본문 바로가기
반응형

정보보안기사102

[정보보안기사] 3.접근통제 - 스푸핑(Spoofing) 스푸핑(Spoofing) 이란? 스푸핑(Spoofing)은 교묘한 방법으로 송신자의 신뢰성을 높이기 위해 송신자 정보를 변조하는 공격 방법입니다. 주로 네트워크 기반 공격에서 사용되며, IP 주소, MAC 주소, E-mail 주소, 웹 사이트, Caller ID 등을 속여서 악의적인 목적을 달성하려고 할 때 사용됩니다. 예를 들어, 이메일을 보낼 때 송신자의 이메일 주소를 변조해서 수신자가 수신한 메일 발신자를 신뢰하게 만들어 악성코드를 인식하지 못하도록 하는 것이 스푸핑의 일종입니다. 또는 IP 주소를 위조해서, 악성 트래픽을 쏟아내는 DDoS(Distributed Denial of Service) 공격과 같은 공격을 수행하는 경우도 있습니다. 이렇게 위조된 정보를 사용하여 공격자는 피해자를 속이고 악.. 2023. 8. 8.
[정보보안기사] 3.접근통제 - 트랩도어(Trapdoor) 트랩도어(Trapdoor) 이란? 보안에서의 트랩도어란 시스템 보안을 위해 설계된 일종의 우회 경로나 백도어로, 해커나 악성 코드 등이 시스템에 침투하려고 할 때 막는 역할을 합니다. 보안 시스템에서 트랩도어는 일종의 가짜 경로로 설정됩니다. 여기에 들어가려는 사용자 또는 악성 코드가 트랩도어에 접근하면, 일종의 함정으로 활용하여 해당 사용자나 악성 코드를 차단하거나, 감지하기 위한 정보를 수집합니다. 트랩도어는 보안 고급 기술로 간주되며, 보안 시스템의 일부로 설계되어, 보안 취약점에 대한 대응과, 예방적 보안 대책, 시스템 침투 대응 등을 위한 다양한 임무에 사용됩니다. 하지만 트랩도어도 경로 방식의 공격, 정적분석에 의한 공격, VM detection 등 다양한 공격 기법으로 우회될 가능성이 있으므.. 2023. 8. 7.
[정보보안기사] 3.접근통제 - 사전 공격(Dictionary Attack) 사전 공격(Dictionary Attack) 이란? 사전 공격(Dictionary Attack)은 비밀번호 또는 인증서 등의 접근 제어 기능에서 사용되는 비밀번호를 맞추는 공격 방법입니다. 해커는 미리 수많은 가능성 있는 비밀번호를 담은 사전(dictionary)을 만든 후, 이를 이용해 접근 제어 기능에 대한 비밀번호를 시도합니다. 이 방법으로 알고리즘이나 패턴이 약한 경우 일반적으로 쉽게 비밀번호를 맞출 수 있습니다. 사전 공격 방어를 위해서는 사용자가 복잡한 비밀번호를 설정하거나, 잠금 횟수나 시간 제한 등의 보안 정책을 설정하여 공격을 방어할 수 있습니다. 보안 업체들은 이와 같은 사전 공격을 막기 위한 기술 개발에 지속적으로 노력하고 있습니다. 어떤 유형의 사전 공격이 있나요? 사전 공격은 크게.. 2023. 8. 3.
[정보보안기사] 3.접근통제 - 인가(Authorization) 인가(Authorization) 이란? 인가(Authorization)는 어떤 사용자가 특정 리소스나 데이터에 접근할 수 있는지를 규정하는 과정입니다. 일반적으로 인증(Authentication)과 함께 사용되어, 사용자가 인증된 후 인가되는 것이 일반적입니다. 예를 들어, 은행 애플리케이션에서는 사용자가 로그인(authentication)을 하면, 해당 사용자가 소유한 계좌 정보에 접근하기 위해 인가과정을 거치게 됩니다. 이때 은행 시스템은 해당 사용자의 권한을 확인하여, 사용자가 해당 계좌에 대해 조회, 입금, 출금 등의 작업을 수행할 수 있는 권한이 있는지를 결정하게 됩니다. 이후 사용자가 해당 작업을 요청하면, 시스템은 인가 과정을 통해 사용자의 요청이 유효한지 확인하고 작업을 수행하게 됩니다. .. 2023. 8. 2.
[정보보안기사] 3.접근통제 - 식별(IDentification, ID) 식별(IDentification, ID) 이란? 식별(IDentification, ID)은 어떤 대상을 다른 대상과 구분하여 식별할 수 있는 정보를 말합니다. 이 때, 대상으로부터 추출한 정보를 '식별자' 또는 '아이디'라고 부릅니다. 예를 들어, 개인을 식별할 때는 성명, 주민등록번호, 여권번호 등의 정보가 활용됩니다. 이를 통해 자신의 자산을 보호하기 위해 본인 확인을 하거나, 로그인 시스템 등에서 서로 다른 사용자를 식별할 때 사용됩니다. ID는 어떤 용도로 쓰이나요? ID는 다양한 용도로 사용됩니다. 일반적으로 인터넷 서비스나 애플리케이션 등에서 로그인이나 회원 가입 시 식별자로 사용됩니다. 또한, 은행에서 계좌 개설 시 고객을 식별하기 위해 주민등록번호 대신 사용되기도 합니다. 그 외에도 대부분.. 2023. 8. 1.
[정보보안기사] 2. 암호학 - 은닉 서명(blind signature) 은닉 서명(blind signature) 이란? 은닉 서명(Blind signature)은 서명자가 메시지에 대한 누구의 서명인지 알 수 없는 서명 방법입니다. 일반적으로 서명자는 메시지에 대해 서명할 때, 메시지를 일부분 변경하여 변형된 메시지에 대해 서명할 경우 은닉 서명을 적용할 수 있습니다. 은닉 서명은 보안 및 프라이버시를 보호하는데 유용하게 사용되며, 전자상거래 및 인터넷 투표와 같이 개인 정보를 보호해야 하는 애플리케이션에서도 널리 사용됩니다. 특히, 비트코인과 같은 암호화폐에서는 익명성을 유지하기 위해 은닉 서명을 사용합니다. 은닉 서명은 어떻게 작동하나요? 은닉 서명은 서명자가 메시지에 대한 누구의 서명인지 알 수 없는 서명 방법입니다. 이 서명 방식은 다음과 같이 작동합니다. 1. 보내.. 2023. 7. 31.
[정보보안기사] 2.암호학 - 전자 투표(Electronic Voting) 전자 투표(Electronic Voting)이란? 전자 투표는 전통적인 종이 기반의 투표 방식 대신 인터넷이나 전자 시스템을 사용하여 투표를 수행하는 것입니다. 이를 통해 투표 과정이 간단하고 투표 결과를 빠르게 처리할 수 있습니다. 또한, 전통적인 투표 방식에서 발생할 수 있는 인위적인 오류나 부정행위를 예방할 수 있습니다. 하지만, 전자 투표 시스템에는 보안 문제, 기술적 문제, 인터넷 연결 문제 등 여러가지 문제점이 존재합니다. 이러한 문제들을 해결하지 않으면 전자 투표 시스템은 안전성을 보장하지 못할 수도 있습니다. 전자 투표 시스템의 원리는? 전자 투표 시스템은 여러 가지 방식으로 구현될 수 있지만 일반적으로 다음과 같은 원리로 작동합니다. 유권자 인증: 전자 투표 시스템에서는 먼저 유권자를 식.. 2023. 7. 30.
[정보보안기사] 2.암호학 - 전자 서명(Electronic Signature) 전자 서명(Electronic Signature) 이란? 전자 서명(Electronic Signature)은 전자적으로 생성된 문자, 숫자 또는 기호로서 문서에 첨부된 서명입니다. 전자 서명은 전자 문서 작성, 공유 및 서명에 대한 비용과 시간을 줄일 수 있습니다. 전자 서명을 사용하면 네트워크 상의 거래가 쉽고 빠르며, 기존의 물리적 서명보다 더 안전하고 높은 인증 수준을 갖게됩니다. 또한, 전자 서명은 디지털 문서 작성, 공유, 편집 등 전자 문서 작업에 필요한 기술적 환경을 효과적으로 제공하여, 문서 처리 과정을 단순화하고, 업무 효율성을 높이는 데 큰 도움이 됩니다. 전자 서명은 왜 필요한가요? 전자 서명은 종이 문서에 서명하는 것과 동일한 법적 효력을 가진 디지털 서명입니다. 이는 온라인으로 서.. 2023. 7. 29.
[정보보안기사] 2.암호학 - 메시지 인증 코드(Message Authentication Code, MAC) MAC(Message Authentication Code) 이란? MAC은 메시지 인증 코드 입니다. 쉽게 말하면, 데이터의 무결성과 인증을 위해서 사용되는 단방향 암호화 기술입니다. 특정한 메시지에 대한 MAC 값을 생성하는데, 이 MAC 값은 오직 메시지 송신자만이 생성할 수 있으며, 이 값이 메시지 수신측에게 전송되어 메시지가 정확한 송신자로부터 전송된 것임을 인증하는 데 사용됩니다. MAC 기술은 대칭키 암호화기법을 사용하며, MAC 코드를 생성하기 위한 비밀키를 메시지 송수신 측이 공유하고 있어야 합니다. 이를 통해 비밀키가 공격자에게 노출되지 않는이상 데이터 인증이 보장됩니다. MAC을 사용하는 이유는? MAC은 메시지 무결성 보호와 인증을 위해 사용됩니다. 메시지 무결성 보호는 메시지를 보낸.. 2023. 7. 28.
[정보보안기사] 2.암호학 - ARIA(아리아) ARIA(아리아) 이란? ARIA는 비밀번호나 중요한 정보를 매우 안전하게 보호하기 위해 개발된 암호화 기술 중 하나입니다. ARIA는 국내 전자정부 안전성 강화를 위해 국가표준(KS)으로 개발되었습니다. ARIA는 128비트 부터 256비트까지의 키 길이를 사용하는 128비트 블록암호 알고리즘으로, 암호화와 복호화에 있어 매우 안전하고 효율적인 알고리즘입니다. ARIA의 특징은 다양한 블록 크기에 대응이 가능하며, 범용으로도 사용 가능하다는 점입니다. ARIA는 스테디셀러(S-Box)라는 암호화 기법을 사용해 안정적인 암호화를 가능하게 하고, 현재 국내 정부에서도 안전한 정보 보호를 위해 사용되고 있는 암호화 기술 중 하나입니다. ARIA는 어떤 특징이 있나요? ARIA는 국내 전자정부 안전성 강화를 .. 2023. 7. 27.
[정보보안기사] 2.암호학 - SEED(시드 블록 암호 알고리즘) SEED(시드 블록 암호 알고리즘) 이란? SEED는 한국정보보호진흥원(KISA)에서 개발한 대칭키 암호 알고리즘입니다. SEED는 블록 암호화 기법 중 하나로, 128-bit 길이의 키와 128-bit 블록크기를 사용합니다. SEED는 16개의 라운드로 구성되어있으며, 대칭키 암호 알고리즘인 Rijndael(AES)와 유사한 구조를 가지고 있습니다. 기본 라운드 함수는 비트변환과 선형변환으로 구성되어 있는데, 이 함수를 거친 후 예비키와 XOR 연산을 통해 라운드 키를 만들고 블록과 연산하는 구조입니다. SEED는 안전성과 빠른 속도를 모두 만족시키는 특징이 있습니다. 또한, 128-bit의 추가 보안코드를 사용하여 안전도를 높였습니다. 이러한 이유로 SEED는 국내에서 널리 사용되고 있습니다. SEE.. 2023. 7. 27.
[정보보안기사] 2.암호학 - AES(Advanced Encryption Standard) AES(Advanced Encryption Standard) 이란? AES는 비밀번호, 개인 정보, 신용카드 정보와 같은 계정 정보를 보호하기 위한 암호화 표준입니다. 이는 데이터의 기밀성, 무결성 및 인증성을 보장하여 데이터 보안을 강화합니다. AES는 블록 암호화 기법 중 하나로, 입력 메시지를 고정 길이 블록으로 분할하고 각 블록을 순차적으로 처리하여 암호화 또는 해독을 수행합니다. 이러한 기술은 현재 대부분의 인터넷 트래픽, 온라인 거래, 군사 통신, 보안 카드 등에서도 사용되고 있습니다. AES를 사용하는 이유는 무엇인가요? AES를 사용하는 이유는 주로 데이터 보안을 강화하기 위해서입니다. 개인 정보, 거래 정보, 의료 정보 등 비밀로 유지되어야 할 정보들이 매우 많아지면서 그만큼 데이터 해킹.. 2023. 7. 26.
반응형