IT Memory Note

[정보처리기사] 소프트웨어 개발 보안 구축 : 소프트웨어 개발 보안 설계(2) 본문

자격증/정보처리기사

[정보처리기사] 소프트웨어 개발 보안 구축 : 소프트웨어 개발 보안 설계(2)

h00ddu 2024. 8. 27. 02:32

 

1️⃣ 소프트웨어 개발 보안 설계


(3) SW 개발 보안을 위한 공격 기법의 이해

 

5. 애플리케이션 공격

 

공격 기법
그림 / 설명
HTTP GET 플러딩
(Flooding)


Cache Control Attack 공격
과도한 GET 메시지를 이용하여 웹 서버의 과부하를 유발시키는 공격
HTTP 캐시 옵션을 조작하여 캐싱 서버가 아닌 웹 서버가 직접 처리하도록 유도, 웹 서버 자원을 소진시키는 서비스 거부 공격
Slowloris(Slow
HTTP Header DoS)

HTTP GET 메서드를 사용하여 헤더의 최종 끝을 알리는 개행 문자열인 /r/n/r/n(16진수로 0d 0a 0d 0a)을 전송하지 않고 /r/n(16진수로 0d 0a)만 전송하여 대상 웹 서버와 연결 상태를 장시간 지속시키고 연결 자원을 모두 소진시키는 서비스 거부 공격
RUDY Attack(Slow HTTP POST DoS)
요청 헤더의 Content-Length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결 상태를 유지시키는 공격
예 : Content-Length: 9999999 설정 이후 1바이트씩 전송하여 연결 유지
Slow Read Attack
TCP 윈도 크기(Windows Size)를 낮게 설정하여 서버로 전달하고, 해당 윈도 크기를 기준으로 통신하면서 데이터 전송이 완료될 때까지 연결을 유지하게 만들어 서버의 연결 자원을 고갈시키는 공격
TCP 통신에서 클라이언트마다 한 번에 처리할 수 있는 패킷의 크기가 다르기 때문에 해당 크기를 Windows Size 필드를 통해 전달하며, Windows Size를 기준으로 패킷을 주고받게 됨
Hulk DoS 공격자가 공격대상 웹 사이트 URL을 지속적으로 변경하면서 다량으로 GET 요청을 발생시키는 서비스 거부 공격
URL을 지속적으로 변경시키는 이유는 임계치 기반의 디도스 대응 장비를 우회하기 위한 방법
Hash DoS
공격자가 HTTP POST 메서드를 사용하여 많은 수의 파라미터를 서버에 전달하면, 파라미터를 관리하는 해시테이블에서 해시 충돌이 발생하도록 하여 서버의 자원을 고갈시키는 공격

애플리케이션 공격의 대응방안
 ⓵ 동시 연결에 대한 임계치(Threshold) 설정을 통해 차단함
 ⓶ 연결 타임아웃 설정을 통해 차단함
 ⓷ 읽기 타임아웃 설정을 통해 차단함


6. 네트워크 공격

 

공격 기법
설명
스니핑(Sniffing)
공격대상에게 직접 공격을 하지 않고 데이터만 몰래 들여다보는 수동적 공격 기법
네트워크 스캐너(Scanner), 스니퍼(Snifer)
네트워크 하드웨어 및 소프트웨어 구성의 취약점 파악을 위해 공격자가 취약점을 탐색하는 공격 도구
패스워드 크래킹
(Password Cracking)

 사전(Dictionary) 크래킹 공격, 무차별(Brute Force) 크래킹 공격, 패스워드 하이브리드 공격, 레인보우 테이블 공격 활용
 - 사전(Dictionary) 크래킹 공격 : 시스템 또는 서비스의 ID와 패스워드를 크랙하기 위해서 ID와 패스워드가 될
   가능성이 있는 단어를 파일로 만들어 놓고 이 파일의 단어를 대입하여 크랙하는 공격 기법
 - 무차별(bute Force) 크래킹 : 패스워드로 사용될 수 있는 영문자(대소문자), 숫자, 특수문자 등을 무작위로
   패스워드 자리에 대입하여 패스워드를 알아내는 공격 기법
 - 패스워드 하이브리드 공격(password Hybrid Attack) : 사전 공격과 무차별 대입 공격을 결합한 공격 기법
 - 레인보우 테이블 공격(Rainbow Table Attack) : 패스워드별로 해시값을 미리 생성해서 테이블에 모아놓고,
   크래킹하고자 하는 해시값을 테이블에서 검색해서 역으로 패스워드를 찾는 공격 기법
IP 스푸핑
(IP Spoofing)
침입자가 인증된 컴퓨팅 시스템인 것처럼 속여서 타깃 시스템의 정보를 빼내기 위해서 본인의 패킷 헤더를 인증된 호스트의 IP 주소로 위조하여 타깃에 전송하는 공격 기법
ARP 스푸핑
(ARP Spoofing)

공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송하여 희생자의 ARP Cache Table에 특정 호스트의 MAC 정보를 공격자의 MAC 정보로 변경, 희생자로부터 특정 호스트로 나가는 패킷을 공격자가 스니핑하는 공격 기법
ICMP Redirect 공격
3계층에서 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격 기법
ICMP Redirect 메시지를 공격자가 원하는 형태로 만들어서 특정 목적지로 가는 패킷을 공격자가 스니핑하는 공격 기법
트로이 목마
(Trojan Horses)

악성 루틴이 숨어 있는 프로그램으로 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 프로그램

네트워크 서비스 공격의 대응방안
 ⓵ 방화벽, 침입차단시스템 등 네트워크 보안 장비를 통해 방어함
 ⓶ 네트워크 접속 차단 시스템을 통해 방어함
 ⓷ 내부 호스트 및 시스템의 악성 코드 감염 방지를 위한 백신 설치 등을 통해 방어함


7. 시스템 보안 위협

 

⓵ 버퍼 오버플로(Buffer Overflow) 공격 : 메모리에 할당된 버퍼. 크기를 초과하는 양의 데이터를 입력하여 이로 인해 프로세스의 흐름을 변경시켜서 악성 코드를 실행시키는 공격 기법

 

< 버퍼 오버플로 공격의 유형 >

유형
설명
스택 버퍼 오버플로
(Stack Buffer Overflow) 공격
메모리 영역 중 Local Value나 함수의 Return Address가 저장되는 스택 영역에서 발생하는 오버플로 공격
스택 영역에 할당된 버퍼 크기를 초과하는 양의 데이터(실행 가능 코드)를 입력하여 복귀 주소를 변경하고 공격자가 원하는 임의의 코드를 실행하는 공격 기법
힙 버퍼 오버플로
(Heap Buffer Overflow) 공격
프로그램 실행 시 동적으로 할당되는 힙 영역에 할당된 버퍼 크기를 초과하는 데이터(실행 가능 코드)를 입력하여 메모리의 데이터와 함수 주소 등을 변경, 공격자가 원하는 임의의 코드를 실행하는 공격 기법
인접한 메모리(Linked-list)의 데이터가 삭제될 수 있으며, 해당 위치에 특정 함수에 대한 포인터 주소가 있으면 이를 악용하여 관리자 권한 파일에 접근하거나, 공격자의 특정 코드를 실행함


< 버퍼 오버플로 공격의 대응방안 >

대응방안
설명
스택가드
(Stackguard) 활용
카나리(Canary)라고 불리는 무결성 체크용 값을 복귀 주소와 변수 사이에 삽입해 두고, 버퍼 오버플로 발생 시 카나리 값을 체크, 변할 경우 복귀 주소를 호출하지 않는 방식으로 대응
스택쉴드
(Stack Shield) 활용
함수 시작 시 복귀 주소를 Global RET라는 특수 스택에 저장해 두고, 함수 종료 시 저장된 값과 스택의 RET 값을 비교해서 다를 경우 오버플로로 간주하고 프로그램 실행을 중단
ASLR(Address
Space Layout
Randomization) 활용
메모리 공격을 방어하기 위해 주소 공간 배치를 난수화하고, 실행 시마다 메모리 주소를 변경시켜 버퍼 오버플로를 통한 특정 주소 호출을 차단
리눅스에서 설정 가능
안전한 함수 활용 버퍼 오버플로에 취약함 함수 : strcat(), strcpy(), gets(), scanf(), sscanf(), vscanf(), vsscanf(), sprintf(), vsprintf()
  버퍼 오버플로에 안전한 함수 : strncat(), strncpy(), fgets(), fscanf(), vfscanf(), snprintf(), vsprintf()

 


⓶ 백도어(Backdoor) : 어떤 제품이나 컴퓨터 시스템, 암호 시스템 혹은 알고리즘에서 정상적인 인증 절차를 우회하는 기법

 

  • 어떤 고정된 형태가 있는 것은 아니라 프로그램 일부로 감춰져 있을 수도 있고, 독자적인 프로그램이나 하드웨어 모습을 갖기도 함
  • 해커는 백도어를 통해서 이용자 몰래 컴퓨터에 접속하여 악의적인 행위를 하기도 함

< 백도어 탐지 기법 >

탐지 기법
설명
프로세스 및 열린 포트 확인 TCP View로 열린 포트를 확인하고 백도어 탐지
리눅스에서는 ps -ef 명령어(동작 중인 프로세스 확인), netstat -an(열린 포트 확인)를 통해 백도어 확인
Setuid 파일 검사 새로 생성된 Setuid 파일이나 변경된 파일 확인을 통해 백도어 탐지
백신 및 백도어 탐지 툴 활용 백신 프로그램 및 백도어 탐지 툴을 이용해서 의심 프로그램 및 백도어 유무 검출
무결성 검사 리눅스에서 Tripwire 툴을 이용한 무결성 검사 실시
‘No such file of directory’라는 메시지가 출력되면 정상
로그 분석 wtmp, secure, lastlog, pacct, history, messages 사용하여 로그 분석 후 백도어 탐지

 


 

(4) 서버 인증 및 접근 통제

 

1. 서버 인증의 개념

 

  • 다중 사용자 시스템과 망 운영 시스템에서 접속자의 로그인 정보를 확인하는 보안 절차
  • 전송된 메시지 무결성 및 송신자를 검증하는 과정이 인증에 해당함
  • 서버에서 사용자들에게 접근 권한을 부여하기 위해 접속자의 신분을 검증하는 과정을 로그인이라 하며 인증 과정이 필요함

2. 인증 기술의 유형

 

유형 설명
지식기반 인증  사용자가 기억하고 있는 지식
그가 알고 있는 것(Something You Know)
ID/패스워드
소지기반 인증  소지하고 있는 사용자 물품
그가 가지고 있는 것(Something You Have)
예 : 공인인증서, OTP
생체기반 인증  고유한 사용자의 생체 정보
그를 대체하는 것(Something You Are)
예 : 홍채, 정맥, 얼굴, 지문
특징(=행위)기반 인증  사용자의 특징을 활용
그가 하는 것(Something You Do)
예 : 서명, 발걸음, 몸짓

 


3. 서버 접근 통제

 

⓵ 서버 접근 통제의 개념

 

  • 사람 또는 프로세스가 서버 내 파일에 읽기, 쓰기, 실행 등의 접근 여부를 허가하거나 거부하는 기능
  • 서버 접근 통제를 통해 비인가자로부터 객체의 기밀성, 무결성, 가용성을 보장함

⓶ 서버 접근 통제 용어

 

구분 설명
주체(Subject) 객체나 객체 내의 데이터에 대한 접근을 요청하는 능동적인 개체(행위자)
객체(Object) 접근 대상이 수동적인 개체 혹은 행위가 일어나는 아이템(제공자)
접근(Access) 읽고, 만들고, 삭제하거나 수정하는 등의 행위를 하는 주체의 활동

 


⓷ 서버 접근 통제의 유형 

 

유형 설명
임의적 접근 통제(DAC,
Discretionary
Access Control)
 주체나 그룹의 신분(=신원)에 근거하여 객체에 대한 접근을 제한하는 방법
신분 기반(Dentity-Based) 접근 통제 정책
DAC에서 사용자는 자원과 관련된 ACL(Access Control List)이 수정됨으로써 자원에 대한 권한을 부여
강제적 접근 통제(MAC,
Mandatory
Access Control)
 객체에 포함된 정보의 허용등급과 접근 정보에 대하여 주체가 갖는 접근 허가 권한에 근거하여 객체에 대한 접근을 제한하는 방법
규칙 기반(Rule-Based) 접근 통제 정책
역할 기반 접근 통제(RBAC,
Role Based
Access Control)
중앙 관리자가 사용자와 시스템의 상호관계를 통제하며 조직 내 맡은 역할(Role)에 기초하여 자원에 대한 접근을 제한하는 방법
RBAC에서 자원에 대한 접근은 사용자에게 할당된 역할에 기반
관리자는 사용자에게 특정한 권리와 권한이 정의된 역할을 할당

 


⓸ 접근 통제 보호 모델

 

  ㉮ 벨-라파듈라 모델(BLP, Bell-Lapadula Policy) : 미국방부 지원 보안 모델로 보안 요소 중 기밀성을 강조하며 강제적 정책에 의해 접근 통제하는 모델

 

속성 설명
No Read Up 보안 수준이 낮은 주체는 보안 수준이 높은 객체를 읽어서는 안 됨
 주체는 객체와 동일한 등급이거나 객체가 낮은 등급일 때 읽음
No Write Down  보안 수준이 높은 주체는 보안 수준이 낮은 객체에 기록하면 안 됨
 주체의 등급이 객체와 동일하거나 객체보다 낮아야 기록 가능

 


  ㉯ 비바 모델(Biba Model) : 벨-라파듈라 모델의 단점을 보완한 무결성을 보장하는 최초의 모델

 

속성 설명
No Read Down 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없음
No Write Up 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없음

 


⓹ 3A(Authentication, Authorization, Accounting) : 유무선 이동 및 인터넷 환경에서 가입자에 대한 안전하고, 신뢰성 있는 인증, 권한 부여, 계정 관리를 체계적으로 제공하는 정보 보호 기술

 

< 3A의 구성 >

구성 설명
인증
(Authentication)
접근을 시도하는 가입자 또는 단말에 대한 식별 및 신분을 검증
• 주체의 신원을 검증하기 위한 활동
주체의 신원을 객체가 인정해주는 행위
권한 부여
(Authorization)
 검증된 가입자나 단말에게 어떤 수준의 권한과 서비스를 허용
• 인증된 주체에게 접근을 허용하는 활동
특정 업무를 수행할 권리를 부여하는 행위
계정 관리
(Accounting)
리소스 사용에 대한 정보를 수집하고 관리하는 서비스
• 주체의 접근을 추적하고 행동을 기록하는 활동
• 식별, 인증, 인가, 감사 개념을 기반으로 수립

 


⓺ 인증 관련 기술

 

구분 설명
SSO
(Single Sign On)
커버로스에서 사용되는 기술로 한 번의 인증 과정으로 여러 컴퓨터상의 자원을 이용할 수 있도록 해주는 인증 기술
커버로스
(Kerberos)
1980년대 중반 MIT의 Athena 프로젝트의 일환으로 개발되었으며 클라이언트/서버 모델에서 동작하고 대칭키 암호 기법에 바탕을 둔 티켓 기반의 프로토콜
OAuth  사용자가 비밀번호를 제공하지 않고 다른 웹 사이트나 애플리케이션의 접근 권한을 부여할 수 있게 하는 개방형 표준 기술
네이버, 카카오톡, Google과 Facebook 등의 외부 계정을 기반으로 토큰을 이용하여 간편하게 회원가입 및 로그인할 수 있게 해주는 기술