기타/정보처리기사실기

[정보처리기사 실기 / 내용정리] 09. 소프트웨어 개발 보안 구축

rinix_x 2022. 4. 20. 17:30
반응형
정보처리기사 실기 09. 소프트웨어 개발 보안 구축
반응형
소프트웨어 개발 보안 설계

* SW 개발 보안 : 소프트웨어 개발 과정에서 지켜야 할 일련의 보안 활동
* SW 개발 보안 생명주기 : 요구사항 명세 -> 설계 -> 구현 -> 테스트 -> 유지보수

 

* SW 개발 보안 3대 요소
 - 기밀성(Confidentiality) : 시스템 내의 정보와 자원은 인가된 사용자에게만 접근이 허용
 - 무결성(Integrity) : 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있음
 - 가용성(Availability) : 인가받은 사용자는 시스템 내의 정보와 자원을 언제라도 사용할 수 있음

 - 인증 : 시스템 내의 정보와 자원을 사용하려는 사용자가 합법적인 사용자인지를 확인하는 모든 행위

 - 부인 방지 : 데이터를 송수신한 자가 송수신 사실을 부인할 수 없도록 송수신 증거를 제공합니다.

 

* DoS(Denial of Service) 공격 : 시스템을 악의적으로 공격해서 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격

* DoS 공격의 종류

 - SYN 플러딩(SYN Flooding) : 서버의 동시 가용 사용자수를 SYN 패킷만 보내 점유하여 3-hand-shaking과정에서 다른 사용자가 서버를 사용 불가능하게 하는 공격,
 - UDP 플러딩(UDP Flooding) : 대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송하여 응답 메시지를 생성하게 하여 지속해서 자원을 고갈시키는 공격
 - 스머프(Smurf)/스머핑(Smurfing) : 출발지 주소를 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo패킷을 직접 브로드 캐스팅하여 마비시키는 공격
 - 죽음의 핑(PoD: Ping of Death) : ICMP 패킷을 정상적인 크기보다 아주 크게 만들어 전송하여 정상적인 서비스를 못하도록 하는 공격
 - 랜드 어택(Land Attack) : 출발지 IP와 목적지 IP를 같은 패킷 주소로 만들어 보내 시스템의 가용성을 침해하는 공격
 - 티어 드롭(Tear Drop): IP 패킷의 재조합 과정에서 잘못된 정보로 인해 수신 시스템이 문제를 발생하도록 만드는 공격
 - 봉크(Bonk)/보잉크(Boink) : 프로토콜의 오류 제어를 이용한 공격 기법 (시퀀스 번호)

 

* DDoS(Distributed Denial of Service) : 여러 대의 공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 기법

* DDos 공격도구
 - Trinoo : 많은 소스로부터 통합된 UDP flood 서비스 거부 공격을 유발하는 데 사용되는 도구
 - Tribe Flood Network : 많은 소스에서 하나 혹은 여러 개의 목표 시스템에 대해 서비스 거부 공격을 수행할 수 있는 도구
 - Stacheldraht : 분산 서비스 거부 에이전트 역할을 하는 Linux 및 Solaris 시스템용 멀웨어 도구

* DoS와 DDoS 차이
 - DoS는 직접 공격, DDoS는 공격하도록 지시
 - DoS는 한 사람에 의해 공격을 감행, DDoS는 수많은 감염 호스트를 통해 공격을 감행

 

* DRDoS(Distributed Reflection DoS) : 공격자는 출발지 IP를 공격 대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부(DoS)가 되는 공격

* 세션 하이재킹(Session Hijacking) : TCP의 세션 관리 취약점을 이용한 공격 기법, 케빈 미트닉이 사용

 

* 애플리케이션 공격 기법
 - HTTP GET 플러딩 : 과도한 Get 메시지를 이용하여 웹 서버의 과부하를 유발시키는 공격
 - Slowloris : HTTP GET 메서드를 사용하여 헤더의 최종 끝을 알리는 개행 문자열을 전송하지 않고, 대상 웹 서버와 연결 상태를 장시간 지속시키고 연결 자원을 모두 소진시키는 서비스 거부 공격
 - RUDY : 요청 헤더의 Content-Length를 비상장으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결 상태를 유지시키는 공격
 - Slow HTTP Read DoS : 다수 HTTP 패킷을 지속적으로 전송하여 웹서버의 연결 상태가 장시간 지속, 연결 자원을 소진시키는 서비스 거부 공격
 - Hulk DoS : 공격자가 웹 페이지 주소를 지속적으로 변경하면서 다량으로 GET 요청을 발생시키는 서비스 거부 공격
 - Hash DoS : 많은 수의 파라미터를 POST방식으로 웹서버로 전달하여 다수의 해시 충돌을 발생시켜서 자원을 소모시키는 서비스 거부 공격

 

* 네트워크 공격
 - 스니핑 : 공격 대상의 데이터만 몰래 들여다보는 수동적 공격 기법
 - 네트워크 스캐너, 스니퍼 : 네트워크 하드웨어 및 소프트웨어 구성의 취약점 파악을 위해 공격자가 취약점을 탐색하는 공격 도구
 - 패스워드 크래킹
   + 사전 크래킹 : ID와 PW가 될 가능성이 있는 단어를 파일로 만들어 파일의 단어를 대입하여 크랙 하는 공격 기법
   + 무차별 크래킹 : 무작위로 패스워드 자리에 대입하여 패스워드를 알아내는 공격 기법
   + 패스워드 하이브리드 공격: 사전 공격+무차별 공격
   + 레인보우 테이블 공격 : 크래킹 하고자 하는 해시 값을 테이블에서 검색해서 역으로 패스워드를 찾는 공격 기법
 - IP 스푸핑 : 침입자가 인증된 컴퓨팅 시스템인 것처럼 속여서 인증된 호스트의 IP 주소로 위조하여 타깃에 전송하는 공격 기법
 - ARP 스푸핑 : 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송
 - ICMP Redirect 공격 : 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격 기법
 - 트로이 목마 : 악성 루틴이 숨어있는 프로그램, 실행하면 악성 코드를 실행

 

* 버퍼 오버플로우(Buffer Overflow) 공격 : 메모리에 할당 도니 버퍼 크기를 초과하는 양의 데이터를 입력하여 프로세스의 흐름을 변경시켜서 악성 코드를 실행시키는 공격 기법

 

* 백도어(Backdoor) : 허가받지 않고 시스템에 접속하는 권리, 정상적인 인증 절차를 우회하는 기법

* 보안 관련 용어
 - 스피어 피싱(Spear Phishing) : 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도하여 사용자의 개인정보 탈취하는 공격 기법
 - 스미싱(Smishing) : SMS(문자)를 이용하여 개인 비밀정보를 요구하거나 휴대폰 소액 결제를 유도하는 피싱 공격
 - 큐싱(Qshing) : QR코드를 통해 악성 앱을 내려받도록 유도하여 금융 정보 등을 빼내는 피싱 공격
 - 봇넷(Botnet) : 악성 프로그램이 감염되어 있는 컴퓨터들이 네트워크로 연결된 형태
 - APT 공격(Advanced Persistent Threat) : 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격 기법
 - 공급망 공격(Supply Chain Atack) : SW개발사의 네트워크에 침투하여 악의적 코드를 삽입, 서버 배포하여 사용자가 설치 또는 업데이트 시에 자동적으로 감염되도록 하는 공격 기법
 - 제로데이 공격(Zero Day Attack) : 보안 취약점이 발견되어 널리 공표되기 전에 해당 취약점을 악용하여 이루어지는 보안 공격 기법
 - 웜(Worm) : 스스로 복제하여 네트워크 등의 연결을 통하여 전파하는 악성 소프트웨어 프로그램
 - 악성 봇(Malicious Bot) : 해커의 명령에 의해 원격에서 제어 또는 실행이 가능한 프로그램 또는 코드
 - 사이버 킬체인(Cyber Kill Chain) : 공격형 방위시스템, APT 공격 방어 분석 모델
 - 랜섬웨어(Ransomware) : 시스템의 파일을 암호화하여 인질처럼 잡고 몸값을 요구하는 악성 소프트웨어
 - 이블 트윈(Evil Twin) 공격 : 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격 기법

 

* 서버 인증의 기능 : 스니핑 방지(SSL 인증서 설치), 피싱 방지, 데이터 변조 방지, 기업 신뢰도 향상(기업 인증)

* 인증 기술의 유형
 - 지식기반 인증 : 사용자가 기억하고 있는 지식 (ID/PW)
 - 소지 기반 인증 : 소지하고 있는 사용자 물품 (공인인증서, OTP)
 - 생체기반 인증 : 고유한 사용자의 생체 정보 (홍채, 얼굴, 지문)
 - 특정 기반 인증 : 사용자의 특징을 활용 (서명, 몸짓)

 

* 접근 통제 기법
 - 식별(Identification) : 자신이 누구라고 시스템에 밝히는 행위
 - 인증(Authentication) : 주체의 신원을 검증하기 위한 활동
 - 인가(Authorization) : 인증된 주체에게 접근을 허용하는 활동
 - 책임 추적성(Accountability) : 주체의 접근을 추적하고 행동을 기록하는 활동

* 서버 접근 통제 유형
 - 임의적 접근 통제(DAC) : 신분에 근거하여 객체에 대한 접근을 제한하는 방법
 - 강제적 접근 통제(MAC) : 주체가 갖는 접근 허가 권한에 근거하여 객체에 대한 접근을 제한하는 방법
 - 역할 기반 접근 통제(RBAC) : 중앙 관리자가 조직 내 맡은 역할에 기초하여 자원에 대한 접근을 제한하는 방법

* 접근 통제 보호 모델
 - 벨-라파듈라 모델(BLP) : 미 국방부 지원 보안 모델, 보안 요소 중 기밀성을 가종하며 강제적 정책에 의해 접근 통제하는 모델
   + No Read Up : 보안 수준이 낮은 주체는 보안 수준이 높은 객체를 읽어서는 안 됨
   + No Write Down : 보안 수준이 높은 주체는 보안 수준이 낮은 객체에 기록하면 안 됨
 - 비바 모델 : 무결성을 보장하는 최초 모델
   + No Read Down : 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없음
   + No Wirte Up : 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없음

 

* 암호 알고리즘(Encryption Algorithm) : 데이터의 무결성 및 기밀성 확보를 위해 정보를 쉽게 해독할 수 없는 형태로 변환하는 기법
 - 양방향 방식 : 대칭 키 암호 방식, 비대칭 키 암호 방식
 - 일방향 해시함수 방식 : MDC, MAC

* 대칭 키 암호 방식 : 암호화와 복호화에 같은 암호 키를 쓰는 알고리즘
 - 블록 암호 방식 : 고정 길이의 블록을 암호화하여 반복하는 알고리즘(EDS, AES, SEED)
 - 스트림 암호 방식 : 매우긴 주기의 난수 열을 발생시켜 평문과 더불어 암호문을 생성하는 방식(RC4)

* 비대칭 키 암호 방식 : 개인 키를 나눠 가지지 않은 사용자들이 안전하게 통신하는 방식, 공개키는 누구나 알 수 있으나 개인키는 키의 소유자만 알고 있어야 한다. (RSA, 디피-헬만)

* 일방향 암호 방식(해시 암호 방식) : 임의 길이의 정보를 입력받아, 고정된 길이의 암호문(해시값)을 출력하는 암호 방식
 - MAC : 키를 사용하는 메시지 인증 코드로 메시지의 무결성과 송신자의 인증 보장
 - MDC : 키를 사용하지 않는 변경 감지 코드로 메시지의 무결성 보장

 

* 대칭키 암호화 알고리즘
 - DES : 1975년 IBM 개발, 대칭 키 기반 (NBS에서 발표한 개인키 암호화, 3번 적용한 3 DES도 있으며, 블록 :64 bits, 키 길이 56 bits)
 - SEED : 1999년 한국인터넷진흥원(KISA) 개발 (블록 크기 128 bits, 128 256으로 분류)
 - AES : 2001년 미국 표준기술 연구소(NIST) 개발 (개인키 , DES의 한계 이후, 블록 128 bits 키 길이 128,192,256 분류)
 - ARIA : 2004년 국가정보원과 산학연구협회가 개발 (128 bits, 128, 192, 256으로 분류)
 - IDEA : DES 대체, 스위스 연방 기술기관 개발
 - LFSR : 선형 함수로 계산되는 구조로 되어있는 스트임 암호화 알고리즘

* 비대칭 키 암호화 알고리즘
디피-헬만: 최초의 공개키 알고리즘
 - RSA : 1977년 MIT 개발 (MIT의 Rivest, Shamir, Adelman에 의해 제안된 공개키 암호화, 큰 수를 소인수 분해하기 어렵다는 것에 기반)
 - ElGamal : 1984년 ElGamal 개발
 - ECC: 1985년 RSA 대안으로 개발

* 해시 암호화 알고리즘
 - MD5 : MD4 개선한 암호화 알고리즘, 파일의 무결성 검사에 사용
 - SHA-1 : 1993년 NSA에 미국 정부 표준 지정
 - SHA-256/384/512 : 256비트의 해시값을 생성하는 해시함수
 - HAS-160 : 국내 표준 서명 알고리즘
 - HAVAL : 메시지를 1024 bits 블록으로 나눔

* IPSec(Internet Protocol Security) : 무결성과 인증을 보장하는 인증 헤더와 기밀성을 보장하는 암호화를 이용한 IP 보안 프로토콜

* SSL(Secure Socket Layer)/TLS(Transport Layer Security) : 클라이언트와 서버 간의 웹데이터 암호화(기밀성), 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜

* S-HTTP(Secure Hypertexrt Transfer Protocol) : 웹상에서 네트워크 트래픽을 암호화하는 방법

 

*세션 하이제 킹 : 세션을 가로채어 정상적인 인증 절차를 무시하고 불법적으로 시스템 접속

 

소프트웨어 개발 보안 구현

* 시큐어 코딩 : 소프트웨어의 구현 단계에서 발생할 수 있는 보안 취약점들을 최소화하기 위해 보안 요소들을 고려하며 코딩하는 것.

 - 보안 취약점 : 운영 단계의 보안 리스크

 - 보안 약점 : 개발 단계의 보안 리스크

 

* 입력 데이터 검증 및 표현 : 입력 데이터로 인해 발생하는 문제들을 예방하기 위해 구현 단계에서 검증해야 하는 보안 점검 항목

* 입력 데이터 검증 및 표현 취약점

 - SQL 삽입 : 악의적인 SQL 구문을 삽입, 실행시켜 데이터베이스의 접근을 통해 정보를 탈취하거나 조작 등의 행위를 하는 공격
   + 대책 : 변수 타입 지정, 사용자 입력값 모두 체크하여 필터링

 - 경로 조작 및 자원 삽입 : 데이터 입출력 경로를 조작하여 서버 자원을 수정, 삭제할 수 있는 보안약점

   + 대책 : 사용자 입력값을 식별자로 사용하는 경우 경로 순회 공격을 막는 필터를 사용

 - 크로스 사이트 스크립팅(XSS) : 웹페이지에 악의적인 스크립트를 삽입하여 방문자들의 정보를 탈취하거나, 비정상적인 기능 수행을 유발하는 보안 약점

   + 대책 : HTML 태그의 사용을 제하, 스크립트에 삽이 되지 않도록 '<', '>', '&'등의 문자를 다른 문자로 치환

 - 운영체제 명령어 삽입 : 외부 입력값을 통해 시스템 명령어의 실행을 유도함으로써 권한을 탈취하거나 시스템 장애를 유발하는 보안약점이다.

   + 대책 : 웹 인터페이스를 통해 시스템 명령어가 전달되지 않도록 하고, 외부 입력값을 검증 없이 내부 명령어로 사용하지 않기

 - 위험한 형식 파일 업로드 : 악의적인 명령어가 포함된 스크립트 파일을 업로드함으로써 시스템에 손상을 주거나, 시스템을 제어할 수 있는 보안 약점

    + 대책 : 파일의 확장자 제한, 파일명의 암호화, 파일서버 경로 분리 등

 - 사이트 간 요청 위조(CSRF: Cross-Site REquest Forgery) : 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격
   + 대책 : 입력화면 폼 POS방식 사용, 세션별 CSRF토큰 사용

 

* 보안 기능 : 소프트웨어 개발 단계에서 인증, 접근제어, 기밀성, 암호화, 권한 관리 등을 적절하게 구현하기 위한 보안 점검 항목
* 에러 처리 : 프로그램 실행 시 발생하는 에러를 예외 처리하지 못하거나, 에러에 중요한 정보가 포함될 때 발생할 수 있는 취약점을 예방하기 위한 보안 점검 항목
* 세션 통제 : 세션과 관련되어 발생할 수 있는 취약점을 예방하기 위한 보안 점검 항목
* 코드 오류 : 개발자의 실수로 발생하는 프로그램 오류를 예방하기 위한 보안 점검 항목
* 캡슐화 : 외부에 은닉이 필요한 중요한 데이터와 인가되지 않은 사용자에게 노출되지 않게 보안 취약점을 예방을 위한 보안 검증 항목
* API 오용 : 보안에 취약한 API를 오용하여 발생할 수 있는 보안 취약점 예방을 위한 보안 검증 항목
* 네트워크 보안 솔루션
 - 방화벽(Firewall) : 기업 내부, 외부 간 트래픽을 모니터링하여 시스템의 접근을 허용/차단하는 시스템
 - 웹 방화벽(WAF: Web Application Firewall) : 웹 애플리케이션 보안에 특화된 보안 장비
 - 네트워크 접근 제어(NAC: Network Access Control) : 단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능을 제공하는 솔루션
 - 침입 탐지 시스템(IDS: Intrusion Detection System) : 네트워크에 발생하는 이벤트를 모니터링하고, 보안정책 위반 행위를 실시간으로 탐지하는 시스템
 - 침입 방지 시스템(IPS: Intrusion Prevention System) : 네트워크에 대한 공격이나 침입을 실시간적으로 차단하고, 유해 트래픽에 대해 능동적으로 조치하는 시스템
 - 무선 침입 방지 시스템(WIPS: Wireless Intrusion Prevention System) : 무선 단말기의 접속을 자동 탐지 및 차단하고 보안에 취약한 무선 공유기를 탐지하는 시스템
 - 통합 보안 시스템(UTM: Unified Threat Management) : 다양한 보안 장비의 기능을 하나의 장비로 통합하여 제공하는 시스템
 - 가상사설망(VPN: Virtual Private Network) : 인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용해 마치 전용망을 사용하는 효과를 가지는 보안 솔루션
* 시스템 보안 설루션
 - 스팸 차단 솔루션(Anti-Spam Solution) : 매일 서버 앞단에 위치하여 Proxy 메일 서버로 동작
 - 보안 운영체제(Secure OS) : 컴퓨터 운영체제의 커널에 보안 기능을 추가한 솔루션
* 콘텐츠 유출 방지 솔루션
 - 보안 USB : 정보 유출 방지 등의 보안 기능을 갖춘 USB 메모리
 - 데이터 유출 방지(DLP: Data Loss Prevention) : 조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 솔루션
 - 디지털 저작권 관리(DMR) : 디지털 저작물에 대한 보호와 관리를 위한 솔루션

 

* 소프트웨어 개발 보안 테스트 유형
- 정적 분석 : SW를 실행하지 않고 보안 약점을 분석, 개발 단계
- 동적 분석 : SW를 실행환경에서 보안 약점 분석, 시험 단계
* 비즈니스 연속성 계획(BCP: Busniess Continuity Plan) : 각종 재해, 장애, 재난으로부터 위기관리 기반으로 재해복구, 업무 복구 및 재개, 비상계획 등을 통해 비즈니스 연속성을 보장하는 체계

반응형