본문 바로가기

정보보안기사&CISSP관련172

[Day 55] WEP, WPA, WPA2 WEP, WPA, WPA2 특징 WEP(Wired Equivalent Privacy) 초기 무선랜 보안기술 고정된 공유키와 무작위로 생성한 초기 벡터(IV)를 조합한 키를 이용한 RC4알고리즘 기반의 데이터 암호화 서로 같은 공유키를 갖고 있는 사용자들을 정상 사용자로 인증하여 통신하는 공유키 인증방식 사용 짧은 길이의 고정된 암호키를 사용하는 RC4알고리즘 취약점으로 인해 암호키 노출 가능성 높음 WPA(Wi-Fi Protected Access) RC4-TKIP 사용 TKIP은 WEP을 SW적으로 확장한 것 IV를 48bit로 늘렸지만 RC4 알고리즘의 취약점은 그대로 갖고 있음 TKIP 적용은 소프트웨어 업그레이드를 이용하고 있어서 암복호화 시간지연에 따른 성능 이슈 있음 WPA2 AES-CCMP를 .. 2020. 10. 4.
[Day 54] syslog syslog 유닉스/리눅스 시스템에서는 syslog API를 통해 커널 및 응용 프로그램에서 발생하는 로그를 체계적으로 생성하고 관리함 커널 및 응용 프로그램이 syslog API를 통해 로그를 생성하면 syslogd 데몬 프로세스가 syslogd.conf 설정파일을 참조하여 지정한 로그파일이나 콘솔, 원격로그서버에 로그를 기록함 syslogd.conf에서 로그파일의 저장위치, 파일명, 로그레벨을 변경할 수 있음 /etc/syslog.conf 시스템 로그 데몬(syslogd)이 실행될 때 참조되는 로그설정 파일 어떤 로그를 어디에 남길지 로그 저장규칙이 정의되어 있음 facility : 로그 생성 서비스 facility 설명 * 모든 서비스 auth authpriv 인증 및 보안 관련 메시지 cron c.. 2020. 10. 3.
[Day 53] 접근보안모델 Bell-LaPadula(BLP) Model Confidentiality(기밀성) 유지 목적 최초의 수학적 모델이며 군사용으로 개발 No Read Up 주체보다 높은 보안수준의 객체 정보를 읽게되면 기밀성이 훼손되니까 No Write Down 주체보다 낮은 보안수준의 객체로 정보가 유출되면 기밀성이 훼손되니까 Biba Integrity Model Integrity(무결성) 유지 목적 No Read Down 주체(사용자)보다 낮은 무결성 수준의 객체(정보)를 읽게되면 주체를 통해 무결성 수준이 높은 객체로 정보가 이동하여 무결성이 훼손될수 있으니까 No Write Up 주체보다 무결성 수준이 높은 객체가 무결성 수준이 낮은 주체의 쓰기로 인해 무결성이 훼손되면 안되니까 Clark & Wilwon Model.. 2020. 10. 2.
[Day 52] 접근통제 모델 - MAC, DAC, RBAC MAC(Mandatory Access Control, 강제적 접근통제) 모든 객체(데이터)에 보안 레이블(Security Label)을 붙이고 정책적으로 접근을 제어하는 방식 Security Label = Security Level * Category 예) 객체1 = 1등급*인사(채용) DAC(Discretionary Access Control, 임의적 접근통제) 주체나 주체가 속한 그룹의 신원(ID)에 따라 정보에 대한 접근을 통제하는 방식 각 객체(데이터)에 대한 각 사용자의 접근권한이 ACL(Access Control List) 형태로 정의됨 객체 A 주체(사용자) 1 RW 주체(사용자) 2 R RBAC(Role-Based Access Control, 역할기반 접근통제) 주체(사용자)의 역할(Rol.. 2020. 10. 1.