
인증기술유형
지소생특
지식기반인증 : ID/패스워드
소지기반인증 : 공인인증서,OTP
생체기반인증 : 홍채,정맥,얼굴,지문
특징(=행위)기반인증 : 서명, 발걸음, 몸짓
서버접근통제의 유형
임의적접근통제(DAC)
주체나 그룹의 신분에 근거하여 접근제한
강제적접근통제(MAC)
객체에 포함된 정보의 허용등급과 접근정보에 대하여 주체가 갖는 접근
허가권한에 근거하여 객체에 대한 접근을 제한하는 방법
역할기반접근(RBAC)
중앙관리자가 사용자와 시스템의 상호관계를 통제하며 조직내 맡은 역할에 기초하여 접근제한
3A(Authentication, Authorization, Accounting) 인증, 권한부여, 계정관리
인증관련기술
SSO(Single Sign On) - 커버로스에서 사용되는 기술로 한번의 인증과정으로 여러 컴퓨터상의 자원을 이용할수있는 인증기술
커버로스 : 1980년대 중반 MIT의 아테나 프로젝트의 일환으로 개발되었으며 클라이언트 서버모델에서 동작하고 대칭키 암호기법에 바탕을 둔 티켓 기반의 프로토콜
접근통제 보호모델
벨기비무
벨-라파듈라 모델 : 기밀성을 강조하며 강제적정책에 의해 접근통제
비바모델 : 벨-라파듈라모델의 단점 보완 무결성을 보장하는 최초의 모델
암호알고리즘
대칭키암호와알고리즘
DES - 1975년 IBM에서 개발하고 미국의 연방 표준국에서 발표한 대칭키 기반의 블록 암호화 알고리즘 블록크기 64bit
SEED - 1999년 국내 한국인터넷진흥원이 개발한 블록암호화 알고리즘 128bit비밀키로부터 생성된 16개의 64bit라운드키를 사용하여 총 16회 라운드를 거쳐 128bit의 평문블록을 128bit 암호문 블록으로 암호화 하여 출력하는 방식
AES - 2001년 미국표준기술연구소에서 발표한 암호화 알고리즘 DES의 개인키에 대한 전사적 공격이 가능, 3DES의 성능문제 극복
ARIA - 2004년 국가정보원과 산학연구협회가 개발한 블록 암호화 알고리즘, 대부분의 연산은 XOR과 같은 단순한 단위연산
IDEA - DES를 대체하기 위해 스위스 연방기술 기관에서 개발한 블록 암호화 알고리즘
LSFR - 시프트레지스터의 일종, 레지스터의 입력되는값이 이전상태값들의 선형함수로 계산되는 구조
Skipjack - 미국가안보국에서 개발한 Clipper칩에 내장된 블록 알고리즘
비대칭키암호와알고리즘
디피-헬만 - 최초의 공개키 알고리즘 이산대수의 계산이 어려운문제를 기본원리로 하고 있음
RSA - MIT수학교수가 고안한 큰인수의곱을 소인수분해하는 수학적 알고리즘 이용하는 공개키암호화 알고리즘
ECC - 타원곡선암호는 유한체 위에서 정의된 타원곡선 군에서의 이산대수의 문제에 기초한 공개키알고리즘
ELGamal - 이산대수의 계산이 어려운문제를 기본원리로 RSA와 유사하게 전자서명과 데이터 암.복호화에 함께 사용가능
해시암호와알고리즘
MD5 - 프로그램이나 파일의 무결성 검사에 사용, 각각512비트 짜리 입력메시지 블록에 대해 차례로 동작하여 128비트 해시값 생
SHA-1 - 1994년 NSA에서 미 정부 표준으로 지정되었고 DSA에서 사용
SHA-256/384/512 - AES에 대응하도록 출력길이를 늘인 해시알고리즘
HAS-160 - 국내표준서명알고리즘
HAVAL - 메시지 를 1024bits블록으로 나누고 128,160,192,224,256 비트인 메시지 다이제스트를 출력하는 해시 알고리즘
IPSec
IP계층(3계층)에서 무결성과 인증을 보장하는 인증헤더와 기밀성을 보장하는 암호화(ESP)를 이용한 IP보안 프로토콜
시큐어코딩가이드
입보시에코캡아
입력데이터검증및표현
보안기능
시간 및 상태 - 거의동시에 수행하는 병렬 시스템 또는 하나 이상의 프로세스가 동작하는 환경에서 시간 및 상태 부적절한 관리
에러처리 - 에러미처리, 불충분한 처리등으로 에러 메시지에 중요정보가 포함
코드오류 - 개발자가 범할수 있는 코딩오류로 인해 유발
캡슐화 - 기능성이 불충분한 캡슐화로 인해 인가되지않은 사용자에게 데이터 누출
API오용 - 의도된 사용에 반하는 방법으로 API를 사용하거나 보안에 취약한 API사용
입력데이터검증 및 표현 취약점
XSS - 웹페이지를 열람함으로써 웹페이지에 포함된 부적절한 스크립트가 실행되는공격
CSRF - 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격
SQL삽입(Injection) - 악의적인 SQL구문을 삽입, 실행 시켜서 DB접근해 정보 탈취 조작 등의 공격
네트워크 보안솔루션
방화벽(Firewall) - 기업내외부 간 트래픽을 모니터링하여 시스템의 접근을 허용하거나 차단
웹방화벽(WAF;WebApplication Firewall) - 웹 애플리케이션보안에 특화된 보안장비
네트워크접근제어(NAC;Network Access Control) - 단말기가 내부 네트워크에 접속을 시도할때 이를 제어하고 통제하는 기능을제공하는 솔루션
침입탐지시스템(IDS;Intrusion Detection System) - 네트워크에서 발생하는 이벤트를 모니터링하고 비인가 사용자에 의한 자원접근 보안정책위반행위를 실시간으로 탐지
무선침입방지시스템(WIPS;Wireless Intusion Prevention System) - 인가되징낳은 무선 단말기의 접속을 자동으로 탐지하고 차단하고 보안에 취약한 무선공유길를 탐지하는 시스템
통합보안시스템(UTM;Unified Threat Management) - 방화벽, 침입 탐지 시스템(IDS) 침입 방지시스템 등 다양한 보안장비의 기능을 하나의 장비로 통합하여 제공하는 시스템
가상사설망(VPN; Virtual Private Network) - 인터넷과 같은 공중망에 인증 암호화 기술을 활용하여 마치 전용망을 사용하는 효과를 가지는 보안솔루션
SIEM(Security Information and Event Management) - 다양한 보안 장비와 서버 네트워브장비등으로 보안 로그와 이벤트정보를 수집한후 정보간의 연관성을 분석하여 위협상황을 인지하고 대응하는 보안관제 솔루션
ESM(Enterprise Security Management) - 방화벽 침입탐지시스템 등 보안시스템으로부터 발생한 각종이벤트 및 로그를 통합해서 분석 대응하는 전사적 통합 보안관리 시스템
소프트웨어 개발보안 테스트유형
정적분석 - SW를 실행하지 않고 보안약점 분석
동적분석 - SW를 실행환경에서 보안약점 분석
비즈니스연속성계획(BCP; Business Continuity Plan)
각종재해 장애 재난으로부터 위기관리를 기반으로 재해복구 업무복구 등을 통해 비즈니스 연속성을 보장한는 체계
비즈니스 연속성 계획 관련 주요용어
DRS(Disaster Recovery System) - 재해복구계획의 원활한 수행을 지원하기 위하여 평상시에 확보하여 두는 인적 물적 자원 및 이들에 대한 지속적인 관리체계가 통합된 재해 복구센터
- Mirror Site - 주센터와 데이터복수센터 모두 운영상태로 실시간 동시 서비스가 가능한 재해복구센터
- Hot Site - 주센터와 동일한 수준의 자원을 대기상태로 원격자에 보유하면서 동기 비동기 방식의 미러링을 통하여 데이터의 최신상태를 유지하고 있는 재해복구센터
- Warm Site - 중요성이 높은 자원만 부분적으로 재해복구센터에 보유하고 있는 센터
- Cold Site - 데이터만 원격지에 보관하고 재해시 데이터를 근간으로 필요자원을 조달하여 복구 할수 있는 재해복구센터
주요 비즈니스 연속성 계획 관련 주요 용어
BIA(Business Impact Analysis) - 장애나 재해로 인해 운영상의 주요손실을 볼것을 가정하여 시간 흐름에 따른 영향도 및 손실 평가를 조사하는 BCP를 구축하기 위한 비즈니스 영향분석
RTO(Recovery Time Objective) - 업무중단 시점부터 업무가 복구되어 다시 가동될때까지의 시간 재해복구 목표시간의 선정
RPO(Recovery Point Objective) - 업무중단 시점부터 데이터가 복구되어 다시 정상가동될때 데이터의 손실 허용 시점
DRP(Disaster Recovery Plan) - 재난으로 장기간의 걸쳐 시설의 운영이 불가능한 경우를 대비한 재난 복구 계획
DRS(Disaster Recovery System) - 재해복구계획의 원활한 수행을 지원하기 위하여 평상시에 확보하여 두는 인적 물적자원 및 이들에 대한 지속적인 관리체계가 통합된 재해복구시스템
보안공격 관련 중요 용어
부채널공격 - 전력소비 전자기파 등의 물리적 특성을 측정하여 암호키등 내부 정보 획득하는 공격기법
드라이브 바이 다운로드 - 악의적인 해커가 불특정 웹 서버와 웹페이지에 악성스크립트를 설치하고 불특정 사용자가 접속시 동의없이 의도된 서버로 연결하여 감염시키는 공격
워터링홀 - 표적공격을 목적으로 잘방문하는 웹사이트에 악성코드를 배포하는 URL 유인하여 감염시키는 공격기법
비즈니스스캠 - 기업이메일 계정 도용 무역거래 대금 가로채는 범죄
하트블리드 - 하트비트라는 확장모듈에서 클라이언트 요청메시지를 처리할때 데이터 길이에 대한 검증을 수행하지 않는 취약점을 이용해 메모리를 탈취할수 있도록 하는 취약점
크라임웨어 - 중요 금융정보 인증정보를 탈취 유층 유도하여 범죄목적으로 하는 악성코드
토르네트워크 - 네트워크경로를 알수 없도록 암호화 기법을 사용해 데이터를 전송하며 익명으로 인터넷을 사용할수 있는 가상 네트워크
MITM공격(Man in the Middle) - 네트워크 통신을 조작하여 통신 내용을 도청 및 조작하는 공격기법
DNS 스푸핑 공격 - 공격대상에서 전달되는 DNS응답(IP주소)을 조작하거나 DNS 서버의 캐시 정보를 조작하여 의도치 않으 주소로 접속하게 하는 공격기법
포트스캐닝 - 공격자가 침임전 대상 호스트에 어떤 포트가 활성화 되어있는지 확인하는 기법
디렉토리 리스팅 - 인덱싱기능이 활성화 되어 있을경우 공격자가 강제 브라우징을 통해서 서버내의 모든 디렉토리 파일목록을 볼수있는 취약점
리버스 쉘 공격 - 타깃 서버가 클라이언트로 접속해서 클라이언트가 타깃서버의 쉘을 획득해서 공격
익스플로잇 - 소프트웨어나 하드웨어의 버그 또는 취약점을 이용하여 공격자가 의도한 동작이나 명령을 실행하도록 하는 코드
스턱스넷 공격 - 독일지멘스사의 SCADA시스템 공격목표로 제작된 악성코드 원자력 등 주요 산업기반 제어 시스템 침투해 오작동을 일으키는 악성코드 공격
크리덴셜스터핑 - 사용자계정탈취해 다른곳에서 유출된 아이디비밀번호를 다른 웹사이트나 앱에 무작위로 대입 해 정보유출
보안공격 대응관련 중요용어
허니팟 - 비정상적인 접근을 탐지하기 위해 의도적으로 설치해둔 시스템으로 일부러 허술하게 만들어서 해커에게 노출하는 유인시스템
OWASP Top 10 - 보안상 큰영향을 줄수있는 10가지 취약점에 대한 대응방안제공하는 웹보안기술가이드
핑거프린팅 - 멀티미디어컨텐츠에 저작권 정보와 구매자 정보를 삽입해 불법배포자에 대한 위취추적이 가능한 기술
워터마킹 - 디지털 콘텐츠에 저작권자정보를 삽입, 불법복제시 워터마크를 추출해 원소유자 증명하는 기술
이상금융거래탐지시스템(FDS;Fraud Detection System) - 전자금융거래에 사용되는 단말기 정보, 접속정보등을 분석하여 의심거래를 탐지하고 이상거래를 차단하는 시스템
CC(Common Criteria) - 정보기술의 보안기능과 보증에 대한 평가기준(등급),정보보호 시스템의 보안기능 요구사항과 보증 요구사항 평가를 위해 공통으로 제공되는 국제 평가기준
사이버위협정보분석공유시스템(C-TAS) - 인터넷진흥원주관으로 관계기관 자동화된 정보공유를 할수있는 예방대응시스템
정착형인증모듈(PAM) - 리눅스 시스템내에서 사용되는 각종 애플리케이션 인증을 위해 제공되는 인증용 라이브러리
CVE - MITRE사에서 공개적으로 알려진 소프트웨어의 보안취약점을 표준화한 식별자 목록
CWE(Common Weakness Enumeration) - MITRE사가 중심이 되어 소프트웨어에서 공통적으로 발생하는 약점을 목록으로 정의한 데이터 베이스
ISMS(Information Security Management System) - 조직의 주요 정보자산을 보호하기 위하여 정보보호 관리 절차와 과정을 체계적으로 수립하여 지속적으로 관리하기 위한체계
PIMS(Personal Information Management System) - 기업이 개인정보보호 활동을 체계적 지속적으로 수행하기 위해 필요한 보호조치 체계를 구축했는지 여부를 점검평가 인증제도
PIA(Privacy Impact Assessment) - 개인정보를 활용하는 새로운 정보 시스템의 도입이나 개인정보 취급이 수반되는 기존 정보시스템의 중대한 변경 시,동 시스템의 구축 등의 미치는 영향을 사전에 조사 예측 검토하는 체계적인 절차
TKIP(Temporal Key Integrity Protocol) - 임시키 무결성 프로토콜
킬스위치 - 스마트폰도난방지기술