본문 바로가기

IT/정보보안41

버퍼 오버플로우의 개념, 역사, 예방 오늘은 버퍼 오버플로우 공격에 대한 설명을 해보도록 하겠습니다. 버퍼 오버플로우는 아주 오래된 역사를 가지고 있으며 아직까지도 활용할 정도로 강력한 취약점이라고 볼 수 있습니다. 버퍼 오버플로우 공격의 역사해킹의 대표적인 공격 방법인 버퍼 오버플로우는 1973년 C언어의 무결성 문제로 그 개념이 알려졌습니다. 처음에는 단순한 프로그램상의 문제로 인식되었으나, 1988년 모리스 웜(Morris Worm)이 fingerd 버퍼 오버플루우를 이용했다는 것이 알려지면서 문제의 심각성이 인식되기 시작했습니다.그리고 1997년에는 유명한 온라인 보안잡지인 프랙에 알렙 원 이라는 문서를 게재하면서 더욱 널리 알려졌습니다. 다양한 버퍼 오버플로우 공격을 유행시기는 계기가 되었고, 현재까지도 해커 지망생의 필독 문서로 .. 2018. 5. 5.
보안용어 - 트로이 목마(Trojan Horse)의 개념, 예방 오늘은 트로이 목마(Trojan Horse)에 대한 설명을 한 번 해보도록 하겠습니다. 백신에서 가끔 탐지되거나 어떤 사이트를 들어가거나 할 때 감염되기도 합니다. 트로이 목마란 어떤 것을 말하는지 한 번 정리하겠습니다. 트로이 목마(Trojan Horse)의 어원트로이목마는 호메로스의 일리아드에서 나오게 되는데요. 이것이 그 어원으로 들어가게 됩니다. 그리스가 트로이를 무너뜨리기 위해 목마에다 군인들을 태우고 퇴각하는척을 하게 됩니다. 그리고 트로이는 그 목마를 성 안으로 들여놓게 되는데요. 안에 타고있던 병사들이 나와서 트로이의 성문을 열게되며 그리스는 트로이의 성을 함락시키며 전쟁이 끝나게 됩니다. 트로이 목마(Trojan Horse)란?트로이 목마는 트로이를 함락시킨 것 처럼 목마로 위장하여 컴퓨.. 2018. 4. 26.
보안용어 - 백도어(Back door)에 대한 설명 오늘은 백도어(Back door)에 대한 설명을 해보도록 하겠습니다. 보안을 공부하거나 컴퓨터에 대해 관심이 있으시다면 백도어를 한 번쯤은 들어보셨을 것입니다. 백도어는 뉴스 기사에서도 자주 접할 수 있습니다. 백도어의 개념과 어떤 방식으로 작동하는지 알아보겠습니다. 백도어( Back door )란? 백도어는 영어로 Back door입니다. 뒷문이라는 뜻이 됩니다. 하는 행동을 보게되면 뒷문으로 슬금슬금 들어오는 것을 말합니다. 앞문(정문)이 닫혀있다면 뒷문으로 들어가는 행위를 할 수 있습니다. 백도어는 인증되지 않은 사용자에 의해 컴퓨터의 기능이 무단으로 사용될 수 있도록 컴퓨터에 몰래 설치된 통신 연결 기능을 뜻합니다. 여기서 가장 중요한 단어는 몰래라는 단어입니다. 몰래 설치하여 뒷문으로 사용하는 .. 2018. 4. 25.
양자암호통신과 앞으로의 전망 이번 포스팅은 양자암호통신에 대해 하겠습니다.양자암호통신이라는 개념은 생소한 개념이라고 생각됩니다.하지만 미래의 기술이며 앞으로 10년 이내에 상용화가 될 것으로 보입니다.양자 암호통신의 가장 큰 장점은 보안성이 아주 뛰어나다는 점입니다. 양자암호통신이란?빛 알갱이 입자인 광자(光子)를 이용한 통신을 말합니다.현재 통신망은 신호 줄기의 끊김과 이어짐으로 디지털 신호인 ‘0’과 ‘1’을 구분해 데이터를 주고받습니다.보안을 위해 암호키를 사용하지만 이게 유출되면 관련 정보가 빠져나갈 수 있습니다. 빛 알갱이 같은 양자는 0이나 1이라는 특성이 결정돼 있지 않습니다.통신을 위해 정보를 보내는 쪽과 받는 쪽 끝단에 각각 양자암호키 분배기(QKD)를 설치하고 매번 다른 암호키를 이용해 0 또는 1을 결정하게 됩니.. 2018. 2. 4.
보안 용어 커베로스(Kerberos) 이번 포스팅은 보안용어인 커베로스에 대해 하겠습니다. 보안에는 인증이 있습니다. 인증을 하기 위해 사용하는 프로토콜들이 있는데 그 중 하나인 커베로스에 대해 설명하겠습니다.커베로스는 그리스 신화에서 저승의 신 하데스의 문을 지키는 머리가 셋 달린 개에서 유래한다고 합니다. 여러분이 알고 있는 케르베로스와 같습니다. 2017/08/26 - [IT] - 정보보안 암호화의 기초2017/10/17 - [IT] - 정보보호의 목표와 공격의 성격2017/10/22 - [IT] - 정보보안 접근통제 구성요소, 접근통제 기본원칙커베로스(Kerberos )란?개방 네트워크상에서 인증과 통신의 암호화를 시행하여, 보안성을 확보하기 위한 알고리즘입니다.. 커베로스는 미국 매사추세츠 공과 대학(MIT)에서 개발한 것으로 처음.. 2017. 12. 26.
암호화와 복호화에 대한 설명 암호화와 복호화에 대한 설명 이번 포스팅은 암호화와 복호화에 대해 하겠습니다. 암호화와 복호화는 통신에서 아주 중요한 역할을 한다고 볼 수 있습니다. 은행업무를 인터넷으로 하거나 회사의 업무를 인터넷을 통해서 하게 된다면 암호화는 통신 상에서 해킹을 당하지 않도록 도와주는 역할을 하게 됩니다. 자신이 통신하고 있는 데이터(정보)를 숨길 수 있는 역할을 하며 따라서 해킹을 당하더라도 암호화된 데이터를 해킹당하면 그 암호문을 다시 복호화하는데 어렵기 때문에 사용하게 됩니다. 암호화와 복호화는 자물쇠와 키라고 생각하시면 됩니다. 평문(암호화 되지 않은 데이터)을 암호문으로 바꿔주는 것이 암호화이며 암호문을 다시 평문으로 바꿔주는 것이 복호화입니다. 암호화의미를 알 수 없는 형식(암호문)으로 정보를 변환하는 것.. 2017. 12. 2.
정보보안 접근통제 구성요소, 접근통제 기본원칙 정보보안 접근통제 구성요소, 접근통제 기본원칙 이번 포스팅은 정보보안 접근통제에 대한 이야기를 하겠습니다. 접근 통제는 말 그대로 접근을 통제하는데 의의가 있습니다. 정보보안기사와 같은 시험에서도 다루고 있으며 보안전문가를 하고 싶다면 어느 정도 이해가 바탕이 되어야 합니다. 실무자라면 이해가 빠를 수 있으며 글로서만 읽게 된다면 이해가 되지 않을 수 있습니다. 하지만 개념을 알아두어야 실무에 가서 접하더라도 더 빠르게 이해할 수 있습니다. 실무에 가면 알아서 알게 될 개념이지만 정리를 하고 넘어가도록 하겠습니다. 2017/07/19 - [IT] - 정보보안의 3요소에 대해서 접근통제의 구성 용어 주체(Subject)객체나 객체 내의 데이터에 대한 접근을 요청하는 능동적인 개체를 말합니다. 주체는 행위자.. 2017. 10. 22.
해쉬함수(hash function)에 대한 설명 정보보안 해쉬함수 설명 이번 포스팅은 해쉬함수에 대해 하겠습니다. 해쉬함수란?해쉬함수(Hash Function)는 임의의 길이를 갖는 메시지를 입력하여 고정된 길이의 해쉬값을 출력하는 함수입니다. 현재 사용되고 있는 SHA-1과 같은 표준 해쉬함수들은 160비트 내지 256비트의 해쉬값을 출력합니다. 암호 알고리즘에는 키가 사용되지만, 해쉬함수는 키를 사용하지 않으므로 같은 입력에 대해서는 항상 같은 출력이 나옵니다. 이러한 함수를 사용하는 목적은 입력 메시지에 대한 변경할 수 없는 증거값을 뽑아냄으로써 메시지의 오류나 변조를 탐지할 수 있는 무결성을 제공하기 위해서 입니다. 2017/07/19 - [IT] - 정보보안의 3요소에 대해서 해쉬함수는 전자서명과 함께 사용되어 효율적인 서명 생성을 가능하게 .. 2017. 10. 18.
정보보호의 목표와 공격의 성격 정보보호의 목표와 공격의 성격 이번 포스팅은 정보보호의 목표와 공격의 성격에 대해 하겠습니다. 정보보호의 목표에 대해 알고 나면 어떤 공격으로 목표를 달성해야 하는지 알 수 있습니다. 정보보안의 기초라고 생각하셔도 됩니다. 이러한 정보보호의 목표를 달성하기 위해서 방화벽이나 IDS, IPS를 사용하기도 하며 암호화를 사용하기도 합니다. 또한 인증시스템을 사용하여 정보보호의 목표를 달성하도록 하고 있습니다. 정보보호의 목표 기밀성(Confidentiality)오직 인가된 사람, 인가된 프로세스, 인가된 시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다는 원칙입니다. 이러한 기밀성의 위협요소에는 도청, 사회공학적 기법 등이 있습니다. 무결성(Integrity)정보의 내용이 불법적으로 생성 또는 변경되거.. 2017. 10. 17.