본문 바로가기

공부176

무선 LAN 보안 기술 무선 LAN 보안 기술 SSID 무선 LAN 서비스 영역을 구분하기 위한 식별자로 AP는 동일한 SSID를 가진 클라이언트만 접속을 허용하는 방식 WEP(Wired Equivalent Privacy) IEEE 802.11b에서 표준화한 데이터 암호화 방식 RC4 암호화를 사용한 40bit 키를 사용한다. 24bit 길이의 초기화 벡터(IV, Initialization Vector)에 연결되어 64bit 혹은 128bit WEP 키열을 생성해 암호화한다. 정적으로 키를 사용하므로 무작위 공격과 같은 방법으로 키를 유추할 수 있다. WPA(Wi-Fi Protected Access) WEP의 정적 키 관리 문제점을 해결 128bit 동적 암호화 및 복호화를 수행한다. TKIP(Temporal Key Integ.. 2020. 4. 7.
ESM(Enterprise Security Management) ESM(Enterprise Security Management) 기업의 정보보안 정책을 반영하여 다수 보안 시스템을 통합한 통합 보안관제 시스템 침입차단 시스템, 침입탐지 시스템, VPN 등으로 통합보안을 구현한다. ESM 주요 기능 통합 보안관제 업무 보안 정책 등록 및 자산, 자원 관리 실시간 종합관제가 지원되어 침입 발생 시 탐지 가능 각종 보안로그 및 이벤트에 대한 조회, 분석, 대응 관리 지원 실시간 보안감사, 위험도 추론 침입탐지, 상관성 분석 지원 ESM Agent 관리 수집해야 하는 로그 정보와 각종 이벤트 관리 분석 보고서 관리 보안 제품별 보고서를 작성하고 로그를 분석하여 각종 통계 보고서를 자동 생성 스케줄러를 사용해 자동적으로 보고서 생성 ESM 구성 요소 ESM은 ESM Agent.. 2020. 4. 6.
NAC(Network Access Control) NAC(Network Access Control) 네트워크에 연결된 단말기에 대해 사전에 IP주소, MAC 주소를 등록하고 등록되지 않은 단말기의 네트워크 접근을 차단한다. 네트워크에 대한 무결성을 지원한다. NAC 동작 방식 사용자 단말기에 NAC 프로그램을 설치해야 하는 Agent 방식과 설치하지 않아도 되는 Agentless 방식으로 나뉜다. NAC 구성요소 정책 관리 서버(Policy Management Server) 네트워크에 대한 정책 등록 및 에이전트 정책 설정, 네트워크 접근 로그 관리를 관리한다. 단말기의 보안상태를 모니터링하고 사용자 역할 기반 정책을 수립한다. 차단 서버 및 에이전트에 대해서 동작을 설정한다. 차단 서버(Policy Enforcement Server) 네트워크에 연결된.. 2020. 4. 6.
가상 사설망 (VPN, Virtual Private Network) 가상 사설망 (VPN, Virtual Private Network) 인터넷을 사용해 기업의 시스템에 접근할 수 있는 안전한 네트워크 경로를 제공하는 기술이다. 기업 전용 네트워크를 사용하는 것이 가장 안전하지만 전용 네트워크 구축에는 많은 비용이 발생한다. 또한 연결 사용에 시간과 공간의 제약도 발생한다. USB를 사용한 인증과 패스워드를 사용하는 인증 2-Factor 인증을 제공한다. 클라이언트와 서버 간에 암호화를 거쳐 메시지를 주고받기 때문에 스니핑 공격으로부터 안전하다. (터널링) 어떠한 터널링 기술을 사용하냐에 따라 IPSEC VPN, SSL VPN 등으로 나뉜다. SSL VPN 기존 VPN은 추가적인 VPN 소프트웨어를 설치해야 하지만 SSL VPN은 웹 브라우저만 있으면 바로 사용이 가능하다.. 2020. 4. 6.
허니팟(Honey Pot) 허니팟(Honey Pot) 해커를 유인하기 위해 고의로 취약한 서버를 만들어 이를 모니터링하는 시스템 공격자의 행동, 공격 경로, 공격 수법 등을 알아내기 위한 목적으로 사용한다. Zero-Day 공격을 탐지하기 위한 수단이 된다. 허니팟 구축 시 고려사항 해커에 쉽게 노출되어 해킹 가능한 것처럼 취약해 보여야 한다. 시스템의 모든 구성요소를 허니팟이 갖추고 있어야 한다. 시스템을 통과하는 모든 패킷을 감시해야 한다. 시스템 접속자에 대해 관리자에게 알려야 한다. 허니팟의 위치 방화벽 앞 IDS처럼 허니팟 공격으로 인한 내부 네트워크 위험의 증가가 없다. 방화벽 내부 효율성이 높으며 내부 네트워크에 대한 위험이 크다. DMZ 내부 가장 적당한 허니팟 위치 다른 서버와 연결을 반드시 막아야 하기 때문에 관.. 2020. 4. 6.
Snort Snort 1998년 SourceFire사의 CTO Martin Roesch에 의해 발표된 오픈 소스 침입탐지 시스템 패킷을 스니핑 하여 지정한 Rule과 동일한 패킷을 탐지한다. Snort Rule 공격을 탐지하기 위해 등록하는 규칙(패턴)이다. 수신되는 패킷은 등록한 룰과 비교해 탐지 여부를 결정한다. 탐지가 완료되면 규정된 조건에 따라 경고 및 로그를 발생한다. Snort 구조 1. 스니퍼(Sniffer) 네트워크 인터페이스에 입력되는 패킷을 수신받는다. Promiscuius 모드로 동장하여 네트워크에 전송되는 모든 패킷을 수신한다. 스니핑은 WinPcap 라이브러리가 수행한다. 2. 전처리기(Preprocessing) 입력되는 패킷에 대해 특정 행위가 탐지될 경우 탐색 엔진으로 전송한다. 프로토콜.. 2020. 4. 6.