블로그

Authentication

인증 방법!! # 지식 기반 인증 # 장) 다른 인증 방식에 비해 설계가 간단함 -> 비용 절감 단) 타 인증 방법에 비해 보안 강도가 낮음 (특히, 대부분의 사람들은 한 가지 비밀번호를 여러 계정에 사용, 암기하기 쉬운 비밀번호 사용) 자신이 좋아하는 숫자나 사람, 음식, 도시 등 두가지를 선택하고 그 뒤에 숫자를 더한다. # “핵무기"를 쿼티로 치면 goranrl 숫자 45를 삽입 -> goranrl45 특수문자 삽입 -> goranrl45!!!!! 사이트 이름 삽입 -> goranrl45+GOOGLE!!!!!

Hash Function

공격 시나리오 노출: 기밀성 => 암호 무결성 및 인증 => 해시함수, 전자서명 해시 함수의 목적: 입력값보다 작은 길이의 출력값 도출 ex. x = 524840101 H(x) = 5 + 2 + 4 + 8 + 4 + 1 + 1 = 30 요구사항 메시지 압축: 출력값은 고정된 짧은 길이 계산의 효율: 임의의 x에서 H(x)는 쉽게 도출 단방향: 임의의 y에서 H(x) = y를 만족시키는 x를 찾는 것은 거의 불가능 충돌방지: H(x1), H(x2), H(x3) = y x1, x2, x3 구하기 어려움 H(x1) = H(x2) = H(x3) 일 때, H(x1) = y의 값을 알더라도 x2, x3의 값은 몰라야 한다. -> 충돌이 되는 “입력값"을 알아내기가 어려워야 보안도 좋다.

RSA Encryption

비대칭 암호 # 송신자와 수신자 모두 자신의 공개키와 개인키 한 쌍으로 가지고 있어야 한다. 공개키는 그냥 공개되어 있음. 암호화 과정 # Alice는 Bob의 공개키 (B+)로 암호화 개인키 (B-)가 없는 사람들은 복호화하지 못하도록 Bob은 자신의 개인키로 복호화 전자서명 과정 # Alice는 자신의 개인키(A-)로 암호화 (sign, 서명) 수신자는 Alice의 공개키로 Alice의 서명임을 증명/확인. RSA # 아주 큰 소수 p, q를 설정해 N = p*q로 아주 쉽지만 N에서 p, q를 구하는 것은 매우 어렵다.

SKTelecom 유출 사건

BPF 필터란 무엇인가? (그림 포함, 5줄 이상) # BPF는 네트워크 페킷을 분석할 수 있는 VM이다. 일반적으로 커널에 구현되어 있으며 Interpreted 또는 Just-in-time 컴파일러로 분석한다. Interpreted는 줄 하나하나를 잘 읽어 잘 분석해 코드를 실행하는 것이다. Just-in-time 컴파일러는 어셈블리 코드로 변환하여 더욱 최적화된 성능을 낼 수 있도록 한다. 이렇게 변환된 코드가 실행되면, 그 다음부터는 빠르게 처리되기 때문에 성능 면에서 유리하다. BPF 필터는 네트워크 트래픽을 필터링하고 모니터링하는 데 사용되며, 보안 및 성능 향상에 중요한 역할을 한다. 필터링 과정에서 패킷의 헤더나 데이터 내용을 분석하고, 해당 패킷이 유효한지 여부를 판단한 후 처리할 수 있다. 또한 BPF 필터는 시스템 자원을 효율적으로 사용하면서 필요한 정보를 빠르게 추출할 수 있어, 네트워크 관리 및 보안에 필수적인 도구로 활용된다.

Encryption 2

서브키 구현 원리 # Key size: 56 + 8 (parity bit; error checking) key 이등분 (28 bit + 28 bit) for rounds i = 1, 2, ... 16 let lk = lk circular shift left by ri let rk = rk circular shift left by ri for rounds 1, 2, 9, 16 ri = 1 else ri = 2 그러나… key의 길이가 56비트밖에 되지 않아 전수조사 공격에 취약 1998년 56시간 안에 해독하는 HW 개발

개인정보보호필기

개인정보 보호 관련 수업 필기 # 장소: 서울여자대학교 정보보호영재원 # 이정현 법학박사 # 개인정보의 정의 # 살아있는 개인을 알아볼 수 있는 정보 # 죽은 사람의 개인정보도 살아있는 사람과 관련이 있으면 개인정보에 해당 다른 정보와 쉽게 결합하여 특정 개인을 알아볼 수 있는 정보 # 쉽게 결합할 수 있는지 여부: 다른 정보의 입수 가능성 등 개인을 알아보는데 소요되는 비용, 기술 등으로 합리적으로 고려하여야 함. 개인정보의 정의 확장 # 가명정보 # 살아있는 사람의 개인정보를 가명처리해도 개인정보이다.

암호화 알고리즘

평문: 대칭 암호화 알고리즘의 입력값으로 수신자가 전달하고자 하는 메시지 원문 키: 암호화 알고리즘에서 특정 형채로 치환하기 위해 사용되는 값 암호문: 암호화 알고리즘을 통해 생성된 숨겨진 데이터 복호화 알고리즘: 아호화 알고리즘의 역과적으로 송신자 측에서 암호문을 입력값으로 본래의 평문을 출력하게 된다. 동일한 키를 활용한 키를 활용한 복호화 알고리즘을 생성해 낼 경우 “대칭 암호화 기법” 암호화 기법 # 대칭 # DES: Feistel -> 64-bit AES: Non-Feistel -> 128-bit 비대칭 # RSA Feistel Cipher # 블록 암호 방식의 framework 블록 암호: 평문의 블록에 비트를 혼합하는 함수를 반복하는 방식 -> 이러한 혼합과 반복의 전차를 나타낸 것이 블록 암호의 틀

공격유형

공격 유형 # 하드웨어 소프트웨어 데이터 하드웨어 공격 유형 # 설계된 회로를 파악하여 시스템 자체에 물리적 손상 부여 Ex 1. 전압에 변화를 주어 오류 유발 Ex 2. 의도적 하드웨어의 온도 상승으로 RAM 오류 유도 소프트웨어에 주된 유ㅣ협은 보안의 3대 요소 중? 가용성 소프트웨어의 비정상적인 수행을 유발 Ex 1. 공격자가 소프트웨어의 root(최고관리자) 권한을 획득해 인가되지 않은 사용자로 마스커레이드 데이터의 공격 유형 # 추론/추측 방법 존재 DB 요청하는 “쿼리는 DB에 저장된 정보를 인가된 사용자에게 ‘정해진 시간’안에 ‘정확히’ 전달해야하는 목표 가짐 이 쿼리에는 민감한 정보의 요청도 포함될 수 있다. 민감한 정보를 추론하여 이후에 해킹 외에도 변조, 삭제, 복사 등도 있음

Intro to Security

1장 # 생각열기 # 세상은 초연결사회가 되가고 있으며 사물 인터넷 기술 발전으로 해킹의 공격 범위가 증가하고 있다. 클라우드 사용 및 가상화 발전으로 여러 회사들이 같은 장비를 공유하는 경우가 늘어나고 있다. 침해사고대응팀을 사용하여 개인정보도용을 줄이기 위한 노력을 해야만 한다. 구체적 사례 # 세로운 공격법 생김 인공지능… 감시 카메라 해킹 공기 해킹 -> 자전거 DolphinAttack 안들리는 주파수로 보이스 기기 제어 Facebook 해킹 이후 대처 방법 # 페이스북 플랫폼에 대한 검토 불법적으로 사용된 데이터에 대한 고지 사용되지 않고 있는 앱의 접근 차단 사용중인 앱 관리에 대한 안내 취약점 발견 시 포상금 State-Funded Adversary Attacks # 국가 제어망에 대한 사이버 테러

Enigma

Enigma Machine이란 제2차 세계대전 당시 독일에서 주로 사용되었던 타자기와 유사한 형태의 암호 및 복호화를 하는 기계이다. 사용시 주기적으로 키가 바뀌는 성질 때문에 해독하기 많이 어려웠다. 1918년 독일에서 고안되어 상업적으로 사용되던 것이 전쟁과 함께 군사적 비밀을 주고 받기 위한 용도로 사용되었다. 독일은 에니그마 기계를 사용해 군사적으로 중요한 내용을 암호화해 주고 받았다. 연합국은 독일이 에니그마 기계로 만든 암호문을 빠르게 해독하고자 했으나, 쉽지 않았다. 전쟁의 중반기에서 후반기에 Alan Turing이 개발한 Turing Machine으로 해독에 성공했다. 에니그마 기계의 암호해독을 위해 앨런 튜링이 만든 튜링 머신은 지금 우리들이 사용하는 컴퓨터의 시초가 되었다.