통신망 및 네트워크 보안(Telecommunications & Network Security)
Dns cache poisoning - dns 캐시에 저장된 IP address를 다른 IP로 바꾸게 하는 공격Social engineering(masquerade:위장) - 내부사용자 인것처럼 위장하여 주요정보를 빼내는 공경방법
Phone phreaking/ honey pot/ shoulder surflng
salami attack - 일부해커가 시티뱅크의 여러계좌에서 1센트씩 빼낸후, $200,000달러가 되었을때 도주, 이런종류의 공격방법. 작은 정보들을 모아 아주 중요한 정보를 얻어 내는 것도 salami 공격이라 부름.
data diddling - (false data) - 예를 들어 편의점에서 700짜리 아이스크림인경우 종업원은 시스템에 1000원을 입력하고 잔돈 300원을 꿀꺽하는 방법
call forwarding - RAS서버에 callback기능을 설정하였을 경우 , 서버가 다시 클라이언트에게 전화를 하게되는데 이때 클라이언트전화기에 call forwarding을 설정하면 보안에 취약할수 있음.
War dilaling - 내부망의 pc에 부착되 모뎀을 찾는 방법 / 모뎀을 찾는 이유는 방화벽 및 보안장비를 우회하기 위한 목적 / 해결 - pc나 laptop에 모뎀을 허용하지 않도록 보안정책
War driving (=War chalking:분필) - AP를 차를 타고 다니면서 찾아내어 내부에 침투하는 방법/ netstumbler
RF jamming - 유선상의 dos 개념과 비슷/ wireless Lan에서 사용하는 Dos 공격 / Wireless는 Radio Frequency(RF)를 보내어서 정상적인 클라이언트 요청을 하였을때 서비스를 못하게 하는 방법
Dumpster diving - 쓰레기통같은 곳을 뒤져서 정보를 얻는 방법
Cross-site scripting - 스크립트를 이용하여 클라이언트의 중요정보, 즉 쿠기를 빼낼수 있게 하는 공격방법
Bluetooth
2.4Ghz, IM, 30feet
confidentiality: 128bit symmetric
authentication: challenge & response method
FHSS(Frequency Hopping Spread Spectrum) - 1.600 times per sec
GSM/CDMA : 64bit symmetric key
bluetooth 의 인증방식은 ? CHAP
802.11 이더넷 프레임 해더 구조...... (wep/tkip)
WEP은 Replay attack을 방지할수 없는가? SEQ가 없어서 방지할수 없다.
Design Good for WEP고려사항 (exportable / reasponably strong / self-synchronization / computationally efficient )
self-cynchronization : 서로 stream cipher키를 동기화시킴 why? L2 프로토콜을 재전송 기능 같은게 없으므로 프로토콜헤더에 Random IV값을 매번 넣어서 cleartext로 전송하며, receiver는
받은 패킷에서 IV값을 WEP KEY와 결합하여 key stream을 만듦
Wired Equivalent Privacy(WEP)
designed to provide security equivalent to a wired network
uses shared WEP key of 40 or 104 bits
uses an initialization vector(IV) of 24bits - client changes this every packet and is included in the packet in the clear
combined IV+WEP key gives a key size of 64 or 128bits
Layer 2 protocol
Secureing Access point(AP)
- disable broadcast probe response
- change AP's default values(SSID)
| Weakness of WEP | TKIP |
| RC4 algorithm | RC4 algorithm |
| weak key -key(40bit)+ IV(24bit) | tempoaral key(128bit) -input for session key -changed per 10,000 packets |
| forgery (spoofing) -per packet integrity | MIC(message integrity check) - key hash - per packet authentication |
| repaly attack | SEQ payload |
| collision attack -IV(24bit) | IV(48bit) |
AP(access point)를 원격에서 찾아서 공격하는 방법은? (War driving/ Walking)
Wireless보안
WEP->dynamic WEP(TKIP)-WPA(인증: 802.1x.EAP, 암호: TKIP)->802.11i(인증 : 802.1x/EAP, 암호:AES)
SIM card(subscriber Identity Module)
- IMSI(Electronic serial number)
- individual subscriber's authentication key (128bit)
- A3 and A8 algorithm
- USER PIN code
- PIN unlocking key(PUK): 사용자가 PIN을 잊었을 때만 필요.
Phone clonning(전화기 복제)
ESN (electronic serial number) => 핸드폰 H/W cd키
MIN(Mobile identification number)
PHone clonning을 할때 필요한 것은? ESN, MIN
Spread spectrum
Radio technique that continuously alters its transmission patten either by constantly changing carrier frequencies (FHSS) or by Constantly changing the data pattern(DSSS)
two main benefits of DSSS
More secure than narrowband systems because spreading the signals can decrease the risk of the signal being detected by unauthorizied parties
Increase signal quality and connections because it reduces the risk of signals not getting through
- FHSS(frequency hopping spread spectrum) : bluetooth
- DSSS(Direct Sequence Spread spectrum) CDMA, 802.11b
wireless threat
Eavesdropping 도청
jamming(RF Dos)전파방해
- client jamming for rogue client
- Access point(AP) jamming for rogue AP : Evil Twin
- MITM(man in the middle)
- Cryptography threat
- WEP(RC4 / 40 bit static key)
| SSL | SET |
|
|
- Originally developed in finland by tatuylonen
- it is now a commercial product. but it can still be used free of charge(mostly)
- secure connection for FTP, telnet and unix R* command
- port forwarding for web secure
- port 22번 사용
S-HTTP(secure HTTP)
- EIT(enterprise integration technologies)의 allan schiffman과 eric rescoria가 제안한 HTTP 확장판
- S-HTTP는 WWW프로토콜을 연장한 것으로 응용계층 바로 아래에 보안 특성들을 추가한 프로토콜임.
- 메세지 별로 암호화 수행하며 HTTPS의 대안이 될수 있음.
SSL(Secure socket Layer )
- https://www.abc.com 실행 했을때
- client가 서버의 인증서를 받는다.
- client는 임의의 세션키(대칭키)를 생성한 후 서버의 인증서에서 public key를 이용하여 이 세션키(대칭키)를 암호화하여 서버에 전송한다.
- 서버는 자신의 private key를 갖고 복호화하여 세션키(대칭키)를 얻는다.
- 이후 이 세션키(대칭키)를 이용하여 모든 트래픽을 암호화한다.
- netscape사가 개발 SSLv3(vision3)
- IETF TLS(trnansport layer security)로 발전(ssl v3.1)
- SSL은 여러 프로토콜로 구성되는데 ssl handshake protocol SSL change cipher spec protocol, SSL alert Protocol등은 관리를 위해 사용되고
- SSL v3.0부터 client Authentication을 지원, 즉 mutual(two-way)인증 방식 지원(옵션)
- SSL 역시 symmetric algorithm 을 지원 (RC4)로 암호화하여 그 session키는 상대방 certificate에 있는 public key로 암호화하여 키 교환 함.
- SSL v2.0까지 MITM 공격에 취약
PEM(Privacy Enhanced Mail )
- attempt to add security to SMTP
- TEXT only : MIME didn't exist yet
- attempt to build a CA hirearchy along x.500 lines
- hierarchy allows only single path
- PEM services
- confidentiality only(DES-CBC / RSA)
- Authentication Only(MD5/MD2)
- Confidentiality and Authentication
S/MIME(multipurpose internet mail extensions)
- developed by RSA in 1996
- IETF is working on version 3
- Uses X.509v3 certificates to authenticate owner of the public key
- symmetric encryption: 3DES, RC2
- Asymmetric Encryption : EIGamal , RSA
- S/MIME services
- Confidentiality Only by Digital envelope(3DES, RC2 w/EIGamal, RSA)
- Authentication Only by Digital Signatures(DSS, RSA, EIGamal w/SHA)
- Confidentiality and Authentication
- EIGamal은 DH의 파생된 알고리즘이며 encryption 및 digital signature용으로 사용
Email에서 MIME를 안전하게 전송시키는 방법은? S/MIME
PGP vs S/MIME
| PGP | S/MIME | |
|---|---|---|
| CA Server | No | Yes |
| Key related |
| CA server |
key concept for application security
authentication/ non-repudiation(부인봉쇄) / digital Certificate / digital Signature / Digital Envelope / key distribution for symmetric algorithm
(diffie-hellman key exchange : ipsec, ssl(v3.0) ssh
digital envelope: PGP, S/MIME, PEM. SSL
symmetric key를 public key로 함호화해서 전송하는 방법은? digital envelope
Pretty Good Privacy : PGP
Phil Zimmermann이 만듦
A security mail protocol
Widely available
vendor-supported version exist
open-source
PGP-service
- Confidentiailty only by digital envelope(CAST/IDEA/3DES/ w/RSA)
- Authentication only by digital Signatures (DSS/RSA w/SHA-1)
- Confidentiality and Authentication
- Compression use of ZIP
- Segmentation - to accommodate maximum message size limitation
PGP에서 자주 사용되어 지는 알고리즘은? IDEA128
AH(authentication Header)
데이터의 보존성과 IP 패킷의 인증을 제공
replay attack을 방지
AH는 message authentication code(MAC)를 기반
AH는 패킷 인증과 데이터보존성만을 지원하므로 ESP와 함게 사용하면 더 높은 보안성을 갖게 될수 있음.
암호 알고리즘 : HMAC_MD5,_96, HMAC_SHA_1_96
| IP Header | AH | payload |
authentication key -> authentication algorithm
AH Header 은 암호화흫 제공하는가? 안함
ESP(encapsulating security payload
- 전송자료를 암호화하여 전송하고 수신자가 받은 자료를 복호화하여 수신
- 비밀성과 무결성을 제공, replay attack 방지
- 암호화와 선택적 인증을 동시에 지원
- IPv4와 IPv6 를 모두 수용
- 사용자의 요구에 따라 트랜스포트 계층 세그먼트를 암호화하거나 전체 IP패킷에 대하여 암호화
- tcp/udp 등의 트랜스포트계층까지를 암호화할 경우 이를 트랜스포트모드라 한다.
- 전체 IP패킷에 대하여 암호화를 할경우 터널 모드라고 한다.
transport & tunnel modes
- ipsec의 연결 형태에 따라 터널모드와 트랜스포트 모드로 구성
- tunnel mode : vpn과 같은 구성으로 패킷의 출발지에서 일반 패킷이 보내지면 중간에서 IPSEC을 탑재한 중계 장비가 패킷 전체를 암호화(인증)하고
중계장비의 IP주소를 붙여전송 - transport mode: 패킷의 출발지에서 암호화(인증)을 하고 목적지에서 복호화가 이루어지므로 end-to end보안을 제공
PPTP(point - to - point tunneling protocol)
- microsoft 의 RSA(remote access services)에 기반
- 계층 2에서 동작
- PPTP tunneling에 Dial-up PPP packet을 encapsulate함
- 정보보호서비스
- 양방향 tunnel 형성
- 기밀성 RC4 알고리즘 사용
- 주소부분은 암호화하지 않음
- 사용자 인증: MS-CHAP(PPP인증)
- Windows NT server, Windows 95 client 에서 지원
IPSEC 두가지 모드는? Main mode, quick mode
IPv6에서 내재된 암호화 protocol은? IPSEC
IPSEC에서 암호화를 수행하는 프로토콜은? ESP
IKE의 또다른 이름은? ISAKMP/OAKLEY
Sniffing을 방지할수 있는 방법은 어트것인가? ESP, AH, PPP
IPSEC은 어느계층에 속하는가? network layer
L2TP(Layer 2 tunneling protocol)
- L2F 프로토콜(cisco에서 제안)과 PPTP프로토콜을 결합한 프로토콜
- dial-up 사용자 인증
- network-based server에 routed connection 지원
- 인터넷서비스 제공자 (isp)를 목표로 제안
- window NT server 지원 안 함.
- 정보 보호 서비스
- 기밀성없음 -> L2TP over IPSEC
- 인증(certificate)
VPN(virtual private network)
- 공중망을 이용하여 사설망과 같은 효과를 얻기 위한 컴퓨터 시스템과 프로토콜의 집합(bandwidth & security)
- 기업간 안전하게 데이터를 전송하려면 어떻게 해야 하나? VPN
침투테스트(penetration test)- 목적 : Designed to identify vulnerabilites before they are exploited
negative 성질을 보임
침투테스트의 주요목적은? 평가, 탐지, 예방 교정
principles of security(art of defense)
- least privilege
- defense in depth
- choke point
- weakest Link
- fail-safe stance
암호화와 관련있는 계층은? 프리젠테이션
전선다발에 의해 발생할수 있는 것은? 크로스토크(혼선) crosstalk
bridge 가 repeater와 다른점은 ? data link layer
internet의 유래? 알파넷
x.25망 에 접속을 하기 위해 필요한 장비는? pad
ppp전송이 안전하지 않는 이유는 ? 스니핑 노출(id/pw 암호화 안됨)
tcp wrapper: 서버에서 ip단위로 접근차단 (/etc/hosts.allow )
dns cache poisonning이란? dns값을 잘못된 값으로 바꿔 다른 경로로 유도
ftp 전송시 데이터 통신을 수행할때?20포트
ATM, FDDI , Ethernet Appletalk 중 성질이 다른하나는? ATM
라우터가 동작하는 osi 계층은? 네트워크계층
replay attack을 방지할수 있는 인증 방식은? CHAP
SSL은 OSI 7 계층중 어디에 속하는가? 트렌스포트위 프리젠테이션 사이
OSI 7 Layer
물리계층 - 비트단위의 정보를 전송
물리적장치와 전송매체간의 인터페이스, 전송매체의 종류, 전송속도, 부호화 방법
네트워크 구조(링, 별, 버스, 스타 매시)
ethernet x.21, Rs-232, hssi eia/tla-232 eia/tia-449
데이터링크 - 패킷을 프레임단위로 변환
물리적 주소 지정(mac)
Ethernet 2, 802,3 , PPP, SLIP L2F, L2TP, FDDI, ISDN
네트워크 - 개별패킷을 송신자로부터 수신자에게 전달.
경로선택(ROUTING) , 논리적 주소(IP)지정
IP, ICMP, IGMP, RIP, OSPF, BGP
전송계층 - 전체 메세지를 송신자로 부터 수신자에게 전달.
메세지 크기 세크먼테이션으로 분할, 연결제어 재조합, 흐름과 에러제어, 포트주소지정
세션계층 - 시스템간의 논리적인 연결확립 및 관리 통제.
송수신 양방향 데이터 전송을 위한 동기화 기능 제공
SSL , NFS, SQL , RPC 등
단방향, 전이중, 반양방향
표현계층 - 응용계층에서 만들어진 정보를 표준화된 형식으로 변환
암호화/ 복호화
데이터 압축기능
ASCII, EBCDIC, JPEG, TIFF, GIF, MPEG
응용계층- 사용자나 소프트웨어가 네트워크에 접근할수 있는 기능 제공
HTTP, SMTP, FTP POP , TFTP, NNTP
No comments:
Post a Comment