Notice
Recent Posts
Recent Comments
Gentle Breeze
[CISSP] Domain 1. 접근통제 본문
▶ 보안의 3원칙
- 기밀성
- 무결성
- 가용성
▶ 접근통제 방법
- 식별 -> 인증 -> 권한부여
▶ 인증
- 제 1 유형 인증 : 지식기반 인증 (PIN, Password, Passphrase, 인지적 패스워드, 암호화 키 등)
- 제 2 유형 인증 : 소유기반 인증 (ATM 카드, 스마트 카드 등)
- 제 3 유형 인증 : 신체특징 기반 인증 (지문, 망막, 목소리 등)
- 기밀성
- 무결성
- 가용성
▶ 접근통제 방법
- 식별 -> 인증 -> 권한부여
▶ 인증
- 제 1 유형 인증 : 지식기반 인증 (PIN, Password, Passphrase, 인지적 패스워드, 암호화 키 등)
- 제 2 유형 인증 : 소유기반 인증 (ATM 카드, 스마트 카드 등)
- 제 3 유형 인증 : 신체특징 기반 인증 (지문, 망막, 목소리 등)
- 다중 요소 인증 : 각 유형의 인증 방법을 2개 이상 결합하여 사용
▶ 소유기반 인증방법
- 메모리 카드 : 처리장치 없이 저장장치만 가지고 있어 저장된 PIN 과 user 가 입력한 PIN 을 비교 인증
- 스마트 카드 : OTP
▶ 바이오메트릭
- 생체 인식 도구의 성능
- FAR (False Acceptance Rate) : 잘못된 허용율
- FRR (False Rejection Rate) : 잘못된 거부율
- CER (Crossover Error Rate) : 교차 오류율
- EER (Equal Error Rate) : FAR 과 FRR 이 교차하는 지점
- 생체인식 도구의 효과성
- 손바닥 > 손 > 홍채 > 망막 > 지문 > 목소리
▶ 권한부여
- 접근 통제의 원칙
- 모든것을 거부하고 확실한 것만 허용 (Deny All)
- 최소 권한의 원칙 (Least Privileage) = 알 필요(Need to Know)의 원칙 = 할 필요(Need to Do)의 원칙
▶ Single Sign-on (SSO : 중앙 집중화 된 인증)
- 한 번의 인증으로 여러개의 응용 서버에 접근
- Pros : 사용자들이 보다 강력한 패스워드 사용을 유도, 패스워드 관리가 용이
- Cons : 패스워드 유출 시 여러 시스템에 접근 가능함
- 커버로스 (Kerberos)
- 80s 중반 MIT 의 Athena 프로젝트에서 제안
- Eg) MS Windows 의 Active Directory
- 대칭키 암호화 방식 및 종단간 암호화 사용
- Pros : 데이터의 기밀성과 무결성 보장
- Cons : 키 분배 센터가 단일 오류 지점
사용자의 비밀키 및 세션키가 클라이언트에 임시로 저장되기 때문에 침입에 취약
암호화 수준이 낮아 패스워드 추측(password guessing) 공격에 취약
패스워드가 바뀌면 비밀키도 변경해야 함
- SESAME
- 커버로스 약점 극복
- 비밀 키 분배에 공개키 암호화 사용
- 특권 속성 인증이라고 불리는 티켓 발행, 인증과정에서 사용자의 권한을 부여하여 관리
▶ 원격 사용자 인증
- PAP (Password Authentication Protocol)
- ID/PW 를 평문으로 전송 > 스니핑(Sniffing)과 중간자 공격(man-in-the-middle attack)에 취약
- Eg) 송신(Client) ------- 중간자(도청) ---------- 수신(무선 AP)
- CHAP (Challenge Handshake Authentication Protocol = 3-ways Handshake)
- PAP와 동일한 방식이지만 좀 더 강력한 인증 프로토콜
- 인증서버와 원격 사용자간 Challenge / Response 방식으로 인증
- 패스워드는 단방향 Hash 함수를 이용하므로 Hash 값이 유출 되더라도 안전, 매 번 다른 Hash 값을 사용함
- Call Back
- 클라이언트가 서버에 Dial up 한 후 ID/PW 로 인증하면 전화연결을 Close 하고
Server 에 등록 된 ID 에 맵핑된 전화번호로 전화를 되걸어 줌 (Call Back)
- Call Forwarding(착신전환) 방식으로 우회 가능
- RADIUS (Remote Authentication Dial-in User Service)
- 원격지 접속을 통제하기 위한 방법
- ARAP(Apple Remote Authentication Protocol)을 지원, 이중요소 인증을 제공하지 않음
- TACACS (Terminal Access Controller Access Control)
- 원격지에서 전화 접속하는 시스템을 관리하는 방법
- 중앙서버에서 모든 사용자 PW를 관리
- 사용자가 능동적으로 PW 변경이 자유롭지 않고 동적 패스워드를 제공하지 못함
- TACACS+
- TACACS 의 발전된 형태
- 사용자 패스워드 변경 가능
- 이중 요소 패스워드 실시 가능
- 감사 증적(audit trail - 책임 추적성 제공, 사건 재구성 가능한 일종의 로그)의 확장이 가능
- 세션에 대한 책임 추적성 확보가 가능
▶ 접근통제 모델
- 강제적 접근 통제 (Mandator Access Control)
- 주체(사용자)의 객체(정보)에 대한 접근이 주체의 비밀 취급 인가 레이블(clearance label)과
각 객체에 부여된 민감도 레이블 (sensitivity label)에 따라 접근을 허용할지를 결정하는 방식
(일반적으로 하위 레벨에 접근 가능하도록 허용, 예외 있음)
- 접근 규칙의 수가 적어 통제가 용이하고 보안관리자의 주도하에 중앙 집중 관리가 가능
- 기밀성이 매우 중요한 조직에서 사용
- 규칙 기반 접근 통제
- 임의적 접근 통제 (Discretionary Access Control)
- 접근 권한을 객체의 소유자가 임의로 지정하는 방식
- 사용자 기반, ID 기반 접근 통제
- 중앙 집중 관리 불가능
- 관리를 위해 목록화 시켜 ACL(Access Control List) 를 사용
- 대부분의 운영체제에서 지원
- 비임의적 접근 통제 (Non-discretionary Access Control)
- 주체의 역할에 따라 접근할 수 있는 객체를 지정하는 방식 (역할(role) 기반 접근 통제)
- 주체의 임무에 따라 접근할 수 있는 객체를 지정하는 방식 (임무(task) 기반 접근 통제)
- 업무수행자와 승인자와 같이 직무를 분리시켜 지정하는 방식 (래티스(lattice) 기반 접근 통제)
- 인사 이동이 빈번한 조직에 효율적임
- 접근 통제 매트릭스 (Access Control Matrix)
- 주체별로 접근 가능한 객체를 2차원적으로 Mapping 한 테이블
- 강제 접근 제어에서 일반적으로 사용, 임의 접근 제어에서도 사용 가능
- 수행 능력표 (Capability Tables)
- 주체별로 접근 가능한 객체와 접근 방식을 지정한 것
- 접근 통제 매트릭스의 가로 행에 해당함
- 커버로스에서 사용되는 접근 통제 방법
- 접근 통제 목록 (Access Control List)
- 특정 객체 별로 접근 가능한 주체와 접근 방식을 지정하는 것
- 접근 통제 매트릭스의 세로 열에 해당함
- 임의적 접근 통제에서 사용
- OS, Application, Router 구성에 사용
▶ 접근 통제 구분
- 구현 방법에 따른 구분
- 관리적 (권한) 통제
- 기술적 (기술) 통제
- 물리적 (잠금장치) 통제
- 적용시점에 따른 구분
- 예방 통제
- 탐지 통제
- 교정 통제 : 로그 분석
▶ 소유기반 인증방법
- 메모리 카드 : 처리장치 없이 저장장치만 가지고 있어 저장된 PIN 과 user 가 입력한 PIN 을 비교 인증
- 스마트 카드 : OTP
▶ 바이오메트릭
- 생체 인식 도구의 성능
- FAR (False Acceptance Rate) : 잘못된 허용율
- FRR (False Rejection Rate) : 잘못된 거부율
- CER (Crossover Error Rate) : 교차 오류율
- EER (Equal Error Rate) : FAR 과 FRR 이 교차하는 지점
- 생체인식 도구의 효과성
- 손바닥 > 손 > 홍채 > 망막 > 지문 > 목소리
▶ 권한부여
- 접근 통제의 원칙
- 모든것을 거부하고 확실한 것만 허용 (Deny All)
- 최소 권한의 원칙 (Least Privileage) = 알 필요(Need to Know)의 원칙 = 할 필요(Need to Do)의 원칙
▶ Single Sign-on (SSO : 중앙 집중화 된 인증)
- 한 번의 인증으로 여러개의 응용 서버에 접근
- Pros : 사용자들이 보다 강력한 패스워드 사용을 유도, 패스워드 관리가 용이
- Cons : 패스워드 유출 시 여러 시스템에 접근 가능함
- 커버로스 (Kerberos)
- 80s 중반 MIT 의 Athena 프로젝트에서 제안
- Eg) MS Windows 의 Active Directory
- 대칭키 암호화 방식 및 종단간 암호화 사용
- Pros : 데이터의 기밀성과 무결성 보장
- Cons : 키 분배 센터가 단일 오류 지점
사용자의 비밀키 및 세션키가 클라이언트에 임시로 저장되기 때문에 침입에 취약
암호화 수준이 낮아 패스워드 추측(password guessing) 공격에 취약
패스워드가 바뀌면 비밀키도 변경해야 함
- SESAME
- 커버로스 약점 극복
- 비밀 키 분배에 공개키 암호화 사용
- 특권 속성 인증이라고 불리는 티켓 발행, 인증과정에서 사용자의 권한을 부여하여 관리
▶ 원격 사용자 인증
- PAP (Password Authentication Protocol)
- ID/PW 를 평문으로 전송 > 스니핑(Sniffing)과 중간자 공격(man-in-the-middle attack)에 취약
- Eg) 송신(Client) ------- 중간자(도청) ---------- 수신(무선 AP)
- CHAP (Challenge Handshake Authentication Protocol = 3-ways Handshake)
- PAP와 동일한 방식이지만 좀 더 강력한 인증 프로토콜
- 인증서버와 원격 사용자간 Challenge / Response 방식으로 인증
- 패스워드는 단방향 Hash 함수를 이용하므로 Hash 값이 유출 되더라도 안전, 매 번 다른 Hash 값을 사용함
- Call Back
- 클라이언트가 서버에 Dial up 한 후 ID/PW 로 인증하면 전화연결을 Close 하고
Server 에 등록 된 ID 에 맵핑된 전화번호로 전화를 되걸어 줌 (Call Back)
- Call Forwarding(착신전환) 방식으로 우회 가능
- RADIUS (Remote Authentication Dial-in User Service)
- 원격지 접속을 통제하기 위한 방법
- ARAP(Apple Remote Authentication Protocol)을 지원, 이중요소 인증을 제공하지 않음
- TACACS (Terminal Access Controller Access Control)
- 원격지에서 전화 접속하는 시스템을 관리하는 방법
- 중앙서버에서 모든 사용자 PW를 관리
- 사용자가 능동적으로 PW 변경이 자유롭지 않고 동적 패스워드를 제공하지 못함
- TACACS+
- TACACS 의 발전된 형태
- 사용자 패스워드 변경 가능
- 이중 요소 패스워드 실시 가능
- 감사 증적(audit trail - 책임 추적성 제공, 사건 재구성 가능한 일종의 로그)의 확장이 가능
- 세션에 대한 책임 추적성 확보가 가능
▶ 접근통제 모델
- 강제적 접근 통제 (Mandator Access Control)
- 주체(사용자)의 객체(정보)에 대한 접근이 주체의 비밀 취급 인가 레이블(clearance label)과
각 객체에 부여된 민감도 레이블 (sensitivity label)에 따라 접근을 허용할지를 결정하는 방식
(일반적으로 하위 레벨에 접근 가능하도록 허용, 예외 있음)
- 접근 규칙의 수가 적어 통제가 용이하고 보안관리자의 주도하에 중앙 집중 관리가 가능
- 기밀성이 매우 중요한 조직에서 사용
- 규칙 기반 접근 통제
- 임의적 접근 통제 (Discretionary Access Control)
- 접근 권한을 객체의 소유자가 임의로 지정하는 방식
- 사용자 기반, ID 기반 접근 통제
- 중앙 집중 관리 불가능
- 관리를 위해 목록화 시켜 ACL(Access Control List) 를 사용
- 대부분의 운영체제에서 지원
- 비임의적 접근 통제 (Non-discretionary Access Control)
- 주체의 역할에 따라 접근할 수 있는 객체를 지정하는 방식 (역할(role) 기반 접근 통제)
- 주체의 임무에 따라 접근할 수 있는 객체를 지정하는 방식 (임무(task) 기반 접근 통제)
- 업무수행자와 승인자와 같이 직무를 분리시켜 지정하는 방식 (래티스(lattice) 기반 접근 통제)
- 인사 이동이 빈번한 조직에 효율적임
- 접근 통제 매트릭스 (Access Control Matrix)
- 주체별로 접근 가능한 객체를 2차원적으로 Mapping 한 테이블
- 강제 접근 제어에서 일반적으로 사용, 임의 접근 제어에서도 사용 가능
- 수행 능력표 (Capability Tables)
- 주체별로 접근 가능한 객체와 접근 방식을 지정한 것
- 접근 통제 매트릭스의 가로 행에 해당함
- 커버로스에서 사용되는 접근 통제 방법
- 접근 통제 목록 (Access Control List)
- 특정 객체 별로 접근 가능한 주체와 접근 방식을 지정하는 것
- 접근 통제 매트릭스의 세로 열에 해당함
- 임의적 접근 통제에서 사용
- OS, Application, Router 구성에 사용
▶ 접근 통제 구분
- 구현 방법에 따른 구분
- 관리적 (권한) 통제
- 기술적 (기술) 통제
- 물리적 (잠금장치) 통제
- 적용시점에 따른 구분
- 예방 통제
- 탐지 통제
- 교정 통제 : 로그 분석
'⑨ 직무역량강화 > CISSP' 카테고리의 다른 글
[CISSP] Domain 5. 시스템 운영 보안 (0) | 2012.01.11 |
---|---|
[CISSP] Domain 4. 응용 시스템 및 시스템 개발 보안 (0) | 2012.01.11 |
[CISSP] Domain 3. 통신과 네트워크 보안 (II) (0) | 2012.01.10 |
[CISSP] Domain 3. 통신과 네트워크 보안 (I) (0) | 2012.01.09 |
[CISSP] Domain 2. 보안관리실무 (0) | 2012.01.09 |
Comments