정보처리기사 공부

<실기> 소프트웨어 개발 보안 구축 - 1

0_TLS 2025. 3. 18. 08:51

SW 개발 보안 생명주기

요구사항 명세 -> 설계 -> 구현 -> 테스트 -> 유지보수

 

SW 개발 보안의 3대 요소

기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)

 

기밀성 : 인가된 사용자만 접근 할 수 있어야 함

무결성 : 인가된 사용자에 대해서만 수정이 가능하고 전송중인 정보는 수정되면 안됨. 정당한 방법을 따르지 않고는 데이터가 변경될 수 없음

가용성 : 권한을 가진 사용자에 대해서/ 인가된 사용자는 가지고 있는 권한 내에서 언제든 접근할 수 있어야 함.

 

SW 개발 보안 용어

자산(assets) : 조직의 데이터 또는 조직의 소유자가 가치를 부여한 대상

위험(risk) : 위협이 취약점을 이용하여 조직의 자산 손실 피해를 가져올 가능성

취약점(vulnerability) : 위협이 발생하기 위한 사전 조건으로 시스템의 정보 보증을 낮추는데 사용되는 약점

 

DoS 공격 vs DDoS 공격 : DoS는 공격자가 1대, DDoS는 공격자가 여러대

 

1. DoS (Denial of Service) 공격

시스템의 자원을 부족하게 하는 것.

- 종류 : SYN플러딩, UDP플러딩, 스머프, 죽음의 핑, 랜드어택, 티어드롭, 봉크, 보잉크

 

SYN플러딩 - 서버의 동시 가용 사용자 수를 SYN 패킷만 보내서 점유.
- 공격자는 ACK패킷을 보내지 않고 계쏙 새로운 연결 요청만 하면서 자원을 고갈시킴
UDP플러딩 - 대량의 UDP패킷을 임의의 포트 번호로 보내서 응답메시지를 생성하게 만들어서 자원을 고갈시킴
- ICMP 패킷은 변조되어 공격자에게 전달되지 않아 대기함
스머프/스머핑 - 출발지 주소는 공격 대상의 IP주소로 바꾸고 네트워크 전체에게 ICMP Echo패킷을 직접 브로드캐스팅
- 바운스사이트라고 불리는 제3의 사이트를 이용
죽음의핑 - ICMP 패킷을 정상적인 크기보다 아주 크게 보내서 단편화된 패킷을 재조합 하는 과정에서 과부하가 오도록 만듦.
- 재조합 버퍼의 오버플로우가 발생하도록 만듦
랜드어택 - 출발지 주소와 목적지 주소를 같은 패킷으로 만들어서 자기 자신에게 응답을 보내도록 함
티어드롭 - IP패킷의 재조합 과정에서 잘못된 Fragment Offest 정보로 인해 수신 문제가 생기도록.
- 공격자는 IP Fragment Offest값을 서로 중첩되도록 조작하여 전송하고 이를 수신한 시스템은 재조합 과정에서 오류가 발생
봉크 - 패킷을 분할하여 보낼때 순서 번호를 모두 1번으로 보냄
보잉크 - 패킷을 분할하여 보낼 때 중간에 패킷 시퀀스 번호를 비정상적인 상태로 보냄

 

 

2. DDoS 공격

공격자가 여러대

- 핸들러, 에이전트, 마스터, 공격자, 데몬 프로그램 필요(HAMAD(하마드))

Handler : 마스터 시스템의 역할 수행

Agent : 공격 대상에 직접 공격을 가하는 시스템

Master : 공격자에게서 직접 명령을 받음. 여러대의 에이전트를 관리

Attacker : 공격을 주도하는 해커의 컴퓨터

Demon : 에어진트 시스템의 역할을 수행하는 프로그램

 

3. DRDoS 공격(Distributed Reflection DoS)

- DRDoS는 공격자는 출발지 IP를 공격 대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부(DoS)가 되는 공격

1. 출발지 IP 변조 : 공격자는 출발지의 IP를 공격 대상자의 IP로 Spoofing하여 SYN패킷을 공격 경유지 서버로 전송

2. 공격 대상자 서버로 응답 : SYN 패킷을 받은 경유지 서버는 Spoofing된 IP로 SYN/ACK를 전송

3. 서비스 거부 : 공격 대상자 서버는 수많은 SYN/ACK를 받게 되어 서비스 거부가 됨

 

대응 방안 : ISP가 직접 차단.

 

4. 세션 하이재킹

TCP의 세션 관리 취약점을 이용한 공격 기법

 

- 세션 하이재킹의 탐지방법

- 비동기화 상태 탐지
- ACK 패킷 비율 모니터링
- 특정 세션에서 패킷 유실 및 재전송이 증가되는 것을 탐지
- 기대하지 않은 접속의 리셋 탐지

 

5. 애플리케이션 공격

HTTP GET 플러딩, Slowlrois, RUDY, Slow Read Attack, Hulk DoS, Hash DoS

HTTP GET 플러딩
(HTTP GET Flooding)
- Cache Control Attack 공격
- 과도한 GET 메시지를 이용하여 웹 서버의 과부하를 유발시키는 공격
- HTTP  캐시 옵션을 조작하여 캐싱 서버가 아닌 웹 서버가 직접 처리하도록 유도. 
Slowlrois
(Slow HTTP Header DoS)
- HTTP GET 메서드를 사용하여 헤더의 최종 끝을 알리는 개행 문자열을 전송하지 않고 \r\n만 전송하여 대상 웹 서버와 연결 상태를 장시간 지속시키고 연결 자원을 모두 소진시키는 서비스 공격
RUDY
(Slow HTTP POST DoS)
- 요청 헤더의 Content-Length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결 상태를 유지시키는 공격
Slow HTTP Read DoS - TCP 윈도 크기와 데이터 처리율을 감소시킨 상태에서 다수 HTTP 패킷을 지속적으로 전송하여 대상 웹 서버의 연결 상태가 장시간 지속, 연결 자원을 소진시키는 서비스 거부 공격
Hulk DoS - 공격자가 공격 대상 웹 사이트 웹 페이지 주소를 지속적으로 변경하면서 다량으로 GET 요청을 발생시키는 서비스 거부 공격
- 주소를 지속적으로 변경시키는 이유는 임계치 기반의 디도스 대응 장비를 우회하기 위한 방법
Hash DoS - 공격자가 HTTP POST 메서드를 사용하여 많은 수의 파라미터를 서버에 전달하면, 파라미터를 관리하는 해시테이블에서 해시 충돌이 발생하도록 하여 서버의 자원을 고갈시키는 공격

 

6. 네트워크 공격

스니핑, 네트워크 스캐너/스니퍼, 패스워드 크래킹(사전 크래킹, 무차별 크래킹, 패스워드 하이브리드 공격, 레인보우 테이블 공격), IP 스푸핑, ARP 스푸핑, ICMP Redirect 공격, 트로이 목마

스니핑(Sniffing) - 공격 대상에게 직접 공격하지 않고 데이터만 몰래 들여다보는 수동적 공격기법
스니퍼(Sniffer)/ 네트워크 스캐너 - 네트워크 하드웨어 및 소프트웨어 구성의 취약점 파악을 위해 공격자가 취약점을 탐색하는 공격 도구
사전(Dictionary) 크래킹 - 시스템 또는 서비스의 ID와 패스워드를 크랙하기 위해서 ID와 패스워드가 될 가능성이 있는 단어를 파일로 만들어 놓고 이 파일의 단어를 대입하여 크랙하는 공격 기법
무차별(Brute Force) 크래킹 - 패스워드로 사용될 수 있는 영문자를 무작위로 패스워드 자리에 대입하여 패스워드를 알아내는 공격 기법
패스워드 하이브리드 공격 - 사전 공격 + 무차별 대입 공격
레인보우 테이블 공격 - 패스워드별로 해시값을 미리 생성해서 테이블에 모아놓고 크래킹하고자 하는 해시값을 테이블에서 검색해서 역으로 패스워드를 찾는 공격 기법
IP 스푸핑 - 침입자가 인증된 컴퓨팅 시스템인 것처럼 속여서 타깃 시스템의 정보를 빼내기 위해서 본인의 패킷 헤더를 인증된 호스트의 IP어드레스로 위조하여 타깃에 전송
ARP 스푸핑 - 공격자가 특정 호스트의 MAC 주소를 자신의 MAC주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송하여 희생자의 ARP Cache Table에 특정 호스트의 MAC정보를 공격자의 MAC정보로 변경.
ICMP Redirect 공격 - 패킷의 흐름을 바꾸는 공격기법
- ICMP Redirect 메시지를 공격자가 원하는 형태로 만들어서 특정 목적지로 가는 패킷을 공격자가 스니핑하는 공격기법
트로이 목마 - 악성 루틴이 숨어 있는 프로그램으로 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 프로그램

 

7. 시스템 보안 위협

1. 버퍼 오버플로우

- 스택 버퍼 오버플로우 : 로컬 변수나 함수의 반환주소가 저장되는 스택 영역에서 발생

- 힙 버퍼 오버플로우 : 동적으로 할당되는 힙 영역에 할당된 버퍼 크기를 초과하는 데이터를 입력

 

대응 방안 

  •   스택가드 : 카나리
  •   스택쉴드 : Global RET
  •   ASLR : 주소 공간 배치를 난수화
  •   안전한 함수 활용

2. 백도어

정상적인 인증 절차를 우회하는 기법

 

탐지기법

- 프로세스 및 열린포트 확인 : TCP View, 

- SetUid 파일 검사

- 백신 및 백도어 탐지 툴 활용

- 무결성 검사 : Tripwire

- 로그 분석

 

서버 인증 및 접근 통제

인증 기술 유형 ; 지소생특

  • 지식 기반 인증 : 기억하고 있는 것, 알고 있는 것 (ex. ID/패스워드)
  • 소지 기반 인증 : 소지하고 있는 물품, 가지고 있는 것 (ex. 공인인증서, OTP)
  • 생체 기반 인증 : 생체 정보, 대체하는 것 (ex. 홍채, 정맥, 얼굴, 지문)
  • 특징 기반 인증 : 특징을 활용. 하는 것 (ex. 서명, 발걸음, 몸짓)

서버 접근 통제

임의적 접근 통제
(DAC ; Discretionary Access Control)
- 신분에 근거
- 신분 기반(Identity-based)
강제적 접근 통제
(MAC ; Mandatory Access Control)
- 허용등급과 접근 정보에 대하여 주체가 갖는 접근 허가 권한에 근거
- 규칙 기반(Rule-based)
역할 기반 접근 통제
(RBAC ; Role Based Access Control)
- 조직 내 맡은 역할에 기초(Role-based)

 

접근 통제 보호 모델

기밀성 => 벨-라파듈라 모델(no read up, no write down)

무결성 => 비바 모델(no read down, no write up)

 

3A(Authentication, Authroization, Accounting)

인증(Authentication) - 접근하려는 가입자 또는 단말에 대한 식별 및 검증
권한 부여(Authorization) - 검증된 가입자나 단말에게 권한과 서비스 적용
계정 관리(Accounting) - 리소스 사용에 대한 정보 수집, 관리

 

인증 관련 기술

SSO(Single Sign On) 한번의 인증 과정으로 여러 컴퓨터상의 자원을 이용
커버로스(Kerberos) 클라이언트/서버 모델에서 동작하고 대칭키 암호기법에 바탕을 둔 티켓 기반 프로토콜
OAuth 사용자가 비밀번호를 제공하지 않고 다른 웹 사이트나 애플리케이션의 접근 권한을 부여할 수 있게 하는 개방형 표준 기술
- 네이버, 카카오톡, Google과 Facebook 등의 외부 계정을 기반으로 토큰을 이용하여 간편하게 회원가입 및 로그인할 수 있게 해주는 기술

암호 알고리즘

양방향 : 대칭키, 비대칭키 / 일방향 : 해시함수

 

양방향

- 대칭키 : 암호화키 = 복호화키 

블록 암호 방식 고정 길이의 블록
DES, AES, SEED
스트림 암호 방식 난수열 발생
RC4

 

- 비대칭키 : 암호화키 != 복호화키, 공개키로 암호화된 메시지는 반드시 개인키로 복호화해야함.

 

구분 대칭키 암호방식 비대칭키 암호방식
대칭키 비대칭키
키의 관계 암호화 키 = 복호화 키 암호화 키 != 복호화 키
키 개수 N(N-1)/2 2N
암호 알고리즘 공개 공개
장점 계산 속도가 빠름 암호화 키 사전 공유 불필요
관리할 키 개수가 적음
단점 키 분배 및 관리의 어려움
기밀성만 보장
계산 속도 느림
알고리즘 DES, AES, SEED RSA, 디피-헬만, ECC, Elgamal

 

일방향

일방향 암호 방식

MAC(Message Authentication Code) : 메시지 인증 코드. 메시지의 무결성과 송신자의 인증을 보장

MDC(Modification Detection Code) : 변경 감지 코드. 메시지의 무결성 보장

 

대칭키 암호화 알고리즘

DES, 3DES, SEED, AES, ARIA, IDEA, LFST, Skipjack

  • DES : 블록크기 64bit, 키 길이 56bit, 페이스텔 구조, 16라운드
  • SEED : 128bit, 16개의 64bit 라운드 키, 128bit 평문블록을 128bit 암호문 블록으로
  • AES : 3DES 성능 개발을 위해, 블록크기 128bit, 키 길이에 따라 128bit, 192bit, 256bit로 분류
  • ARIA : 학계, 연구기관, 정부의 영문 앞글자, 블록크기 128bit, 키 길이에 따라 128bit, 192bit, 256bit
  • IDEA : 128bit의 키, 64bit의 평문을 8라운드에 거쳐 64bit의 암호문을 만듦
  • LFSR : 시프트 레지스터의 일종
  • Skipjack : Clipper 칩 내장

비대칭키 암호화 알고리즘

디피 헬만, RSA, ECC, ElGamal

  • 디피-헬만 : 최초의 비밀키 교환 프로세스
  • RSA : 소인수분해
  • ECC : 이산대수
  • ElGamal : 전자서명과 데이터 암,복호화에 함께 사용 가능

해시 암호 알고리즘

MD5 MD4개선
512비트짜리 입력 메세지 블록에 대해 차례로 동작하여 128비트의 해시값 생성 
SHA-1 NSA에서 미 정부 표준으로 지정
160비트의 해시값 생성
SHA-256/384/512 256비트의 해시값 생성
HAS-160 MD5 + SHA1의 장점
HAVAL 1024bits

 

IPSec (Internet Protocol Security)

- IPSec는 IP계층에서 무결성과 인증을 보장하는 인증 헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용한 IP 보안 프로토콜

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

'정보처리기사 공부' 카테고리의 다른 글

<실기> 인터페이스 기능 구현  (1) 2025.03.17
<실기> 통합 구현  (1) 2025.03.17
<실기> 데이터 입출력 구현  (1) 2025.03.15
<실기> 서버 프로그램 구현  (1) 2025.03.13
<실기> UI 설계  (0) 2025.03.12