본문 바로가기
개발적인/기타 개발적인 부분

IX. 소프트웨어 개발 보안 구축

by klm hyeon woo 2022. 10. 9.

01. 소프트웨어 개발 보안 설계

SW 개발 보안 개념

소스 코드 등에 존재하는 보안 취약점을 제거하고, 보안을 고려하여 기능을 설계 및 구현하는 등 소프트웨어 개발 과정에서 지켜야 할 일련의 보안 활동

 

SW 개발 보안 생명주기

요구사항 명세 → 설계 → 구현 → 테스트 → 유지보수

 

SW 개발 보안의 구성요소 (3대 요소)

(1) 기밀성(Confidentiality) : 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성

(2) 무결성(Integrity) : 정당한 방법을 따르지 않고서는 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성과 고의 / 악의로 변경되거나 훼손 또는 파괴되지 않음을 보장하는 특성

(3) 가용성(Availability) : 권한을 가진 사용자나 어플리케이션이 원하는 서비스를 지속해서 사용할 수 있도록 보장하는 특성

 

SW 개발 보안 용어

- 자산(Assets) : 조직의 데이터 또는 조직의 소유자가 가치를 부여한 대상

- 위협(Threat) : 조직이나 기업의 자산에 악영향을 끼칠 수 있는 사건이나 행위

- 취약점(Vulnerability) : 위협이 발생하기 위한 사전조건

- 위험(Risk) : 위협이 취약점을 이용하여 조직의 자산 손실 피해를 가져올 가능성

 

SW 공격 기법 (우리는 이를 보안해야할 필요성이 있음)

 

DoS 공격 (Denial of Service)

시스템을 악의적으로 공격해서 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격

* DDoS와 DoS의 차이?

DoS는 1대의 공격자 컴퓨터에서 타깃 시스템에 악성 패킷을 보내는 방식으로 단일 공격이지만,

DDoS는 완벽한 공격을 위해 공격자가 여러 대의 컴퓨터를 감염시키고, 분산된 좀비 PC들을 이용하여 타깃 시스템을 집중적으로 다중 공격해서 서비스를 마비시킨다.

 

DoS 공격의 종류

(1) SYN 플러딩

TCP 프로토콜의 구조적인 문제를 이용한 공격

서버의 동시 가용 사용자수를 SYN 패킷만 보내 점유하여 다른 사용자가 서버를 사용 불가능하게 하는 공격

공격자는 ACK를 발송하지 않고 계속 새로운 연결 요청을 하게 되어 서버는 자원 할당을 해지하지 않고 자원만 소비하여 고갈

(2) UDP 플러딩

대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송하여 응답 메세지(ICMP)를 생성하게 하여 지속해서 자원을 고갈시키는 공격

ICMP 패킷은 변조되어 공격자에게 전달되지 않아 대기

(3) 스머프(Smurf) / 스머핑(Smurfing)

출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드 캐스팅(Directed Broadcasting)하여 마비시키는 공격

(4) 죽음의 핑(PoD; Ping of Death) 

ICMP 패킷(Ping)을 정상적인 크기보다 아주 크게 만들어 전송하면 다수의 IP 단편화가 발생하고, 수신 측에서는 단편화된 패킷을 처리(재조합)하는 과정에서 많은 부하가 발생하거나, 재조합 버퍼의 오버플로우가 발생하여 정상적인 서비스를 하지 못하도록 하는 공격기법

(5) 랜드어택(Land Attack) 

출발지(Source) IP와 목적지(Destination) IP를 같은 패킷 주소로 만들어 보냄으로써 수신자가 자기 자신에게 응답을 보내게 하여 시스템의 가용성을 침해하는 공격 기법

(6) 티어드롭(Tear Drop)

IP 패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신시스템이 문제를 발생하도록 만드는 DoS 공격

공격자는 IP Fragment Offset 값을 서로 중첩되도록 조작하여 전송하고, 이를 수신한 시스템이 재조합하는 과정에서 오류가 발생, 시스템의 기능을 마비시키는 공격

(7) 봉크(Bonk) / 보잉크(Boink) 

프로토콜의 오류 제어를 이용한 공격기법으로서 시스템의 패킷 재전송과 재조립이 과부하를 유발

- 봉크(Bonk) : 같은 시퀀스 번호를 계속 보냄

- 보잉크(Boink) : 일정한 간격으로 시퀀스 번호에 빈 공간 생성

 

DDoS 공격

DoS의 또 다른 형태로 여러 대의 공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 기법

 

DDoS 공격 구성 요소

- 핸들러(Handler) : 마스터 시스템의 역할을 수행하는 프로그램

- 에이전트(Agent) : 공격 대상에 직접 공격을 가하는 시스템

- 마스터(Master) : 공격자에게서 직접 명령을 받는 시스템, 여러 대의 에이전트를 관리하는 역할

- 공격자(Attacker) : 공격을 주도하는 해커의 컴퓨터

- 데몬 프로그램(Daemon) : 에이전트 시스템의 역할을 수행하는 프로그램

 

DDoS 공격 도구

- Trinoo : 많은 소스로부터 통합된 UDP flood 서비스 거부 공격을 유발하는 데 사용되는 도구

- Tribe Flood Network : trinoo와 거의 유사한 분산 도구로 많은 소스에서 하나 혹은 여러 개의 목표 시스템에 대해 서비스 거부 공격을 수행할 수 있는 도구

(UDP flood 뿐만 아니라 TCP SYN Floo, ICMP ehco 요청 공격 등 다양한 공격 수행 가능)

- Stacheldraht : 분산 서비스 거부 에이전트 역할을 하는 Linux 및 Solaris 시스템용 멀웨어 도구

 

DRDOS 공격

공격자는 출발지 IP를 공격 대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부(DOS)가 되는 공격

 

세션 하이재킹(Session Hijacking)

케빈 미트닉이 사용했던 공격 방법 중 하나로 TCP의 세션 관리 취약점을 이용한 공격 기법

 

세션 하이재킹(Session Hijacking) 특징

TCP Sequence Number의 보안상 취약점으로 발생 (비동기화 상태로 패킷이 유실되어 재전송 패킷이 증가)

Victim과 Server 사이의 패킷을 스니핑하여 Squence Number를 획득하고, 공격자는 데이터 전송 중인 Victim과 Server 사이를 비동기화 상태로 강제적으로 만들고, 스니핑하여 획득한 Client Sequence Number을 이용하여 공격하는 방식이다.

 

어플리케이션 공격

(1) HTTP GET 플러딩 : 과도한 Get 메세지를 이용하여 웹 서버의 과부하를 유발 시키는 공격

(2) Slowloris (Slow HTTP Header DoS) : HTTP GET 메서드를 사용하여 개행 문자열을 일부만 전달하여 대상 웹 서버와의 연결 상태를 장시간 지속시키고 연결 자원을 모두 소진 시키는 서비스 거부 공격

(3) RUDY (Slow HTTP POST DoS) : 요청 헤더에 Content-Length를 비정상적으로 크게 설정하여 메세지 바디 부분을 매우 소량으로 보내 계속 연결상태를 유지시키는 공격

(4) Slow HTTP Read DoS : TCP 윈도 크기와 데이터 처리율을 감소시킨 상태에서 다수 HTTP 패킷을 지속적으로 전송하여 대상 웹 서버의 연결상태가 장시간 지속, 연결자원을 소진시키는 서비스 거부 공격

(5) Hulk DoS : 공격자가 공격대상 웹 사이트 웹 페이지 주소(URL)을 지속적으로 변경하면서 다량으로 GET 요청을 발생시키는 서비스 거부 공격 

(6) Hash Dos :  조작된 많은 수의 파라미터를 POST 방식으로 웹 서버로 전달하여 다수의 해시 충돌을 발생시켜서 자원을 소모시키는 서비스 거부 공격

 

네트워크 공격

(1) 스니핑(Sniffing) : 공격대상에게 직접 공격을 하지 않고 데이터만 몰래 들여다보는 수동적 공격 기법

(2) 스누핑(Snoofing) : 네트워크 상에 떠도는 중요 정보를 몰래 획득하는 행위

(3) 스푸핑(Spoofing) : 인터넷 프로토콜인 TCP/IP 구조적 결함을 이용해 사용자의 권한을 획득한 뒤, 정보를 빼가는 해킹 수법

(4) 네트워크 스캐너, 스니퍼 : 네트워크 하드웨어 및 소프트웨어 구성의 취약점 파악을 위해 공격자가 취약점을 탐색하는 공격 도구

(5) 패스워드 크래킹

- 사전(Dictonary) 크래킹 : 시스템 또는 서비스의 ID와 패스워드를 크랙하기 위해서 ID와 패스워드가 될 가능성이 있는 단어를 파일로 만들어놓고 이 파일의 단어를 대입하여 공격하는 기법

- 무차별(Brute Force) 크래킹 : 패스워드로 사용될 수 있는 영문자(대소문자), 숫자, 특수문자 등을 무작위로 패스워드 자리에 대입하여 패스워드를 알아내는 공격 기법

- 패스워드 하이브리드 공격 (Password Hybrid Attack) : 사전 공격과 무차별 대입 공격을 결합하여 공격하는 기법

- 레인보우 테이블 공격 (Rainbow Table Attack) : 패스워드 별로 해시 값을 미리 생성해서 테이블에 모아 놓고, 크래킹 하고자 하는 해시 값을 테이블에서 검색해서 역으로 패스워드를 찾는 공격 기법

(6) IP 스푸핑(IP Spoofing) : 침입자가 인증된 컴퓨팅 시스템인 것처럼 속여서 타깃 시스템의 정보를 빼내기 위해 본인의 패킷 헤더를 인증된 호스트의 IP 어드레스로 위조하여 타깃에 전송하는 공격 기법

(7) ARP 스푸핑(ARP Spoofing) : 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송하여 희생자의 Cache Table에 특정 호스트의 MAC 정보를 공격자의 MAC 정보로 변경, 희생자로부터 특정 호스트로 나가는 패킷을 공격자가 스니핑하는 기법

(8) ICMP Redirect 공격 : ICMP 리다이렉트는 3계층에서 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격기법

(9) 트로이 목마(Trojan Horses) : 악성 루틴이 숨어 있는 프로그램으로 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성코드를 실행하는 프로그램

 

버퍼 오버플로우 공격

메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 이로 인해 프로세스의 흐름을 변경시켜서 악성코드를 실행시키는 공격기법

 

버퍼 오버플로우 종류

(1) 스택 버퍼 오버 플로우 공격 : 스택 영역에 할당된 버퍼 크기를 초과하는 양의 데이터(실행 가능 코드)를 입력하여 복귀 주소를 변경하고 공격자가 원하는 임의의 코드를 실행하는 공격 기법 

(2) 힙 버퍼 오버플로우 공격 : 힙 영역에 할당된 버퍼 크기를 초과하는 데이터(실행 가능 코드)를 입력하여 메모리의 데이터와 함수 주소 등을 변경, 공격자가 원하는 임의의 코드를 실행하는 공격 기법

 

버퍼 오버플로우 공격 대응 방안

- 스택가드 (Stack Guard) : 카나리(Canary)라고 불리는 무결성 체크용 값을 복귀 주소와 변수 사이에 삽입해 두고, 버퍼 오버플로우 발생 시 카나리 값을 체크 , 변할 경우 복귀주소를 호출하지 않는 방식으로 대응

- 스택쉴드 (Stack Shield) : 함수 시작 시 복귀 주소를 Global RET라는 특수 스택에 저장해두고, 함수 종료 시 저장된 값과 스택의 RET 값을 비교해서 다를 경우 오버플로우로 간주하고 프로그램 실행을 중단

- ASLR(Address Space Layout Randomization) : 메모리 공격을 방어하기 위해 주소 공간 배치를 난수화 하고, 실행 시마다 메모리 주소를 변경시켜 버퍼 오버플로우를 통한 특정 주소 호출 차단

- 안전한 함수 활용

 

백도어 

어떤 제품이나 컴퓨터 시스템, 암호 시스템 혹은 알고리즘에서 정상적인 인증 절차를 우회하는 기법

 

주요 시스템 보안 공격 기법

- 포맷 스트링 공격 (Format String Attack) : 포맷 스트링을 인자로 하는 함수의 취약점을 이용한 공격으로 외부로부터 입력된 값을 검증하지 않고 입출력 함수의 포맷 스트링을 그대로 사용하는 경우 발생하는 취약점 공격 기법

- 레이스 컨디션 공격 (Race Condition Attack) : 둘 이상의 프로세스나 스레드가 공유자원을 동시에 접근할 때 접근 순서에 따라 비정상적인(원하지 않는) 결과가 발생하는 조건/상황

- 키로거 공격 (Key Logger Attack) : 컴퓨터 사용자의 키보드 움직임을 탐지해서 저장하고, ID나 패스워드, 계좌번호, 카드 번호 등과 같은 개인의 중요한 정보를 몰래 뺴가는 해킹 공격

- 루트킷 (Rootkit) : 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이 목마 설치, 원격 접근, 내부 사용 흔적 삭제, 관리자 권환 흭득 등 주로 불법적인 해킹에서 사용되는 기능을 제공하는 프로그램의 모듈

 

보안 관련 용어

- 스피어 피싱 (Spear Phishing) : 특정 대상을 선정한 후 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송하여, 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도하여 사용자의 개인정보를 탈취하는 공격 기법

- 스미싱 (Smishing) : 문자메세지를 이용하여 신뢰할 수 있는 사람 또는 기업이 보낸 것처럼 가정하여 개인 비밀정보를 요구하거나 휴대폰 소액 결제를 유도하는 피싱 공격(사이버 사기)

- 큐싱 (Qshing) : 금융 업무를 처리하는 사람들애개 인증 등이 필요한 것처럼 속여 QR코드를 통해 악성 앱을 내려받도록 유도, 금융 정보 등을 빼내는 피싱 공격

- 봇넷 (Botnet) : 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태

- APT 공격 (Adavanced Persistent Threat) : 특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격기법

- 공급망 공격 (Supply Chain Attack) : 소프트웨어 개발사의 네트워크에 침투하여 소스 코드의 수정 등을 통해 악의적인 코드를 삽입하거나 배포 서버에 접근하여 악의적인 파일로 변경하는 방식을 통해 사용자 PC에 소프트웨어를 설치 또는 업데이트 시에 자동적으로 감염하도록 하는 공격 기법

- 제로데이 공격 (Zero Day Attack) : 보안 취약점이 발견되어 널리 공표되기 전에 해당 취약점을 악용하여 이루어지는 보안 공격 기법

- 웜 (Worm) : 스스로를 복제하여 네트워크 등의 연결을 통하여 전파하는 악성 소프트웨어 컴퓨터 프로그램

- 악성 봇 (Malicious Bot) : 스스로 실행되지 못하고, 해커의 명령에 의해 원격에서 제어 또는 실행이 가능한 프로그램 혹은 코드 

- 사이버 킬체인 (Cyber Kill Chain) : 록히드 마틴의 사이버 킬체인은 공격형 방위 시스템으로 지능적, 지속적 사이버 공격에 대해 7단계 프로세스별 공격분석 및 대응을 체계화한 APT 공격 방어 분석 모델

- 랜섬웨어 (Ransomware) : 악성 코드의 한 종류로 감염된 시스템의 파일들(문서, 사진, 동영상 등)을 암호화하여 복호화할 수 없도록 하고, 피해자로 하여금 암호화된 파일을 인질처럼 잡고 몸값을 요구 악성 소프트웨어

- 이블트윈 (Evil Twin) : 무선 Wifi 피싱 기법으로 공격자는 합법적인 Wifi 제공자처럼 행세하며 노트북이나 휴대 전화로 핫스팍에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격 기법

 

서버 인증 및 접근 통제

 

서버 인증

다중 사용자 시스템과 망 운영 시스템에서 접속자의 로그인 정보를 확인하는 보안 절차

 

서버 인증 기능 (SSL 인증서를 받으면 클라이언트한테 신뢰를 얻을 수 있기 때문에 보통 이 방법이 중요)

- 스니핑 방지 

- 피싱 방지

- 데이터 변조 방지

- 기업 신뢰도 향상

 

인증기술의 유형

- 지식기반 인증 : 사용자가 기억하고 있는 지식 (예) ID, PW

- 소지기반 인증 : 소지하고 있는 사용자의 물품 (예) 공인인증서, OTP

- 생체기반 인증 : 고유한 사용자의 생체 정보 (예) 홍채, 정맥, 얼굴, 지문

- 특징기반 인증 : 사용자의 특징을 활용 (예) 서명, 발걸음, 몸짓

 

서버 접근 통제

사람 또는 프로세스가 서버 내 파일에 읽기, 쓰기, 실행 등의 접근 여부를 허가하거나 거부하는 기능

 

서버 접근 통제의 목적

비인가자로부터 객체의 기밀성, 무결성, 가용성을 보장한다.

 

접근통제 용어

- 주체(Subject) : 객체나 객체 내의 데이터에 대한 접근을 요청하는 능동적인 개체(행위자)

- 객체(Object) : 접근 대상이 수동적인 개체 혹은 행위가 일어나는 아이템(제공자)

- 접근(Access) : 읽고, 만들고, 삭제하거나 수정하는 등의 행위를 하는 주체의 활동

 

접근 통제 기법

식별(Identification) : 객체에게 주체가 자신의 정보를 제공하는 활동

인증(Authentication) : 주체의 신원을 검증하기 위한 활동

인가(Authorization) : 인증된 주체에게 접근을 허용하는 활동

책임 추적성(Accountability) : 주체의 접근을 추적하고 행동을 기록하는 활동

 

서버 접근 통제의 유형

- (DAC) 임의적 접근 통제 (Discretionary Access Control) (= 신분 기반 접근 통제 정책) 

주체나 그룹의 신분에 근거하여 객체에 대한 접근을 제한하는 방법

- (MAD) 강제적 접근 통제 (Mandatory Access Control) (= 규칙 기반 접근 통제 정책)

객체에 포함된 허용등급과 접근 정보에 대하여 주체가 갖는 접근 허가 권한에 근거하여 객체에 대한 접근을 제한하는 방법

- (RBAC) 역할기반 접근 통제 (Rule Based Access Control)

중앙 관리자가 사용자와 시스템의 상호관계를 통제하며 조직 내 맡은 역할(Role)에 기초하여 자원에 대한 접근을 제한하는 방법

 

3A (Authentication, Authorization, Accountability) 

유무선 이동 및 인터넷 환경에서 가입자에 대한 안전하고, 신뢰성 있는 인증, 권한 검증, 과금 기능을 체계적으로 제공하는 정보 보호 기술

Authetication (인증) : 접근을 시도하는 가입자 또는 단말에 대한 식별 및 신분을 검증

Authorization (권한부여) : 검증된 가입자나 단말에게 어떤 수준의 권한과 서비스를 허용

Accounting (계정 관리) : 리소스 사용에 대한 정보를 수집하고 관리하는 서비스

 

접근 통제 보호 모델

- 벨-라파듈라 모델(BLP; Bell-Lapadula Policy)

미 국방부 지원 보안 모델로 보안 요소 중 기밀성을 강조하며 강제적 정책에 의해 접근 통제하는 모델이다.

→ No Read Up : 보안 수준이 낮은 주체는 보안 수준이 높은 객체를 읽을 수 없음

→ No Write Down : 보안 수준이 높은 주체는 보안 수준이 낮은 객체를 기록해서는 안됨

- 비바 모델

벨-라파듈라 모델의 단점을 보완한 무결성을 보장하는 최초의 모델

→ No Read Down : 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없음

→ No Read Up : 낮은 등급의 주체는 높은 등급의 객체를 읽을 수 없음

 

암호 알고리즘

데이터의 무결성 및 기밀성 확보를 위해 정보를 쉽게 해독할 수 없는 형태로 변환하는 기법

 

암호 알고리즘 방식 (양방향 : 대칭/비대칭 키 알고리즘, 일방향 : 해쉬 알고리즘)
양방향

(1) 대칭 키 암호 방식 : 암호화와 복화에 같은 암호 키를 쓰는 알고리즘

- 블록 암호호 알고리즘 : 긴 평문을 암호화하기 위해 고정 길이의 블록을 암호화하는 블록 암호 알고리즘을 반복하는 방법 (DES, AES, SEED)

- 스트림 암호화 알고리즘 : 매우 긴 주기의 난수열을 발생시켜 평문과 더불어 암호문을 생성하는 방식 (RC4)

→ 키의 개수 = n(n-1) / 2

(2) 비대칭 키 암호 방식 (공개키 암호 방식) : 공캐키와 개인키가 존재하며, 사전에 개인 키를 나눠 가지지 않은 사용자들이 안전하게 통신하는 방식 (RSA, ECC, EIGaml, 디피-헬만)

→ 키의 개수 = 2n

일방향

(1) 해쉬 암호 방식 : 임의 길이의 정보를 입력받아, 고정된 길이의 암호문(해시값)을 출력하는 암호 방식

해시 암호화 알고리즘이 적용된 정보는 복호화가 불가능 (MAC - 키를 사용하는 메세지 인증 코드, MDC - 키를 사용하지 않는 변경 감지 코드)

 

안전한 전송을 위해 데이터를 암호화하여 전송한다 🤔

IPSec(Internet Protocol Security) : IP 계층(3계층)에서 무결성과 인증을 보장하는 인증 헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용한 IP 보안 프로토콜

 

IPSec 기능 

- 기밀성

- 비 연결형 무결성

- 인증

- 재전송 공격방지

- 접근 제어

 

IPSec 동작모드

- 전송모드(Transport Mode) : IP 패킷의 페이로드를 보호하는 모드 (IP 상위 프로토콜 데이터를 보호하는 모드)

- 터널모드(Tunnel Mode) : IP 패킷 전체를 보호하는 모드

 

IPSec 프로토콜

- 인증(AH) 프로토콜 : 메세지 인증 코드(MAC)을 이용하여 인증과 송신처 인증을 제공해주는 프로토콜로 기밀성(암호화)은 제공하지 않는 프로토콜

- 암호화(ESP) 프로토콜 : 메세지 인증 코드(MAC)와 암호화를 이용하여 인증과 송신처 인증과 기밀성을 제공하는 프로토콜

- 키 관리(IKE) 프로토콜 : Key를 주고받는 알고리즘

 

SSL(Secure Socket Layer)/TLS(Transport Layer Security) : 전송계층(4계층)과 응용계층(7계층) 사이에서 클라이언트와 서버간의 웹 데이터 암호화(기밀성), 상호 인증 및 전송 시 데이터 무결성을 보정하는 보안 프로토콜

 

SSL/TLS 구성요소

- Change Cipher Spec Protocol : 협상이 끝난 Cipher Spec을 상대에게 알림

- Alert Protocol : SSL/TLS 관련 경고 메세지 전달

- HeartBeat Protocol : 서버와 클라이언트가 정상적인 상태인지 확인하기 위하여 사용

- HandShake Protocol : 서버와 클라이언트가 서로 인증하고 암호화 키를 협상하는 프로토콜

- Record Protocol : 합의된 Cipher Suite로 암호화 · 복호화, 무결성, 압축 · 해제 등 수행

 

S-HTTP(Secure HyperText Transfer Protocol) : 웹상에서 네트워크 트래픽을 암호화하는 주요 방법 중 하나로 클라이언트와 서버 간에 전송되는 모든 메세지를 각각 암호화하여 전송하는 기술

 

02. 소프트웨어 개발 보안 구현

시큐어 코딩 가이드

설계 및 구현 단계에서 해킹 등의 공격을 유발할 가능성이 있는 잠재적인 보안 취약점을 사전에 제거하고, 외부 공격으로부터 안전한 소프트웨어를 개발하는 기법

 

시큐어 코딩가이드 적용 대상

- 입력 데이터 검증 및 표현

- 보안 기능

- 시간 상태

- 에러 처리

- 코드 오류

- 캡슐화 

- API 오용

 

입력 데이터 검증 및 표현 취약점

(1) XSS (Cross Site Script) : 검증되지 않은 외부 입력 데이터가 포함된 웹 페이지가 전송되는 경우, 사용자가 해당 웹페이지를 열람함으로써 웹페이지에 포함된 부적절한 스크립트가 실행되는 공격

- Stored XSS : 방문자들이 악성 스크립트가 포함된 페이지를 읽어 봄과 동시에 악성 스크립트가 브라우저에서 실행되면서 감염되는 기법

- Reflected XSS : 공격용 악성 URL을 생성한 후 이메일로 사용자에게 전송하면 사용자가 URL 클릭시 즉시 공격 스크립트가 피해자로 반사되어 접속 사이트에 민감 정보를 공격자에게 전송하는 기법

- DOM XSS : 공격자는 DOM 기반 XSS 취약점이 있는 브라우저를 대상으로 조작된 URL을 이메일을 통해 발송하고 피해자가 URL 클릭 시 공격 피해를 당하는 기법

(2) CSRF (Cross Site Request Forgery) : 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹 사이트에 요청하게 하는 공격

(3) SQL Injection(삽입) : 응용 프로그램의 보안 취약점을 이용해서 악의적인 SQL 구문을 삽입, 실행시켜서 데이터 베이스(DB)의 접근을 통해 정보를 탈취하거나 조작 등의 행위를 하는 공격 기법

- Form SQL Injection : HTML Form 기반 인증을 담당하는 어플리케이션의 취약점이 있는 경우 사용자 인증을 위한 쿼리 문의 조건을 임의로 조작하여 인증을 우회하는 기법

- Union SQL Injection : 쿼리의 UNION 연산자를 이용하여 한 쿼리의 결과를 다른 쿼리의 결과에 결합하여 공격하는 기법

- Stored Procedure Injection : 저장 프로시저를 이용하여 공격하는 기법

- Mass SQL Injection : 기존 SQL Injection의 확장된 개념으로 한 번의 공격으로 대량의 DB 값이 변조되어 홈페이지에 치명적인 영향을 미치는 공격 기법

- Error-Based SQL Injection : DB 쿼리에 대한 에러값을 기반으로 한 단계씩 점진적으로 DB 정보를 획득할 수 있는 공격기법

- Blind SQL Injection : DB 쿼리에 대한 오류 메세지를 반환하지 않으면 공격을 할 수 없는 Error-Based SQL Injection과 달리 오류 메세지가 아닌 쿼리 결과의 참과 거짓을 통해 의도하지 않은 SQL 문을 실행함으로써 데이터베이스를 비정상적으로 공격하는 기법

 

유닉스/리눅스 주요 로그 파일

- wtmp/wtmpx : 사용자 로그인/로그아웃 정보, 시스템 Shutdown/reboot 정보

- utmp/utmpx : 현재 시스템에 로그인한 사용자 정보

- btmp/btmpx : 로그인에 실패한 정보

- lastlog : 사용자별 최근 로그인 시간 및 접근한 소스 호스트에 대한 정보

- sulog : su(Switch User) 명령어 실행 성공/실패 결과에 대한 정보

- acct/pacct : 사용자별로 실행되는 모든 명령어에 대한 로그

- messages : 부트 메세지 등 시스템의 가장 기본적인 시스템 로그 파일로, 운영에 대한 전반적인 메세지를 저장

- secure : 보안과 관련된 주요 로그를 기록, 사용자 인증과 관련된 로그를 기록

 

* 다음과 같은 로그와 관련된 내용으로 해커를 추적하는 것이 가능하다.

 

네트워크 보안 솔루션

- 방화벽(Firewall) : 기업 내부, 외부 간 트래픽을 모니터링 하여 시스템의 접근을 허용하거나 차단하는 시스템

- 웹 방화벽(WAF; Web Application Firewall) : 일반적인 네트워크 방화벽과는 달리 웹 어플리케이션 보안에 특화된 보안장비

- 네트워크접근제어(NAC; Network Access Control) : 단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능을 제공하는 솔루션

- 침입탐지시스템(IDS; Intrusion Detection System) : 네트워크에서 발생하는 이벤트를 모니터링하고 비인가 사용자에 의한 자원접근과 보안정책 위반 행위(침입)을 실시간으로 탐지하는 시스템

- 침입방지시스템(IPS; Intrusion Prevention System) : 네트워크에 대한 공격이나 침입을 실시간적으로 차단하고, 유해 트래픽에 대한 조치를 능동적으로 처리하는 시스템

- 무선 침입 방지 시스템(WIPS; Wireless Intrusion Prevention System) : 인가되지 않은 무선 단말기의 접속을 자동으로 탐지 및 차단하고 보안에 취약한 무선 공유기를 탐지하는 시스템

- 통합보안시스템(UTM; Unified Threat Management) : 방화벽, IPS, IDS, VPN, 안티 바이러스, 이메일 필터링 등 다양한 보안 장비의 기능을 하나의 장비로 통합하여 제공하는 시스템

- 가상사설망(VPN; Virtual Private Network) : 인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션

 

시스템 보안 솔루션

- 스팸 차단 솔루션(Anti-Spam Solution) : 메일 바이러스 검사, 내부 → 외부 본문 검색 기능을 통한 내부 정보 유출 방지

- 보안 운영체제(Secure OS) : 컴퓨터 운영체제의 커널에 보안 기능을 추가한 솔루션

 

콘텐츠 유출 방지 보안 솔루션

- 보안 USB : 정보 유출 방지 등의 보안 기능을 갖춘 USB 메모리

- 데이터 유출 방지(DLP; Data Loss Prevention) : 조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 솔루션

- 디지털 저작권 관리(DRM; Digital Right Management) : MP3, E-Book과 같은 디지털 저작물에 대한 보호와 관리를 윟나 솔루션

 

비즈니스 연속성 계획(BCP; Bussiness Continuty Plan)

각종 재해, 장애, 재난으로부터 위기 관리를 기반으로 재해복구, 업무보구 및 재개, 비상계획 등을 통해 비즈니스 연속성을 보장하는 체계

 

비즈니스 연속성 계획 관련 주요 용어

BIA(Business Impact Analysis) : 장애나 재해로 인해 운영상의 주요 손실을 볼 것을 가정하여 시간 흐름에 따른 영향도 및 손실평가를 조사하는 BCP를 구축하기 위한 비즈니스 영향 분석

RTO(Recovery Time Objective) : 업무 중단 시점부터 업무가 복구되어 다시 가동될 때까지의 시간

RPO(Recovery Point Objective) : 업무 중단 시점부터 데이터가 복구되어 다시 정상가동될 때 데이터의 손실 허용 시점

DRP(Disaster Recovery Plan) : 재난으로 장기간에 걸쳐 시설의 운영이 불가능한 경우를 대비한 재난 복구 계획

DRS(Disaster Recovery System) : 재해복구계획의 원활한 수행을 지원하기 위해 평상시에 확보하여 두는 인적, 물적자원 및 이들에 대한 지속적인 관리체계가 통합된 재해복구센터

 

DRS(Disaster Recovery System)의 유형

Mirror Site : 주 센터와 데이터복구센터 모두 운영 상태로 실시간 동시 서비스가 가능한 재해복구센터

  재해 발생 시 복구까지의 소요 시간(RTO)은 즉시(이론적으로 0)

Hot Site : 주 센터와 동일한 수준의 자원을 대기 상태로 원격지에 보유하면서 동기, 비동기 방식의 미러링을 통하여 데이터의 최신 상태를 유지하고 있는 재해복구센터 

재해 발생 시 복구까지의 소요 시간(RTO)는 4시간 이내

Warm Site : Hot Site와 유사하나 재해복구센터에 주 센터와 동일한 수준의 자원을 보유하는 대신 중요성이 높은 자원만 부분적으로 재해복구센터에 보유하고 있는 센터

  재해 발생 시 복구까지의 소요 시간(RTO)는 수일~수주

Cold Site : 데이터만 원격지에 보관하고, 재해 시 데이터를 근간으로 필요 자원을 조달하여 복구할 수 있는 재해복구센터

  재해 발생 시 복구까지의 소요 시간(RTO)는 수주~수개월

 

보안주요용어 p9-60은 차차 봅시다! 지금은 너무 많음 🤔

 

 

'개발적인 > 기타 개발적인 부분' 카테고리의 다른 글

XI. 응용 SW 기초 기술 활용  (0) 2022.10.11
X. 어플리케이션 테스트 관리  (0) 2022.10.10
VIII. 서버 프로그램 구현  (2) 2022.10.08
VII. SQL 응용  (0) 2022.10.06
V. 인터페이스  (0) 2022.10.03

댓글