일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- STCF
- TSet
- stride
- DP
- Rr
- Race condition
- Security
- dirty cow
- 유스케이스
- DSP
- 게임개발
- 배경 그림
- AINCAA
- CTF
- 메카님
- frequency-domain spectrum analysis
- MLFQ
- 유니티
- dtft
- sampling theory
- 언리얼엔진
- Unity #Indie Game
- RBAC
- 게임 개발
- 운영체제
- linear difference equation
- Double free
- MAC
- pdlc
- ret2libc
- Today
- Total
목록보안개론 (26)
다양한 기록
IT 컴포넌트와 CIA 하드웨어 - 가용성 : 장비의 도용, 장비의 불능화 ex) 장악하고 락하는 경우 소프트웨어 - 가용성 ex) 프로그램 삭제, 유저 액세스 거부 - 비밀성 ex) 허락을 받지 않은, 불법 복제 - 무결성 ex) 프로그램 변조, 리패키징 어택 데이터 - 가용성 ex) 파일 삭제, 유저 액세스 거부 - 비밀성 ex) 인가되지 않은 읽기, 데이터에 대한 통계 분석 (이 사람이 누구랑, 어디서 통신..) - 무결성 ex) 기존 파일의 수정.. 특히 랜섬웨어 (데이터를 암호화 시키는 것, + 가용성도 깨트리는 공격이다) 커뮤니케이션 라인(네트워크) - 가용성 ex) 선 절단, 메시지 삭제 및 망가뜨리기, 좀비 피시를 이용한 플루딩 공격(디도스) - 비밀성 ex) 패킷 캡쳐, 트래픽 패턴 분석..
암호화에는 단방향 암호화와 양방향 암호화 두 가지 방식이 존재하는데, 각각에도 종류가 있고 목적도 다릅니다. 양방향 암호화 (비밀성) - 대칭 키 암호화 - 퍼블릭 키 암호화 평문(plain text) / 복문(cyper text) 입력 중 하나가 키가 되고 키를 이용해서 평문을 복문으로, 복문을 평문으로 변환하는게 양방향 암호화 대칭 키 암호화 방식 암호화하는 키와 복호화하는 키가 같으면 대칭키 암호화 키를 가진 사람만 복호화 가능, 키는 비밀이고 알고리즘은 오픈 DES(Data Encryption Standard)는 키가 58비트. 작아서 Broken된 알고리즘 취급 AES(Advanced Encryption Standard)는 128비트를 많이 쓰고 더 길게도 가능. 길게하면 속도가 문제 나라마다 ..
Software Security Threat 역공학, 코드 탬퍼링, 딜리션, 포크 밤, 프라이버시, 버퍼 오버플로우, 루팅... 굉장히 다양한 공격에 대해 막아야 함 STRIDE에 대응되는 보안 속성 AINCAA Spoofing (위조) Authentication (인증) Tampering (변조) Integrity (무결성) Repudiation (부인) Non-repudiability (부인 방지) Information disclosure (노출) Confidentiality (비밀성) Denial of Service (서비스 거부) Availability (가용성) Elevation of Privilege (권한 상승) Authorization (권한 부여) 각 대응되는 속성을 공격자는 뚫으려 할 ..
보안 위협 (Security Threat) - 회사, 혹은 개인의 자산에 CIA에 악영향을 끼치는 액션 혹은 무대책 노출, 변경, 손실, 대미지, 접근 불가를 야기. 보안 위협의 세가지 요소 Target Event Agent 이 세가지가 합쳐져서 위협 Target은 공격 대상. 취약점을 가지는 자산(조직에서 가치있는 무언가.. 많은 경우 데이터) 자산은 많은 경우 와이파이를 통해 인터넷에 연결됨 Event는 타겟의 취약점을 악용하는 행위. 악의적, 비악의적(실수) Agent는 무언가를 할 수 있는 객체, 사람, 조직. 고의를 가지거나 비고의적(실수:귀찮아서 업데이트를 안했다거나) 필수가 아님. 자연재해로 데이터센터가 파괴되면 에이전트는 없을 것, 하지만 가용성에 문제는 생김 에이전트 없는 위협 - 취약점..
CVE Common Vulnerability and Exposure = Common Vulnerabiliy Enumeraion 원래는 Exposure였는데 CWE 까지 생기면서 Enumeration이 됨 .org 도메인 => 공익 목적 목적: 취약점에 대한 공통 이름을 붙이고 사전을 만들자 식별이 굉장히 중요하고, 정의도 해야함 CVI ID를 가짐 => 자동화, 협업사 간 논의, 공유에 도움이 됨 ** 2013년까진 4자리였다.(취약점이 많아도 10000개는 안된다) 그 이후 넘어섰다 (디지털 대전환) 예) CVE-2014-0106 (Heartbleed) SSL 에 문제가 있어서 TLS를 사용하는데, 이것과 관계된게 하트블리드 ** TLS가 SSL 3.0 예) CVE-2023-23836 (SolarWin..
시큐리티(보안) : 위험(위협, 리스크, 취약점)이 없는 상태 컴퓨터 시큐리티 : 허용되지 않은 접근(read, write, append, execute), 사용, 중단(분열, 혼란, 붕괴), 파괴(삭제), 변조로부터 정보를 지키는 것 자산(Asset) : 지키고자 하는 무언가. 하드웨어, 소프트웨어, 정보, 데이터 등 혹은 조직에서 가치있는 무언가 자산의 식별: IP와 포트. 랜 환경에서는 맥 어드레스, 데이터베이스에서는 프라이머리 키 Threat (위협) 공격하고는 다르게, 가능성만 있어도 위협이다. 그냥 위협으로 끝날 수도 있음 - 위협 소스가 특정 정보 시스템 취약점을 성공적으로 악용할 가능성 Attack (Cyber Attack) 실제로 발생한 경우 - 위협을 이행/완수하기 위해 취약점을 악용하..
위협의 종류는 크게는 4가지, 세세하게는 6가지로 볼 수 있다. Interuption(가로막기) 송신자는 보냈는데 수신자는 못받게 하는 경우 ex) Dos Interception(가로채기) 송신자가 수신자에게 보내는 정보를 도청 감청. ex) 와이어샤크를 이용한 패킷 감청, 소프트웨어 불법 복제 Modification(변조) 송신자가 보내는 정보를 공격자가 중간에서 수정, 변조 ex) 웹 프록시를 장악해서 정보 변조, 리패키징 어택(사인 변조), 광고 바꿔치기, 펌웨어 업데이트 바꿔치기 등 Fabrication(위조) 송신자가 보낸 적이 없는 걸 공격자가 송신자인척 보냄 ex) 피싱, 파밍, 백도어 구분해보기 Eavesdropping on communication, Wiretapping telecommu..
Adversary (공격자)가 될 수 있는 사람 - 초보자 - 크래커, 해커 - 조직화된 범죄 조직 - 정부 - 테러리스트 피싱 개인을 속여 민감한 정보를 누설하게 하거나, 무단 접근 권한을 얻거나, 확신과 신뢰를 얻기 위해 개인과 교제하여 사기를 치는 행위 * 사회공학적 방법: 기술하고는 관계없는, 인간과의 관계, 친분 등을 악용하여 공격하는 것 가해자는 평판 좋은 사람으로 위장. 사회적 지위, 신분을 이용 멀웨어 바이러스와 웜, 웜은 숙주 없이 퍼질 수 있어서 더 강력 - 트로이목마, 키로거, 스파이웨어 등 스피어 피싱 작살. 타겟팅 공격, 회사 임원 등. 웨일 피싱이라고도 함 DoS 디나일 오브 서비스, 트래픽을 잔뜩 보내서 정상 작동이 안되도록 함 DDoS 분산 서비스 거부 공격 좀비 PC들을 조..