49
SECURITY Jo, Heeseung

SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

SECURITY

Jo, Heeseung

Page 2: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

2

이번 시간에 배우는 것들

11.1 정보보안의 개요

11.2 컴퓨터 바이러스

11.3 악성 프로그램과 해킹

11.4 암호화 기술

11.5 컴퓨터 보안 전략

Page 3: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

11.1 정보보안의 개요

Page 4: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

4

정보 보안

보안(security)

• 자신의 정보를 지키는 것

문제 발생 장소에 따른 구분

• 컴퓨터 보안

- 컴퓨터 자체의 정보를 보호하기 위한 도구들의 모임

• 네트워크 보안

- 컴퓨터 사이의 정보 전송의 보안을 위한 도구들의 모임

Page 5: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

5

정보보안 목표

기본적인 목표

• 내부 또는 외부의 침입자에 의해 행해지는 각종 정보의 파괴, 변조 및유출 등과 같은 정보 범죄로부터 중요한 정보를 보호

정보보안 요구사항

• 비밀성(confidentiality)

- 비밀성은 정보의 소유자가 원하는 대로 정보의 비밀이 유지되어야 한다는원칙

• 무결성 (integrity)

- 무결성이란 비인가된 자에 의한 정보의 변경, 삭제, 생성 등으로부터보호하여 정보의 정확성, 완전성을 보장되어야 한다는 원칙

• 가용성(availability)

- 정보 시스템은 적절한 방법으로 작동되어야 하며, 정당한 방법으로 권한이주어진 사용자에게 정보 서비스를 거부하여서는 안 된다는 것

Page 6: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

6

컴퓨터 보안

컴퓨터 보안 대책

방화벽, 스팸필터, 프록시 서버

침입탐지 시스템(IDS: Intrusion Detection System)

침투해 오는 징후 포착

안티 바이러스정보 훼손 바이러스를 예방, 치료함

암호 인증정보를 인증된 사람들에게만 공개

가상 사설망(VPN: Virtual Private Network)

인터넷에서 독점적으로 사용할 수 있는네트워크를 이용함

컴퓨터보안

Page 7: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

7

인터넷 해킹

국내 주요 해킹 사건

• 시스템공학연구소의 슈퍼컴퓨터센터에 해커들이 침입하여 장애를일으킴(1992)

• 서울대학교 정보 관리 시스템 해커 침입 워크스테이션 6대에 저장된정보 삭제함(1993)

• 원자력연구소 영국 해커 소년의 침투, 정보 유출됨(1994)

• 외국 해커가 KAIST시스템 해킹 중 KUS팀에 의해 적발됨 (1994)

• 중국인으로 추정하는 자가 국책 연구소를 해킹함(2004)

• DDos 공격으로 인한 국내외 수만 대의 컴퓨터가 악성 바이러스를퍼뜨리는 좀비PC의 역할을 하여 국내 주요 기관 및 포털 사이트들을다운시킴(2009년 10월)

• SK커뮤니케이션즈 해킹 사고로 3,500만 명에 이르는 네이트와 싸이월드회원의 개인정보가 유출(2011년 7월)

• 지능형 지속 공격(APT)으로 언론기관과 금융기관의 내부망을 뚫은사이버 테러가 발생함(2013년 3월)

Page 8: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

8

인터넷 해킹

외국의 주요 해킹 사건

• 서독 간첩 사건(1989): 서독의 간첩 해커들이 KGB사주로 전세계 주요군사 정보를 탈취함

• 인터넷 웜 사건(1988): 네트워크에 뿌린 인터넷 웜은 약 7,000여 대의호스트를 다운시킴

• NY414S 해커 사건: 뉴욕 암치료 센터의 암치료 정보를 파괴한 사건으로미국 정부 청문회까지 열림

• NASA WANK(Worm Against Killer) 사건: 미국의 NASA연구소에 침입한해커들이 연구개발 문서 열람 후 NASA가 군사용 연구 개발에만치중한다고 비난함

• 오퍼레이션 오로도 사건(2011): APT 공격의 일종인 '오퍼레이션 오로도' 사건으로 구글과 미국 정부기관을 비롯한 70여 곳이 해킹 당해 큰파장을 일으킨 해킹 공격 사건임

Page 9: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

9

인터넷 해킹

해커(hacker, 긍정적의미)

• 컴퓨터를 광적으로 좋아하고, 이상을 컴퓨터에 건 사람들로 정보공유와시스템에 대한 학습, 모험심을 기반으로 다른 시스템에 침투하거나 공격

크래커(cracker, 부적정의미)

• 일부 해커들이 경제적 이익이나 공격 그 자체를 목적으로 다른시스템들을 파괴하거나 침투하는 경우로 악의적인 의도로 활동하는사람들

Page 10: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

11.2 컴퓨터 바이러스

Page 11: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

11

컴퓨터 바이러스

컴퓨터 바이러스(Virus)

• 다른 사람의 컴퓨터나 프로그램에 침입하여 타인의 컴퓨터 파일에자신을 복제하는 등의 피해를 입히는 행동을 하는 프로그램

감염된 프로그램의 일반 동작 원리

• 실행시작

• → 다른 프로그램의 감염여부 검사

• → 이미 감염?

- 예) 원래 프로그램 실행

- 아니오) 컴퓨터 바이러스를 복사 후, 악성 행위를 숨기기 위해 원래 프로그램실행

Page 12: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

12

컴퓨터 바이러스

컴퓨터 바이러스의 역사

• 1986년 : 파키스탄의 PC수리공 암샤드 형제가 그들이 생산한소프트웨어를 불법 복제한 사람들의 컴퓨터를 마비시키고 그들에게수리를 의뢰하도록 자기 증식 바이러스를 만든 것이 세계 최초의바이러스임

• 1988년 : 코넬대학 전산학과 대학원생인 로버트 모리스가 만든바이러스에 의해 한시간 만에 미국 전역의 7천여 대의 연구기관과미국의 주요 대학의 컴퓨터를 감염시킴

• CIH 악성 바이러스 : 컴퓨터의 시스템 자체를 못쓰게 하는 기능을 가짐

• Love 바이러스 : 스크립트와 e-메일을 이용하여 감염시키는 바이러스

Page 13: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

13

컴퓨터 바이러스 구분

부트(Boot) 바이러스

• MS-DOS에서 디스크의 제일 첫 부분인 부트라는 부분에 바이러스 코드를넣어 놓는 방식임

- (예) ⒞Brain

파일 바이러스

• 실행 파일이나 그에 준하는 오버레이 파일 등에 감염되는 것으로 알려진바이러스 중 가장 많은 수를 차지함

- (예) 예루살렘 바이러스

부트/파일 바이러스

• 부트 바이러스와 파일 바이러스의 특징을 모두 가지고 있음

• 부트 섹터와 프로그램 모두에 감염

- (예) 나타스 바이러스, 절반(One_half) 바이러스, 테킬라 바이러스

Page 14: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

14

컴퓨터 바이러스 구분

매크로 바이러스

• 매크로 기능을 제공하는 엑셀이나 워드 등 Visual Basic 매크로를사용하여 컴퓨터에 피해를 입힘

• 주로 e-메일을 통해 전파됨

- (예) 멜리사 바이러스

e-메일 바이러스

• 인터넷 상에서 사용할 수 있는 e-메일 검색 프로그램들이 기본적으로VBScript나 JavaScript 등을 자동적으로 실행한다는 점에서 착안하여만들어짐

그 외에도 트로이(Troy) 계열의 프로그램과 인터넷 웜(Worm) 등이 있음

Page 15: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

15

예방 및 피해 복구법

바이러스 예방법

• 정품 소프트웨어와 같이 안전한 프로그램만 쓰는 것이 좋음

• 인터넷으로 다운 받은 프로그램을 설치하고 실행할 때에는 반드시바이러스 검사를 한 후 실행하는 것이 좋음

• 가능한 자주 최신의 백신 프로그램으로 시스템에 바이러스가 있는지검사해야 함

바이러스 복구법

• 깨끗한 부팅 디스크로 부팅한 후 최신 버전의 백신 프로그램으로바이러스를 치료해야 함

• 바이러스가 계속 생긴다면 일단 컴퓨터의 모든 자료 파일만 백업을 받고포맷하는 것도 좋은 방법임

Page 16: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

11.3 악성 프로그램과 해킹

Page 17: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

17

악성 프로그램

악성 프로그램

• 프로그램은 일반적으로 제작자가 의도적으로 사용자에게 피해를 주고자만든 프로그램으로 컴퓨터 시스템을 파괴하거나 작업을 지연 또는방해하는 프로그램

윔(Worm)

• 실행코드 자체로 번식하는 유형을 말하며 주로 PC상에서 실행

- 웜과 바이러스는 감염대상을 가지고 있는가와 자체 번식 능력이 있는가에따라 분류

- 바이러스의 예방법

· 자신이 잘 알지 못하는 사람이 보낸 전자메일의 첨부파일은 되도록 열어보지 말고바로 삭제할 것을 권장

· 백신프로그램 등으로 컴퓨터 바이러스를 미리 차단하는 것이 중요

Page 18: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

18

악성 프로그램

트로이목마(Trojan)

• 해킹 기능을 가지고 있어 인터넷을 통해 감염된 컴퓨터의 정보를 외부로유출하는 악성 프로그램

• 트로이목마라는 이름은 트로이 전쟁 당시 목마 속에 숨어있던 그리스병사가 트로이를 멸망시킨 것을 비유하여 악성 프로그램이 사용자가눈치채지 못하게 몰래 숨어든다는 의미

• 프로그램은 자기 복사 능력이 없음

- 한 프로그램 내에서만 존재하기 때문에 해당 프로그램만 지워버리면 문제가간단히 해결

Page 19: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

19

해킹

해킹(hacking)

• 컴퓨터 통신망을 통하여 사용이 허락되지 않은 다른 컴퓨터에 불법으로접속하여 정보 또는 파일을 빼내거나, 심지어는 컴퓨터 운영체제나정상적인 프로그램을 손상시키는 행위

해커(hacker)

• 다른 사람의 컴퓨터에 불법으로 침입하여 정보를 빼내서 이익을취하거나 파일을 없애버리거나 전산망을 마비시키는 악의적 행위를 하는사람

• 원래의 의미는 “컴퓨터 시스템 내부구조와 동작 따위에 심취하여 이를알고자 노력하는 사람으로서 대부분 뛰어난 컴퓨터 및 통신 실력을 가진사람들“

크래커(cracker)

• 다른 사람의 컴퓨터에 침입하여 악의적 행위를 하는 사람

Page 20: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

20

해킹

스니핑(sniffing)

• 전화의 도청 원리와 같이 특수 소프트웨어를 이용해 상대방의 ID, 비밀번호, 메일 등을 가로채는 수법

스푸핑(spoofing)

• 자기자신의 식별 정보를 속여 다른 대상 시스템을 해킹하는 기법

• 네트워크상의 공격자는 TCP/IP 프로토콜 상의 취약성을 기반으로 해킹을시도

- 자신의 IP주소, DNS 이름, Mac 주소 등의 시스템 정보를 위장하여 감춤으로써역추적을 어렵게 함

Page 21: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

21

Tip : 어나니머스

어나니머스(Anonymous)

• 전 세계를 무대로 어나니머스라는 이름으로 활동하는 해커 집단

• 그 조직의 구성원은 알려져 있지 않으며, 전 세계적으로 약 3,000명정도로 추정

- 원하면 누구나 점조직으로 분포한 세계 각지의 해커가 되어 가상 공간에서작전을 수행한다고도 알려져 있음

• 사이버 검열과 감시를 반대하는 사회 운동 단체

- 이러한 행위에 반하는 정부와 단체 또는 기업을 대상으로 인터넷 해킹 공격

- 비슷한 성격의 고발 전문 사이트인 위키리크스(WikiLeaks)를 지지하는 모임

• 북한과 사이버전쟁을 벌이겠다고 선포

- 북한의 정보매체 사이트인 '우리민족끼리' 사이트를 공격한 것으로도 유명

• 어나니머스 활동 평가는 다양

- 어나니머스라는 이름으로 개인정보를 빼내가는 사례

- 인터넷상에서 어느 국가에도 편향되지않고 나름 선의의 인터넷 경찰(?)

• 표어와 로고

- '우리는 이름이 없다. 우리는 군단이다. 우리는 용서하지 않는다. 우리는 잊지 않는다. 우리를 맞이하라.’

- 단체의 익명성을 나타내는 머리가 없는 사람을 표식으로 사용

Page 22: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

22

피싱

피싱(Phishing)

• 금융기관 또는 공공기관을 사칭하여 불특정 다수에게 전화나 e-메일로인터넷 사이트에 보안카드 일련번호와 코드번호 일부 또는 전체를입력하도록 요구해 금융 정보 등을 몰래 빼가는 금융사기 수법

• 개인정보(Private data)와 낚시(Fishing)의 합성어로 '개인정보를낚는다'는 의미를 가짐

경찰서 출두 요구서 피싱의 예

Page 23: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

23

피싱

보이스 피싱(Voice Phishing)

• 음성(voice), 개인정보 (private data), 낚시(fishing)를 합성한신조어로서 전화를 이용하여 개인정보를 불법적으로 빼내 금융사기를저지르는 신종 범죄임

Page 24: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

24

스미싱

스미싱(Smishing)

• 문자메시지를 이용한 새로운 휴대폰 해킹 수법으로서, SMS와피싱(Phishing)의 합성어

• '무료쿠폰 제공', '돌잔치 초대장' 등을 내용으로 하는 문자메시지 내에링크된 인터넷주소를 클릭하면 악성코드가 설치

• 피해자가 모르는 사이에 소액결제가 되는 피해가 발생하거나 스마트폰에저장된 주소록 연락처, 사진(주민등록증·보안카드 사본), 공인인증서와같은 중요한 개인정보 등이 빠져나가는 신종 수법

• 예방법 : 출처가 확인되지 않은 문자메시지의 인터넷주소를 연결하지말고 스마트폰에 미확인 앱이 설치되지 않도록 보안설정을 강화

Page 25: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

25

파밍

파밍(Pharming)

• 피싱의 한 유형으로서 피싱보다 한 단계 진화한 형태의 인터넷 사기수법임

• 합법적인 도메인을 탈취하거나 도메인 네임 서버의 주소를 변조함으로써사용자가 진짜 사이트의 주소를 입력해도 가짜 사이트로 접속하도록유도한 뒤에 개인정보를 훔치는 사기 수법임

• 브라우저의 보안성을 강화, 웹사이트를 속일 수 있는 위장 기법을차단하는 장치를 마련, 전자서명 등을 이용하여 진위여부를 가려야 하며, 사용하고 있는 DNS 운영 방식과 도메인 등록 등을 수시로 점검하여예방할 수 있음

Page 26: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

26

스파이웨어

스파이웨어 정의

• 컴퓨터 이용자 모르게 또는 동의 없이 설치되어 컴퓨터 사용에 불편을끼치거나 정보를 가로채가는 악성 프로그램

컴퓨터에 다음과 같은 증상이 나타난다면 스파이웨어가 있는지 점검

• 웹 브라우저의 홈페이지 설정이나 즐겨찾기 등이 변경되는 경우

• 원하지 않는 광고창이 뜨거나 성인사이트로 접속되는 경우

• 이용자가 프로그램을 삭제하거나 종료할 수 없는 경우

Page 27: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

27

DOS와 DDOS

도스(DOS)

• Denial of Service인 서비스 거부의 약자

디도스(Distributed Denial of Service: DDos)

• 분산 서비스 거부

• 다른 컴퓨터에 의해 실행되는 소프트웨어에 의해 공격당하는 것

• 여러 대의 컴퓨터에 서비스 공격 도구들을 분산 배치해놓고 공격 목표사이트의 컴퓨터가 처리할 수 있는 용량을 초과하는 정보를 한꺼번에보내 과부하로 서버를 다운시키는 공격방식

• 공격은 통상 악성코드나 e-메일 등을 통하여 일반 사용자의 PC를감염시켜 이른바 '좀비 PC'로 미리 만들어 놓은 후, 서버의 명령 제어를통하여 특정한 시간대에 집중적으로 수행

DOS와 DDOS 차이

• 결국 Dos와 DDos는 하나의 악의적인 시스템이 직접 서버를 공격하느냐,

• 아니면 분산되어 있는 여러 시스템을 좀비로 만들어 공격하게 하느냐에따라 구분

Page 28: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

28

DOS와 DDOS

좀비(zombi) PC

• 해커에 의해 조종 당하는 PC

• 많은 PC를 분산 배치하고 원격 조종해 단시간 내에 컴퓨터시스템이처리할 수 없을 정도로 많은 분량의 패킷을 동시에 발생시키는 공격을수행

악성 프로그램인 봇(bot)

• PC의 사용자도 모르게 악성코드나 이메일 등을 통해 봇에 감염되어 일명좀비 PC가 됨

디도스의 예방책

• 최신 버전의 보안 시스템을 유지하는 것이 좋음

• 인터넷 로그인 계정의 패스워드를 자주 변경하고, e-메일을 확인할 때발신인이 불분명하거나 수상한 첨부파일은 모두 삭제하는 것이 좋음

• 보안제품은 항상 최신 버전의 엔진을 유지할 것 등이 권장됨

Page 29: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

11.4 암호화 기술

Page 30: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

30

암호의 역사와 배경

암호의 역사와 배경

• 세계 어느 나라에서나 군사적인 활동은 물론 정치, 경제, 사회적인활동에 있어서도 암호의 이용은 빈번함

• 냉전 시대가 붕괴되어 군사적 이용이 줄어들 수도 있겠지만 국제화의촉진으로 무선에 의한 교신이 급격히 늘어남에 따라 암호의 중요성과이용도는 오히려 비중이 커짐

Page 31: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

31

암호의 개념

암호의 개념

• 내용을 알 수 없도록 보호하는 방법

• 현재의 네트워크 환경은 접근을 막는 역할, 자료의 접근 제한, 변경금지, 전자 서명, 사용자 인증 등의 역할을 필요로 하기 때문

암호화

• 평문의 메시지를 암호화시켜 특정 키를 가지고 있는 사람만이 그 내용을알아볼 수 있게 하는 것임

Page 32: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

32

암호를 만드는 방법

환자식

• 원문의 글자 순서를 그대로 두고 문자를 다른 문자로 바꾸는 방법

• 예문1) 원문 "I LOVE YOU" -> 암호문 "r olev blf"

• 예문2) 암호문 "prhh nv" -> 원문 "KISS ME"

Page 33: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

33

암호를 만드는 방법

전치식

• 문자는 그대로 두고 문자의 순서만 바꾸는 방법

키워드 : SUNDAY원문 : OH MY MAMA HELP ME

암호표

Page 34: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

34

암호화 기술

암호화 기술

• 평문을 암호문으로 다시 암호문을 평문으로 바꾸는 기술

Page 35: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

35

비밀키 암호화

비밀키(대칭키) 암호화

• 암호화할 때의 키와 복호화할 때의 키가 같은 경우

- 두 사용자간의 키 공유

- 같은 키로 암호화/복호화

• 장점 : 간단하면서 빠른 속도로암호화와 복호화 가능

• 단점 : 사용되는 키의 갯수 급증공유를 위한 Key 분배의 위험

원본암호화본 암호화본 원본

암호화 복호화

12

3

5

4

Page 36: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

36

공개키 암호화

공개키(비대칭키) 암호화 (public-key encryption)

• 비밀키 암호의 문제점을 해결하고자 하는 시도로부터 발전된 개념

• 두 개의 다른 키가 쌍으로 사용되어 하나의 키로 암호화하면 다른하나의 키로 복호화가 되는 성질을 이용

• 공개키 : 완전히 공개

• 개인키 : 각자 비밀로 가짐

성질

• 공개키로 암호화 하면 개인키로 복호화 되고(자주)

• 개인키로 암호화 하면 공개키로 복호화 됨(가끔)

Page 37: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

37

공개키 암호화

Page 38: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

38

공개키 암호화

기밀성 유지

• 암호화 : 송신자가 수신자의 공개키로

• 복호화 : 수신자가 자신의 개인키로 (수신자만 볼 수 있다)

장점

• 필요한 키 수 작음 – 각자 2개씩

• 비밀키 전송과 같은 키 분배 문제 없음

원본암호화본

암호화본 원본

B공개키

B개인키

B

B

A

B전송

Page 39: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

39

공개키 암호화

인증도 가능

• 개인키로 암호화, 공개키로 복호화

- 복호화 시 잘 풀리면 송신자가 누구인지 알 수 있음

- 해당 개인키의 소지자만이 암호화된 버전을 만들 수 있음

• 전자서명 효과

원본 암호화본(서명효과)

암호화본(서명효과)

원본

A개인키

A공개키

A

BA

A

전송

Page 40: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

40

인증기관, 인증서

공개키가 실제로 수신 당사자를 위한 적절한 키인지 어떻게 확신할 수있을까?

• 공개키를 올바른 당사자와 연계시키는 것이 중요

인증기관(certification authority)

• 공개키들과 그 소유자들로 이루어진 정확한 목록 유지

• 서버의 역할을 하면서 고객들에게 신뢰할 수 있는 공개키 정보를인증서라는 형태로 제공

인증서(certificate)

• 당사자의 이름과 당사자의 공개키를 포함하는 정보 개체

Page 41: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

41

공인인증

한국의 공인인증기관

• 현재 미래창조과학부가 지정

- 한국정보인증·코스콤·금융결제원·한국전자인증·한국무역정보통신 등 5곳

Page 42: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

42

공인인증서

공인인증서 개요

• 인터넷 상에서 여러 활동을 할 때 신원을 확인하고,문서의 위조와 변조, 거래 사실의 부인 방지 등을 목적으로,공인인증기관(CA : Certificate Authority)이 발행하는 전자적 정보

• 일종의 사이버 거래용 인감증명서

사용 방법

• 인터넷 뱅킹이나 인터넷 쇼핑을 할 때 비밀키를 암호화한 패스워드만입력하면 자동으로 전자서명이 생성되어 공인인증서와 함께 첨부되어인증이 가능

Page 43: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

43

논란이 되고 있는 공인인증서

공인인증서의 액티브X의 사용

• 비표준 기술인 액티브X의 사용은 웹 호환성을 떨어뜨려

- 파이어폭스, 크롬 등 다른 다양한 웹 브라우저의 사용을 원천적으로 막는것은 물론

- 스마트폰과 태블릿과 같은 모바일 기기 사용에 불편을 초래

외국인의 불편

• 공인인증서 발급에는 여권번호가 필요하며,없다면 적어도 외국인등록번호가 필요

• 만일 외국인이 자국에서 한국 사이트에접속하여 쇼핑 후 결제를 한다면, 외국인은공인인증서 사용불가로 상품을 구매할 수없는 문제가 발생

• 외국인이 국내 사이트에서 상품을 구매할기회는 원천적으로 막혀있음

Page 44: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

44

암호화 방식의 장단점 및 최근의 암호화

비밀키 방식

• 빠른 속도와 간편한 사용법으로 주로 대량의 자료를 암호화하고 복호화

공개키 방식

• 비밀키에 비해 일반적으로 속도가 느리며 많은 연산을 해야 하므로비교적 소량 자료의 암호화 사용

전자상거래나 전자 결제에 대한 결제 방식으로 공개키 방식을 응용한DSA 등도 많이 쓰임

Page 45: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

11.5 컴퓨터 보안 전략

Page 46: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

46

방화벽

대표적인 보안 도구 – 방화벽 (Fire wall)

방법

• 특정 목적지 주소로 나가는 메시지 차단

• 문제가 있는 발송지에서 들어오는 메시지 차단

- 공격하는 컴퓨터로부터의 트래픽 차단. 서비스거부 공격을 막는 도구로 사용 가능

• 외부에서 들어오면서 발송지 주소가 내부 네트워크로 표시된 메시지 차단

- 외부의 공격자가 도메인의 구성원인 것처럼 위장(스푸핑, spoofing)하는 것을방지

방화벽의 취약점

• 네트워크의 자원이나 정보들을 완벽하게 불법 침입자로부터 보호할 수는없음

• 외부 네트워크에서 내부 네트워크로의 진입을 1차로 방어해 주는 기능만을수행

Page 47: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

47

스팸 필터, 프록시 서버

스팸 필터(Spam filter)

• 원하지 않는 이메일 차단하도록 설계된 방화벽

프록시 서버(Proxy Server)

• 서버의 적대적 행위로부터 클라이언트를 보호하려는 목적으로클라이언트와 서버 사이의 중개 역할을 수행하는 프로그램

• 프록시 서버가 없으면 클라이언트는 직접 서버와 통신

- 클라이언트에 대한 어느 정도의 정보를 얻을 기회?

• FTP, HTTP, Telnet 등의 개별 서비스 유형을 위한 프록시 서버를사용하면..

- 내부 네트워크의 클라이언트가 서버에 접속을 시도할 때마다 클라이언트는사실 프록시 서버에 접속

- 프록시 서버가 클라이언트 역할을 수행하면서 실제 서버에 접속

- 이후 프록시 서버는 실제 클라이언트와 실제 서버 사이에서 양방향으로메시지를 중계하면서 중개자 역할 수행

Page 48: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

48

감사 소프트웨어, 안티 바이러스 소프트웨어

감사 소프트웨어(Auditing Software)

• 컴퓨터 시스템에서 발생하는 활동들을 기록하고 분석

- 관리 영역 안의 여러 위치에서 갑자기 메시지 트래픽이 증가하는 것 탐지

- 방화벽 활동 관찰

- 비정상적인 행위를 탐지하기 위해 개별 컴퓨터에서 발생하는 요청 패턴 분석

안티 바이러스 소프트웨어(AntiVirus Software)

• 알려진 바이러스와 기타 감염을 탐지하고 제거

• 주기적인 업데이트

Page 49: SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화 인증도가능 • 개인키 암호화, 공개키 복호화 - 복호화 n잘풀면 송신자가누구인지알수있음

49

기타 전략

보안 통제

• 중요한 시스템이나 기밀을 취급하는 사람들에게 보안에 대한 여러 가지통제가 필요함

보안에 대한 올바른 방향

• 사용자 개개인이 투철한 보안 의식을 가지고 있어야 하며 보안 관리자또한 보안에 대한 철저한 대비가 있어야 함