본문 바로가기
728x90
반응형

소프트웨어 보안약점 진단원13

[분석설계단계] 2.2 인증 수행 제한 [분석설계단계] 2.2 인증 수행 제한 유형보안기능 설계항목인증 수행 제한 설명반복된 인증 시도를 제한하고 인증 실패한 이력을 추적하도록 설계한다. 보안대책① 로그인 기능 구현 시, 인증시도 횟수를 제한하고, 초과된 인증시도에 대해 인증제한 정책을 적용해야 한다. ② 실패한 인증시도에 대한 정보를 로깅하여 인증시도 실패가 추적될 수 있게 해야 한다. 연관된 구현단계 보안약점 항목유형보안약점 항목보안기능반복된 인증시도 제한 기능 부재 포스트의 내용은 행정안전부·한국인터넷진흥원의 『소프트웨어 보안약점 진단가이드』를 참고하여 작성하였습니다.모든 저작권은 행정안전부·한국인터넷진흥원(KISA)에 있으며, 무단 다운로드 및 재배포를 금지합니다. 2025. 7. 17.
[분석설계단계] 2.1 인증 대상 및 방식 [분석설계단계] 2.1 인증 대상 및 방식 유형보안기능 설계항목인증 대상 및 방식 설명중요정보·기능의 특성에 따라 인증방식을 정의하고 정의된 인증방식을 우회하지 못하게 설계해야 한다. 보안대책① 중요기능이나 리소스에 대해서는 인증 후 사용 정책이 적용되어야 한다. ② 안전한 인증방식을 사용하여 인증우회나 권한 상승이 발생하지 않도록 해야 한다. ③ 중요기능에 대해 2단계(2-factor)인증을 고려해야 한다. 연관된 구현단계 보안약점 항목유형보안약점 항목입력데이터 검증 및 표현서버사이드 요청 위조보안기능적절한 인증 없는 중요기능 허용보안기능부적절한 인증서 유효성 검증API 오용 DNS lookup에 의존한 보안 결정 포스트의 내용은 행정안전부·한국인터넷진흥원의 『소프트웨어 보안약점 진단가이드』를.. 2025. 7. 16.
[분석설계단계] 1.10 업로드·다운로드 파일 검증 [분석설계단계] 1.10 업로드·다운로드 파일 검증 유형입력데이터 검증 및 표현 설계항목업로드·다운로드 파일 검증 설명업로드·다운로드 파일의 무결성, 실행권한 등에 관한 유효성 검증방법 설계 및 부적합한 파일에 대한 처리방법을 설계한다. 보안대책① 업로드되어 저장되는 파일의 타입, 크기, 개수, 실행권한을 제한해야 한다. ② 업로드되어 저장되는 파일은 외부에서 식별되지 않아야 한다. ③ 파일 다운로드 요청시, 요청파일명에 대한 검증작업을 수행해야 한다. ④ 다운로드 받은 소스코드나 실행파일은 무결성 검사를 실행해야 한다. 연관된 구현단계 보안약점 항목유형보안약점 항목입력데이터 검증 및 표현위험한 형식 파일 업로드보안기능부적절한 전자서명 확인입력데이터 검증 및 표현무결성 검사 없는 코드 다운로드 .. 2025. 7. 15.
[분석설계단계] 1.9 보안기능 입력값 검증 [분석설계단계] 1.9 보안기능 입력값 검증 유형입력데이터 검증 및 표현 설계항목보안기능 입력값 검증 설명보안기능(인증, 권한부여 등) 입력 값과 함수(또는 메소드)의 외부입력값 및 수행 결과에 대한 유효성 검증방법 설계 및 유효하지 않은 값에 대한 처리방법을 설계해야 한다. 보안대책① 사용자의 역할, 권한을 결정하는 정보는 서버에서 관리해야 한다.② 쿠키값, 환경변수, 파라미터 등 외부입력값이 보안기능을 수행하는 함수의 인자로 사용되는 경우, 입력값에 대한 검증작업을 수행한 뒤 제한적으로 사용해야 한다. ③ 중요상태정보나 인증, 권한 결정에 사용되는 정보는 쿠키로 전송되지 않아야 하며, 불가피하게 전송하는 경우에는 해당 정보를 암호화해서 전송해야 한다. 연관된 구현단계 보안약점 항목유형보안약점 항목입.. 2025. 7. 14.
[분석설계단계] 1.8 허용된 범위내 메모리 접근 [분석설계단계] 1.8 허용된 범위내 메모리 접근 유형입력데이터 검증 및 표현 설계항목허용된 범위내 메모리 접근 설명해당 프로세스에 허용된 범위의 메모리 버퍼에만 접근하여 읽기 또는 쓰기 기능을 하도록 검증 방법 설계 및 메모리 접근요청이 허용범위를 벗어났을 때 처리방법을 설계해야 한다. 보안대책① C나 C++ 같이 메모리를 프로그래머가 관리하는 플랫폼을 사용하는 경우 메모리 버퍼의 경계값을 넘어서 메모리를 읽거나 저장하지 않도록 경계설정 또는 검사를 반드시 수행해야 한다.② 개발시, 메모리 버퍼오버플로우를 발생시킬 수 있는 취약한 API를 사용하지 않도록 해야 한다. 연관된 구현단계 보안약점 항목유형보안약점 항목입력데이터 검증 및 표현메모리 버퍼 오버플로우입력데이터 검증 및 표현포맷 스트링 삽입 .. 2025. 7. 11.
[분석설계단계] 1.7 HTTP 프로토콜 유효성 검증 [분석설계단계] 1.7 HTTP 프로토콜 유효성 검증 유형입력데이터 검증 및 표현 설계항목HTTP 프로토콜 유효성 검증 설명비정상적인 HTTP 헤더, 자동연결 URL 링크 등 사용자가 원하지 않은 결과를 생성하는 HTTP 헤더·응답결과에 대한 유효성 검증방법 설계 및 유효하지 않은 값에 처리방법을 설계해야 한다. 보안대책① 외부입력값을 쿠키 및 HTTP 헤더정보로 사용하는 경우, HTTP 응답분할 취약점을 가지지 않도록 필터링해서 사용해야 한다.② 외부입력값이 페이지 이동(리다이렉트 또는 포워드)을 위한 URL으로 사용되어야 하는 경우, 해당 값은 시스템에서 허용된 URL 목록의 선택자로 사용되도록 해야 한다. 연관된 구현단계 보안약점 항목유형보안약점 항목입력데이터 검증 및 표현HTTP 응답분할 입력데.. 2025. 7. 10.
[분석설계단계] 1.6 웹 기반 중요 기능 수행 요청 유효성 검증 [분석설계단계] 1.6 웹 기반 중요 기능 수행 요청 유효성 검증 유형입력데이터 검증 및 표현 설계항목웹 기반 중요 기능 수행 요청 유효성 검증 설명비밀번호 변경, 결제 등 사용자 권한 확인이 필요한 중요기능을 수행할 때 웹 서비스 요청에 대한 유효성 검증방법 설계 및 유효하지 않은 값에 대한 처리방법을 설계해야 한다. 보안대책① 시스템으로 전송되는 모든 요청에 대해 정상적인 사용자의 유효한 요청인지, 아닌지 여부를 판별할 수 있도록 해야 한다. 연관된 구현단계 보안약점 항목유형보안약점 항목입력데이터 검증 및 표현크로스사이트 요청 위조 포스트의 내용은 행정안전부·한국인터넷진흥원의 『소프트웨어 보안약점 진단가이드』를 참고하여 작성하였습니다.모든 저작권은 행정안전부·한국인터넷진흥원(KISA)에 있.. 2025. 7. 9.
[분석설계단계] 1.4 시스템 자원 접근 및 명령어 수행 입력값 검증 [분석설계단계] 1.4 시스템 자원 접근 및 명령어 수행 입력값 검증 유형입력데이터 검증 및 표현 설계항목시스템 자원 접근 및 명령어 수행 입력값 검증 설명시스템 자원접근 및 명령어를 수행할 때 입력값에 대한 유효성 검증방법 설계 및 유효하지 않은 값에 대한 처리방법을 설계해야 한다. 보안대책① 외부입력값을 이용하여 시스템자원(IP, PORT 번호, 프로세스, 메모리, 파일 등)을 식별하는 경우 허가되지 않은 자원이 사용되지 않도록 해야 한다.② 서버 프로그램 안에서 셀을 생성하여 명령어를 실행해야 하는 경우 외부입력값에 의해 악의적인 명령어가 실행되지 않도록 해야 한다. 연관된 구현단계 보안약점 항목유형보안약점 항목입력데이터 검증 및 표현코드 삽입 입력데이터 검증 및 표현 경로 조작 및 자원 삽입 입.. 2025. 7. 7.
[분석설계단계] 1.3 디렉토리 서비스 조회 및 결과 검증 [분석설계단계] 1.3 디렉토리 서비스 조회 및 결과 검증 유형입력데이터 검증 및 표현 설계항목디렉토리 서비스 조회 및 결과 검증 설명디렉토리 서비스(LDAP 등)를 조회할 때 입력값과 그 조회결과에 대한 유효성 검증방법 설계 및 유효하지 않은 값에 대한 처리 방법을 설계한다. 보안대책① LDAP 인증서버로 인증을 구현하는 경우 인증요청을 위해 사용되는 외부입력값은 LDAP 삽입 취약점을 가지지 않도록 필터링해서 사용해야 한다. 연관된 구현단계 보안약점 항목유형보안약점 항목입력데이터 검증 및 표현LDAP 삽입 포스트의 내용은 행정안전부·한국인터넷진흥원의 『소프트웨어 보안약점 진단가이드』를 참고하여 작성하였습니다.모든 저작권은 행정안전부·한국인터넷진흥원(KISA)에 있으며, 무단 다운로드 및 .. 2025. 7. 4.
[분석설계단계] 1.2 XML 조회 및 결과 검증 [분석설계단계] 1.2 XML 조회 및 결과 검증 유형입력데이터 검증 및 표현 설계항목XML 조회 및 결과 검증 설명XML 조회시 질의문(XPath, XQuery 등) 내 입력값과 그 조회결과에 대한 유효성 검증방법(필터링 등)과 유효하지 않은 값에 대한 처리방법을 설계해야 한다. 보안대책① XML문서를 조회하는 기능을 구현해야 하는 경우 XML 질의문에 사용되는 파라미터는 반드시 XML 쿼리를 조작할 수 없도록 필터링해서 사용하거나, 미리 작성된 질의문에 입력값을 자료형에 따라 바인딩해서 사용해야 한다. 연관된 구현단계 보안약점 항목유형보안약점 항목입력데이터 검증 및 표현XML 삽입 포스트의 내용은 행정안전부·한국인터넷진흥원의 『소프트웨어 보안약점 진단가이드』를 참고하여 작성하였습니다.모든.. 2025. 7. 3.
[분석설계단계] 1.1 DBMS 조회 및 결과 검증 [분석설계단계] 1.1 DBMS 조회 및 결과 검증 유형 입력데이터 검증 및 표현 설계항목DBMS 결과 및 결과 검증 설명DBMS 조회시 질의문(SQL) 내 입력값과 그 조회결과에 대한 유효성 검증방법(필터링 등) 설계 및 유효하지 않은 값에 대한 처리방법을 설계해야 한다. 보안대책① 애플리케이션에서 DB연결을 수행할 때 최소권한의 계정을 사용해야 한다.② 외부입력값이 삽입되는 SQL 질의문을 동적으로 생성해서 실행되지 않도록 해야 한다.③ 외부입력값을 동적으로 SQL 질의문을 생성해야 하는 경우, 입력값에 대한 검증을 수행한 뒤 사용해야 한다. 연관된 구현단계 보안약점 항목유형보안약점 항목입력데이터 검증 및 표현SQL 삽입 포스트의 내용은 행정안전부·한국인터넷진흥원의 『소프트웨어 보안약점 .. 2025. 7. 2.
[소프트웨어 보안약점 진단가이드] 용어 정리 [소프트웨어 보안약점 진단가이드]용어 정리 CAPTCHA(Completely Automated Public Turning test to tell Computers and HumansApart, 완전 자동화된 사람과 컴퓨터 판별) HIP(Human Interaction Proof) 기술의 일종으로, 어떠한 사용자가 실제 사람인지 컴퓨터 프로그램인지를 구별하기 위해 사용되는 방법이다. DES 알고리즘 DES(Data Encryption Standard)암호는 암호화 키와 복호화키가 같은 대칭키 암호로 64비트의 암호화키를 사용한다. 전수공격(Brute Force)공격에 취약하다. FIPS FIPS(Federal Information Processing Standards)는 미연방 정부 기관 및 정부 계약자.. 2025. 7. 1.
728x90
반응형