1. 블록체인 (BlockChain)
온라인 금융 거래 정보를 블록으로 연결하여 P2P네트워크 분산 환경에서 참여자들의 개인 디지털 장비에 분산, 저장시켜 공동으로 관리하는 방식
2) 블록 체인의 기술적 특성
2.1) 탈 중앙화 (De-centralization)
거래 기록이 담긴 원장을 제 3자에게 맡기지 않고 참여자들이 직접 검증과 승인 및 합의 등의 활동을 통해 만들고 관리한다.
2.2) 투명성 (Transparency)
블록 거래 기록은 모든 참여자에게 전송한다.
참여자 모두가 감시자가 된다.
참여자의 실명은 알 수 없기 때문에 익명성도 보장한다.
2.3) 불변성 (Immutability)
불록이 순차적으로 연결되면 연결된 블록은 수정하거나 삭제하기가 어렵다.(체인형 해시적용)
2.4) 가용성 (Availability)
모든 참여자의 PC에 분산 저장되므로어느 하나가 문제를 일으킨다고 해도 전체 시스템이 유지된다.
3) 블록체인 기반 기술
3.1) 분산 네트워크
동일한 거래 내역이 분산되어 저장
거래를 승인하는 분산 합의제도를 채택 (유효성 검증을 수행 후 노드의 51%이상 승인 시 승인)
3.2) 암호 기술
공개키 암호화와 전자 서명: ECDSA(타원곡선 전자서명) 알고리즘을 사용한다. (익명 공개키 사용, 부인 방지)
해시 함수: SHA-2를 사용한다.(무결성 검증, 새로운 블록 값(넌스값) 찾음)
채굴: 특정 조건을 만족하는 결과 값이 나오도록 넌스값을 유추해 내는 과정이다.
거래내역 입증 간소화: 머클 트리구조의 루트 해시를 가짐으로써 무결성 여부 판단이 가능하다.
3.3) 이중 거래 방지
이중 거래 발생 시 총 통화량(2100만개)이 초과될 경우 한쪽의 길이가 길어지는 체인을 옳은 것으로 판단(The Longest Chain Wins)
3.4) 합의 기법
3.4.1) 작업 증명 (PoW, Proof of Work)
새로 만든 블록을 앞 블록을 연결할 해시를 만들고 해시 연결성을 검증 하여 무결성을 검증
3.4.2) 지분 증명 (PoS, Proof of Staking)
컴퓨팅 파워가 아닌 자신이 가진 가상 통화의 양(지분)에 따라 블록을 생성하고 추가적으로 발행되는 코인을 받음
코인을 많이 보유한 사람이 코인을 계속 가지게 된다는 단점 존재 (이자, 배당)
4) 블록체인 작동 원리
① 블록을 주기마다 트랜잭션을 모아 목록을 만듦
② 이전 블록의 헤더의 해시 값과 그 블록 생성 시점을 나타내는 타임 스탬프 값을 구함
③ 이전 블록의 헤더값과 Merkle 루트 해시 값을 더해 넌스값을 조정
④ 해시 결과 값이 특정 값보다 작은 넌스 값을 구함
구분 | 크기 (bytes) |
Version | 4 |
Previous block Hash (sha256(sha256())) | 32 |
Merkle hash root | 32 |
Timestamp | 4 |
Bits (블록 Pow 에 대한 난이도 목표) | 4 |
Nonce (특정 목표 값 보다 낮은 값을 구하기 위한 카운터) | 4 |
5) 블록체인 종류
구분 | 퍼블릭 블록체인 | 프라이빗 블록체인 | 컨소시엄 블록체인 |
속도 | 느림 | 빠름 | |
권한 | 모든 참여자가 읽기, 쓰기 | 중앙 관리 주체 존재 사전 승인이 필요 |
그룹 내에서 사전 합의에 따라 쓰기 권한을 가짐 |
사례 | 비트코인, 이더리움 | 코다(금융), 하이퍼레저(범용) |
6) 블록체인 보안 위협요소
6.1) 프라이버시 문제
저장된 데이터는 변조될 수 없기 때문에 저장된 개인정보는 삭제 불가
6.2) 키 도난 및 분실
참여자의 개인키가 노출되면 가상 참여자로 위장한 공격자의 다양한 공격에 노출
6.3) 가용성 저하
참여자가 급증하면 거래량이 증가 되므로 거래 처리속도의 한계 및 거래정보 관리에 대한 부담 증가
크립토재킹(Cryptojacking): 시스템이 가상통화(Miner)가 되어 해커들을 위한 블록 체인을 업데이트하고 가상통화를 채굴하여 해커에게 입금하게 된다.
라이트닝 네트워크: 블록체인 바깥에서 결제 채널을 따로 만들어 낮은 수수료로 대량의 소액거래를 처리할 수 있게 만드는것
2. 사물 인터넷 (IoT, Internet of Things)
1) 사물 인터넷 개념
실 세계와 가상 세계의 다양한 사물들을 연결하여 진보된 서비스를 제공
센싱 기술, 유무선 통신 및 네트워크 인프라 기술, 사물인터넷 인터페이스, 서비스 기능이있다.
2) IoT 활용 사례
스마트홈 분야: 스마트 가전 제어, 냉난방 제어, 애너지 사용 등
의료 분야: 사용자 수면 관리, 위생 모니터링, 자세 교정 관리 등
교통 분야: 자율주행, 군집주행 등
환경/재난 분야: 대기 오염도 측정, 수질 자원 과닐, 도로 결빙상태 확인 등
제조 분야: 스마트 공장
건설 분야: 교량/건축물 상태 모니터링, 예지 보수/보전 등 (무결성 인증/인가 기능 필요)
애너지 분야: AMI(전력 사용 자동 측정)
3) IoT 구성 요소별 암호 알고리즘
6LoWPAN: 기밀성을 제공하기 위해 MTU에 대한 암호화 기법 (128bit AES, IPSec. 적용)
Z-wave: 홈 자동화 목표 (Zigbee와 X10프로토콜에 기반하는 AES 알고리즘 사용 권장)
LoRA: FRM Payload에 대해 128bit AES 사용, 무결성 검증은 AES-CMAC 사용
CoAP: HTTP와 유사하게 REST 프로토콜(데이터 속성을 기반으로 주소를 구성)로 UDP 통신 수행
MQIT: 경량 메시지 프로토콜 TCP 통신(MQIT-SN은 UDP 통신이므로 SSL(TLS/DTLS) 적용)
DDS: 높은 QoS를 만족하면서 데이터를 전송하기위한 프로토콜
3. 클라우드 보안
1) 클라우드 컴퓨팅 개념
이용자가 IT 자원(서버, 스토리지, 내트워크)를 필요한 만큼 빌려서 사용하고 부하에 따른 실시간 확장을 받으며 사용한 만큼 비용을 지불하는 방식이다.
2) 구축형 환경 VS 클라우드 환경
구분 | 구축형 환경 | 클라우드 환경 |
초기 비용 | 많은 초기 구매 비용 (HW 임대 및 구축) | 초기 투자비용 없음 |
유지 비용 | 인력, 패치 및 업그레이드 등 높은 유지비용 | 낮은 유지비용 |
자원 할당 | 고정 용량 및 정해진 자원 할당 | 유연한 용량 및 효율적인 자원 할당 |
이용 | 구매 및 설치 | 신청 후 빠른 서비스 이용 |
지리 | 지리적 한정 | 지리적 한정 없음 |
트래픽 | 한정된 트래픽 처리 | 대규모 트래픽 처리 가능 |
3) 서비스 모델
서비스 모델은 SaaS, PaaS, IaaS가 있다.
구현 방식에는 프라이빗 클라우드, 퍼블릭 클라우드, 하이브리드 클라우드가 있다.
4) 가상화 기술
단일의 물리적인 자원을 논리적인 다수의 자원으로 나누어 동시에 각 자원들을 사용할 수 있도록 해주는 기술이다.
5) 가상화 종류
데스크톱 가상화
서버 가상화
네트워크 가상화
6) 컨테이너
리눅스 커널 기능인 cgroup(cpu 자원 격리)과 namespace(하나의 시스템이만 각각의 시스템인 것처럼 동작)를 통해 서로 다른 에플리케이션 프로세스별로 공간을 격리한다.
격리된 공간마다 Guest OS를 설치할 필요가 없다.
7) SecaaS 서비스 (Security as a Service)
클라우드 컴퓨터 환경 아래에서 인터넷을 통해 보안서비스를 제공한다.
서비스 제공자가 제공하는 보안 서비스 패키지를 의미한다. (기업에서 보안책임을 덜 수 있음)
신원 및 접근관리, 웹 보안 이메일 보안 등을 수행한다.
ASP 형태로 공급하기 때문에 넓은 의미에서 SaaS라고 볼 수 있다.
4.랜섬웨어(Ransomware)
1) 랜섬웨어 개념
이용자의 데이터를 암호화하고 복구를 위한 금전을 요구하는 악성 코드이다.
워너 크라이, 키, 크립트XXX, 케르베르, 크립토락커, 테슬라크립트 등이있다.
2) 감염 경로와 증상
보안이 취약한 웹 사이트, 사회 공학적 기법, 유무선 네트워크 이용 등 다양한 감염경로가 있다.
익명성이 보장된 가상통화와 토르 네트워크를 이용하여 몸값을 요구하고 있어 해커 추적이 어렵다.
3) 랜섬웨어 피해 예방 5대 수칙 (KISA)
① 모든 소프트웨어는 최신 버전으로 업데이트하여 사용한다.
② 백신 소프트웨어를 설치하고 최신 버전으로 업데이트 한다.
③ 출처가 불문명한 이메일과 링크는 클릭하지 않는다.
④ 파일 공유 사이트에서 파일 다운로드 및 실행에 주의한다.
⑤ 중요 자료는 정기적으로 별도의 클라우드 매체에 저장한다.
SMB(Server message block)
랜섬웨어 공격시 SMB취약점을 이용한 공격을 주로 수행한다.
SMB는 TCP 139,445 UDP 137,138 포트번호를 사용한다.
5. APT (Advanced Persistent Threat)
1) APT 개념
특정 대상을 겨냥해 다양한 공격 기법을 이용하여 장기간 지속적으로 공격하는 것을 말한다.
제로데이 공격(취약점이 나오지 않은 공격)과 같은 방법을 사용해 공격한다.
2) APT 공격 과정
공격과정: 침투→탐색→수집→유출
① 선행조사 끝에 이뤄지는 침투
② 프로파일링을 통한 전반적인 기업 정보 검색
③ 정보를 내려받을 수 있는 새로운 악성코드 유포해 기밀 정보 수집
④ 몰래 빼내오는 유출
3) APT 공격 특징
맞춤형 공격: 특정 공격 대상 기관에 맞도록 특별히 제작된 고급 공격도구와 침입 기법을 사용한다.
낮고 느리고 지속적인 공격: 목표가 달성될 때까지 지속적으로 내부 공격 행위를 관찰하고 조종한다.
구체적인 공격 목표: 국가 기관, 중요 산업시설 등 특정 기관을 구체적으로 목표로 한다.
4) 주요 침투 기법
스피어 피싱: 특정 기관의 구체적인 개인 또는 그룹을 목표로 진행되는 목표 지향적인 피싱 공격이다.
드라이브-바이-다운로드 공격: 구성원이 자주 방문할 사이트에 미리 악성코드를 배포한 후 다운받게 한다.
워터링홀 공격: 공격 대상이 주로 방문하는 사이트에 사전 정보를 조사한 후 제로데이 취약점을 이용해 악성 코드를 심어 놓고 공격 대상이 해당 사이트에 접근하게 되면 해당 악성코드에 감염된다.
USB메모리 스틱을 이용한 공격: USB에 악성코드를 삽입 후 내부 PC에 연결시켜 감염 시킨다.
스턱스넷(Stuxnet): 네트워크와 USB를 통해 전파되며 SCADA(감시제어 및 데이터 획득)이 목표
5) Anti APT
SandBox: 의심스러운 파일을 먼저 가상 환경에서 안전하게 실행함으로써 PC가 악성코드에 감염되지 않아도 악성 파일의 행위를 파악할 수 있다.
SCADA(원격 정보 수집 및 제어 시스템): 원격지에 설치된 단말에서 데이터를 수집하고 중앙 감시시스템에 전송하여 현장 상황을 온라인으로 감시 제어하느 시스템이다.
6. 기타 최신 보안 주제들
사이버 킬 체인: 사이버 공격의 각 단계에 따라 선제적, 체계적 대응을 통해 신속히 복구하고 사전방어 조치를 한다.
GNU Bash 취약점: bash 함수 선언문((, [)끝에 임의의 명령어를 추가로 삽입할 경우 삽입한 명령어를 실행한다.
멜트 다운: 비순차 실행을 악용한 취약점이다.스펙터: 예측 실행을 악용한 취약점이다.
[참조]
1. 블록체인 작동원리: https://new-flowing.com/7
2. 블록체인: https://banksalad.com/contents/
3. 가상화: https://www.redhat.com/ko/topics/virtualization/what-is-virtualization
'Certification Study > 정보보안기사' 카테고리의 다른 글
[정보보안기사] 24. 네트워크 관리 (0) | 2020.02.12 |
---|---|
[정보보안기사] 23. 무선통신 보안 (출제율: 1.5%) (5) | 2020.02.11 |
[정보보안기사] 17. 각종 시스템 보안위협 및 대응책 (출제율: 3.2%) (0) | 2020.02.10 |
[정보보안기사] 16. 서버 보안 관리 (출제율: 3.6%) (0) | 2020.02.08 |
[정보보안기사] 15. 유닉스/리눅스 서버 보안 (출제율: 4.5%) (0) | 2020.02.08 |
공부&일상 블로그
포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요! 질문은 언제나 환영입니다😊