본문 바로가기

반응형

Information Security/Access Control

(5)
Router Security * Router 사용 모드 Router 사용 모드 설명 User EXEC Mode * 한정된 명령어만 사용 가능(주로 상태 조회 등) - 프롬프트 상태 : Router> Privileged EXEC Mode * 재부팅이나 라우팅 등, 대부분 명령어의 수행이 가능 - 프롬프트 상태 : Router# * Privileged Mode로 변경 시, enable 패스워드 설정 명령어 1) enable password - type 0 (평문) 저장하며, service password-encryption 명령어로 평문을 type7(역함수가 존재하여, 원래 평문 암호를 알 수 있는 방식)으로 암호화 2) enable secret (1번 명령어 보다 적용 우선순위가 먼저임) - type 5 (일방향 함수로 암호화/MD5..
Windows SID (Security Identifier) * Windows 보안 식별자(SID) - SRM(Security Reference Monitor)에서 부여하는, 사용자 또는 그룹에 부여되는 고유 식별 번호 (SAM 파일에 저장) - 로그인 시, 사용자와 그가 속한 모든 작업 그룹들의 SID 정보가 담긴 접근 토큰(엑세스 토큰)을 생성하며, 접근 토큰의 사본은 해당 사용자로 인해 시작된 모든 프로세스에게 할당 * SID 구조 : 잘 알려진 SID 참조 계정 계정별 SID Administrator S-1-5-21-4243233100-3174512425-4165118588-500 Guest S-1-5-21-4243233100-3174512425-4165118588-501 일반 사용자 S-1-5-21-4243233100-3174512425-416511858..
TCP Wrapper * TCP Wrapper : 리눅스의 인터넷 서비스 포트별 프로토콜 접근 제어 구현 모듈로 호스트 기반 네트워크 접근에 대한 필터링 수행 - 방화벽(F/W, Iptables)이후 애플리케이션에 대한 접근을 직접 통제 * TCP Wrapper 절차 절차 내용 1. xinet.d 서비스 구동 리눅스에서 서비스를 올려주는 주체 데몬 2. /etc/hosts.allow 확인 허용할 대상을 지정한 파일 3. /etc/hosts.deny 확인 거부할 대상을 지정한 파일 4. 연결 허용 allow, deny 두 파일에 일치하는 규칙 없을 시 허용 - 위 특징으로 인해 hosts.deny 파일 마지막에 ALL:ALL이 없다면, 허용도 차단도 명시되지 않아 허용이 되도 모르는 문제가 존재 - 보통 블랙리스트(가용성 측면..
Windows 접근 구조 및 Local/Remote 인증 * 윈도우 인증 구조 : Challenge & Response 방식으로 사용자에게 인증 요청을 수신, 규칙 또는 랜덤한 Challenge 값을 생성 하여 전달, 이후 사용자는 해당 Challeng 값과 패스워드 정보를 이용한 Response 값 생성 후 서버에 전달, 해당 값을 확인하여 인증 성공 여부를 전달 * 윈도우 인증 암호 알고리즘 알고리즘 내용 LM (Lan Manager) 해시 Windows 2000, XP의 기본 알고리즘으로 취약하여 Vista 이후 사용 불가 NT (New Technology) LM 해시 LM 해시에 MD4 해시가 추가된 형태 NT (New Technology) LMv2 해시 Vista 이후 Windows 기본 인증 프로토콜로 복잡도 충분으로 크래킹이 어려움 - Lan Ma..
접근 통제 (Access Control) * 접근 통제 : 사용자(주체)의 신원을 식별, 대상 정보(객체)에 대한 접근과 사용 수준을 인가(Authorization) 하는 절차 * 접근 통제 원리 구성 요소 내용 정책 (Policy) 자원에 접근하는 제한 조건을 정의 모델 (Model) 시스템 보안 요구를 간결하게 표현 메커니즘 (Mechanism) 요청을 규칙에 대응시켜 검사 및 제한 * 접근제어 메커니즘의 구성 요소 - ACL : 객체 기준으로 허가받은 대상 - CL : 주체 기준으로 허가받은 접근 가능 권한 - SL : 객체에 부여된 보안 속성 집합 * 접근 통제 정책과 모델 구현의 원칙 원칙 내용 최소 권한 부여 업무 수행에 꼭 필요한 권한만 부여 최대 권한의 정책 데이터 공유의 장점으로 가용성을 관리 직무 분리의 원칙 직무별로 권한을 ..

반응형