본문 바로가기

반응형

Information Security

(160)
DPI (Deep Packet Inspection) * DPI : 짧은 시간 내, 다양한 OSI 7 Layer 전 계층의 모든 프로토콜, 패킷 내부 컨텐츠를 검사하는 패킷 분석기술 * DPI 매커니즘 1) 패킷 복원 : 분할된 유입 패킷들을 재구성 및 전처리 2) DPI 패턴 룰셋 적용 : 패턴 정의 해석기를 거쳐 DPI 엔진에서 규칙 검토 및 필터링 3) 필터링 후 패킷 처리 : API 및 후처리를 통해 안전한 패킷만 전달 * DPI 주요 기술 기술 내용 예시 패킷 재조합 패킷을 다시 조합, 애플리케이션 데이터를 만듬 IP 조각모음, TCP 재조립, 세션 분석 트래픽 제어 트래픽 내용을 확인, 패킷을 전달 스위치 회로(Switch Fabric), 멀티-버스, 차단 기능 패턴 매칭 악성 패턴을 찾아 악성 행위를 탐지 오토마톤, 휴리스틱, 필터링 하드웨어 ..
Iptables * Iptables : 리눅스 커널(Kernel, OS의 주요 기능을 수행하는 모듈)에 내장된 netfilter 기능을 rule 기반으로 패킷 필터링하여 사용자 공간에서 제어하는 오픈소스 방화벽 - 기업 차원은 대부분, 거액을 들인 CC(Common Criteria)을 받은 실제 어플라이언스 형태(전문 전용 장비로 구현)로 이용하나, 오픈소스 FW는 비용이 들지 않는 직접 설정형태의 FW - 기본 FW와 동일하게 상위 번호(Num 1)부터 순차적 수행 처리 iptables 기능 설명 Network Address Translation * 네트워크 주소 변환 기능 패킷 레벨에서의 로깅 기능 * Logging 확장모듈 기반 다양한 기능 제공 * 상태 추적 기능 제공 * Connection Tracking 또는..
차세대 방화벽 (NGFW - Next Generation F/W) * NGFW : 기존 방화벽(포트, 프로토콜 검사)과 웹 방화벽(애플리케이션 레벨 검사)의 장점 혼용을 통한 차세대 방화벽 * NGFW 주요 기능 기능 내용 애플리케이션 식별 및 제어 - 앱과 사용자를 인식, 콘텐츠와 성능에 대한 가시성 확보 - 앱 난독화 처리 (LOL, ROL, XOR 등) - 앱 프로토콜 디코딩(Sned, Recv 기능 분리) 실시간 SSL 세션 해독 - 인증된 사용자의 SSL을 통한 트래픽 복호화 - 신뢰 불가한 인증서 사용 여부 탐지/제어 고성능 보안 기능 수행 - IPS, UTM의 성능 지연 이슈를 해결 - 사용자별 분리를 통한 앱 통제 가능 알려지지 않은 위협 대응 샌드박스 등의 별도 공간에서 분리 및 실행을 통한 위협에 대응 URL 필터링 트래픽 분석으로 악성 URL 접근 ..
웹 방화벽(Web Application Firewall - WAF) * 웹 방화벽 : 웹 트래픽을 검사, 악의적 웹 트래픽을 차단하는 방화벽 * 웹 방화벽 검사 유형 1) BoF (Buffer over Flow) : 애플리케이션의 접근 제어 및 권한 탈취를 위한 공격 2) SQL Injection : 얻을 수 없는 데이터의 조회를 수행 3) XSS (Cross Site Scripting) : 스크립트 수행을 통해 정보를 유출 등등... 4) 개인정보 : 신용카드 정보, 주민등록번호, 핸드폰 번호 등의 내부에서 유출이 가능한 주요 정보 * FW / WAF 차이 구분 비교 항목 방화벽 웹 방화벽 탐지 영역 네트워크 (OSI L3 ~ L4) O X 애플리케이션 (OSI L7) X O 보호 대상 로컬 클라이언트 O X 웹 서버(공개/애플리케이션) X O - FW과 다르게 패킷의..
방화벽 (Firewall - F/W) * 방화벽 : 외부 불법 침입, 내부 불법 정보유출, 내/외부 네트워크 상호 간 영향을 차단, 방지하는 보안 솔루션 * 방화벽 기능 기능 내용 접근 제어 송/수신자 IP, 프로토콜(TCP,UDP), 서비스 포트 번호 필터링 사용자 인증 트래픽에 따른 사용자 신분 증명 감사 및 로그 트래픽에 따른 접속 정보/작업 내역을 기록 프록시 기능 실제 IP주소를 인터넷 상에서 효과적으로 숨김 NAT (Network Address Translation) 내부(사설IP)와 외부(공인IP)의 주소 변환 수행 * 방화벽 구축 유형 방식 종류 네트워크 방식 (네트워크 라인에 직접 연결. In-Line) 스크리닝 라우터 (Screening Router) 배스천 호스트 (Bastion Host) 게이트웨이 방식 (네트워크 구성..
정적, 동적 분석 (Static, Dynamic Analysis) * 정적 분석 : 소프트웨어가 실행되지 않는 환경 하, 소스 코드 의미를 분석, 결함을 찾아내는 분석 기법 * 정적 분석 분류 분류 내용 소스 코드 분석 시큐어 코딩 가이드 기반 취약한 항목의 존재 확인 시멘틱 분석 인터페이스 & 함수 호출의 구조적 취약점을 분석 바이너리 구조 분석 역공학 분석 도구를 이용 * 동적 분석 : 소프트웨어가 실행중인 환경 하, 다양한 입/출력 데이터, 사용자 상호작용의 변화들을 점검 * 동적 분석 분류 분류 내용 행위 탐지 기법 실행 시 취약/이상 현상을 탐지 샌드박스 기법 가상화 환경에서 직접 실행을 통해 이상 현상을 분석 모의 해킹 실제 화이트 해커가 직접 진단 * 정적 / 동적분석 비교 비교 정적 분석 동적 분석 점검 대상 프로그램 소스 코드 실제 애플리케이션 평가 기..
시큐어 SDLC (Secure Software Development Life Cycle) * 시큐어 SDLC : 소프트웨어 개발 시 생명주기 전 단계에 보안을 적용하는 기법 - 시큐어 코딩에서 시큐어 SDLC로 기업 관심도가 이전 * 시큐어 SDLC 과정 단계 행위 내용 사전 / 준비 위협 모델링 정량적 위협을 계산, 대응 조치를 계획 계획 / 분석 시큐어 디자인, 보안 위험분석 필수 보안 설계 원칙을 준수해 산출물 도출 설계 샘플코드 인스펙션, 공격 영역분석 시큐어 코딩 가이드에 따른 소스 코드 검토 및 수정 구현 정적 분석, 취약한 API 탐지 자동화 보안 도구를 이용한 취약점 점검 시험 / 검증 동적 분석, 침투 테스트, 위협모델 검증 실제 모의 해킹과 같은 테스트를 수행 배포 / 운영 24X365 모니터링, 취약점 탐지/대응 항시 실시간 대응을 수행 * 시큐어 SDLC 유형 유형 내용..
시큐어 코딩 (Secure Coding) * 시큐어 코딩 : 잠재적 보안 약점을 제거하는 보안을 고려한 소프트웨어 설계 및 구현 활동 * 시큐어 코딩 참조 - KISA에서 '소프트웨어 개발 보안 가이드' 지속 업데이트 및 배포 - 해당 자료는 2019년 11월 기준 설계 단계(총 20개) / 구현 단계(총 47개) 구성 * 시큐어 코딩 설계 단계 : 개발 진행 전 설계 산출물을 기반으로 확인하는 단계 종류 내용 입력 데이터 검증 및 표현 입력에 의해 발생하는 취약점을 제거 보안 기능 접근 제어, 권한 관리, 비밀번호 설계 취약점 제거 에러 처리 에러 및 오류 상황의 불충분한 사전 정의로 데이터 유출 세션 통제 세션 간 데이터 공유 / 미허가 사용자 접근 / 만료 시간 미산정 약점 제거 * 시큐어 코딩 구현 단계 : 코드를 이용해 보안 약점을 제..

반응형