제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해

Similar documents
제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 9 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 8 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

*2008년1월호진짜

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Windows 8에서 BioStar 1 설치하기

untitled

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>


<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

07_alman.hwp

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

PowerPoint 프레젠테이션

암호내지

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

#WI DNS DDoS 공격악성코드분석

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) -

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

프로젝트관리시스템(PMS) 기능개선 검토회

Microsoft Word - src.doc

Windows 10 General Announcement v1.0-KO

1. 목적 제 1 장개요 1 장개요 1 목적 SW 업데이트체계는최신버전의소프트웨어를검색, 다운로드및설치하기위한자동화된소프트웨어관리체계를의미하며, 운영체제및응용프로그램의버그패치, 성능개선등의목적으로마이크로소프트, 애플, 레드햇사의 SW 제품을포함한대부분의상용및공개소프트웨

PowerPoint 프레젠테이션

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

<B0B3C0CE5043BAB8BEC8BCB3C1A4C6C4C0CF2E687770>

Microsoft PowerPoint - 5. 사용자 계정관리-1(2016-1학기).ppt [호환 모드]

RHEV 2.2 인증서 만료 확인 및 갱신

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

A Study on the efficient mutual authentication mechanism using the agent server

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

PowerPoint 프레젠테이션

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

ActFax 4.31 Local Privilege Escalation Exploit

SGA-SC 2.0 Manual

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

행자부 G4C

PowerPoint 프레젠테이션

1 인증서저장위치문의 원인 증상 인증서가보이지않습니다. ( 인증서선택창에서사용하던인증서가안보입니다.) 인증서가지정된위치에존재하지않거나인증서유효기간이 지난 ( 폐기된 ) 인증서로보이지않는것입니다. 1. 인증서가보이지않습니다. 1-1 인증서저장위치를확인합니다. 교육부 (E

BEA_WebLogic.hwp

< B657220BBE7BFEBB8C5B4BABEF32E687770>

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

untitled

untitled

2015 년 SW 개발보안교육과정안내

시스템 운영방안


SBR-100S User Manual

좀비PC

PowerPoint 프레젠테이션

Windows Server 2012

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

TGDPX white paper

Android Master Key Vulnerability

vRealize Automation용 VMware Remote Console - VMware

슬라이드 1

08_spam.hwp

ㅇㅇㅇ

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

PowerPoint 프레젠테이션

Microsoft PowerPoint - POSTECH 사용자 PC 보안가이드_ pptx

The Pocket Guide to TCP/IP Sockets: C Version

4 각기관의정보보안담당자는소속기관의정보보안업무를수행할책임이있다. 제4조 ( 정보보안조직의구성 ) 1 정보보안조직은정보보안담당관, 정보보안담당자, 시스템관리자로구성한다. 2 정보보안담당관은정보통신처장이겸한다. 3 정보보안담당자와시스템관리자는정보보안담당관이임명한다. 4 정

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

메뉴얼41페이지-2

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

내PC지키미 사용자메뉴얼

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

1. 정보보호 개요

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

PowerPoint 프레젠테이션

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

Endpoint Protector - Active Directory Deployment Guide

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

슬라이드 1

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음

CODESYS 런타임 설치과정

Chapter 05. 파일접근권한관리하기

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

Transcription:

코드서명인증서 보안가이드 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다.

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해설서 12

제 1 장 개요

제 1 장개요 1.1 배경 개발회사에서인터넷상으로소프트웨어를배포하는경우사용자에게신뢰할만한프로그램임을알리기위해 1) 코드서명한소프트웨어를배포한다. 코드서명한소프트웨어는인증기관에서일종의디지털도장을받은프로그램과같다. 웹에서소프트웨어를다운로드할때코드서명이되지않은소프트웨어인경우, 알수없는게시자가배포한것임을알리는보안경고창이뜬다. 이에반해코드서명된경우는개발회사정보를보여줌으로써안심하고다운받을수있는인증역할을수행한다. 그러나최근 APT 공격을통해제조사가보관하고있는코드서명인증서를탈취하여, 악성코드를해당인증서로서명, 배포하는사례가발생하고있다. 코드서명된악성코드는사용자입장에서개발회사를통해정상적으로배포된파일로인식되기때문에파급력이크다. 이는대부분코드서명인증서관리미흡으로인해발생한다. 공격자는인증서관리가취약한부분을악용하여악성코드삽입을통해인증서를탈취한다. 최종적으로악성코드를코드서명한후전파시키는방식의사례가나타하고있다. 관리미흡으로인해침해사고사례가발생하는것이니만큼보안관리및침해사고대응체계를업데이트시킬필요가있다. 이에본가이드에서는코드서명인증서관리미흡으로인해발생하는침해사고위협 사례를다루어그위험성을인지하도록한다. 또한개발회사에서코드서명인증서관리시 반영하여야할사항을제공함으로써사고예방및피해를최소화하고자한다. 1) 코드서명 : 인터넷환경또는컴퓨터에사용되는소프트웨어개발사를인증하는전자서명방법 - 2 -

1.2 가이드목적및구성 목적 - 코드서명인증서관리위협심각성인지를통한보안인식제고 - 안전한코드서명관리를위한침해사고예방및피해최소화 대상 - 코드서명인증서관리자 범위 - 코드서명관리시지켜야할사항 - [1 장 ] 개요 1.1 배경 1.2 가이드목적및구성 - [2 장 ] 인증서관리미흡악용사례 구성 - [3 장 ] 코드서명인증서보안가이드 3.1 인증서관리 3.2 인증서관리시스템 3.3 보안업데이트체계 3.4 침해사고발생시사고대응체계 - [4 장 ] 코드서명인증서보안가이드해설서 - 3 -

제 2 장 인증서관리미흡악용사례

제 2 장인증서관리미흡악용사례 코드서명인증서를개발자 PC에서관리하거나사내인터넷망내에서인증서 PC를관리하는경우, 인증서를탈취하는사례가발생하였다. 공격자는사내 PC 중하나를악성코드에감염시켰다. 이후같은망에서사용하는공용솔루션취약점등을악용하여인증서 PC에접근함으로써인증서를탈취한사례이다. 또인증서보관을웹서버에서하고있는경우공격자가웹사이트관리자페이지에접근하여계정무작위대입공격을통해인증서탈취, 악성코드위장배포에악용한사례가존재한다. < 그림 2-1> 인증서보관 PC 를혼용해서사용했을경우 < 그림 2-2> 인증서보관서버를웹서버로사용했을경우 - 5 -

제 3 장 코드서명인증서보안가이드

제3장코드서명인증서보안가이드 3.1 인증서관리 o ( 별도의인증서관리시스템유무 ) 서명작업을수행하는시스템및인증서관리시스템은일반업무 PC와혼용하여사용할수없다. o ( 시스템망분리 ) 서명작업을수행하는시스템은망분리가이루어져야하며, 타임스탬프포트를제외한모든포트를차단해야한다. o ( 시스템접근통제 ) 서명작업을수행하는시스템은지정된관리자외접근을차단해야한다. o ( 인증서접근통제및승인 ) 인증서에는관리자혹은관리자가지정한사람만접근가능해야하며, 인증서복사 변경 삭제등의작업수행전관리자승인이있어야한다. o ( 인증서보관의안정성 ) 인증서는별도의안전한매체에저장해야하며, 매체접근시패스워드를요구해야한다. 또한지정된매체외보관된인증서는삭제해야한다. o ( 패스워드변경주기 ) 패스워드는분기별 1회이상변경해야한다. 또한, 패스워드변경이력을기록해야한다. o ( 패스워드조합구성 ) 패스워드는숫자, 대소문자, 특수문자를포함하여 2조합 10자이상또는 3조합 8자이상으로구성해야한다. o ( 인증서사용로그기록및승인 ) 코드서명을위해인증서사용시작업일지를기록해야하고, 관리자의승인을받아야한다. o ( 인증서작업일지검토 ) 관리자는주 1회이상작업일지의이상유무를검토해야한다. - 7 -

o ( 보안성검토수행 ) 서명작업시스템과인증서관리시스템에대해반기별 1 회이상자체적으로취약점점검을수행해야한다. 3.2 인증서관리시스템 o ( 취약한패스워드설정 ) 시스템계정의패스워드는 2조합 10글자또는 3조합 8글자이상으로설정해야한다. o ( 패스워드복잡도정책설정 ) 시스템의패스워드복잡도 (2조합 10글자또는 3조합 8글자 ) 정책을설정해야한다. o ( 주기적인패스워드변경 ) 패스워드는분기별 1회이상변경해야한다. o ( 자동로그인금지 ) 시스템계정은자동로그인으로설정해서는안된다. o ( 불필요한계정삭제 ) 임시로생성한계정등의불필요한계정은제거하고, 실제사용하는계정만남겨둬야한다. o ( 공용계정삭제 ) 관리자가사용하는계정은다른직원과공용으로사용되어서는안된다. o ( 최소한의관리자계정사용 ) 관리자계정은실제사용하는계정만설정하여최소한으로사용해야한다. o ( 인터넷접속차단 ) 관리시스템은외부인터넷접속을허용해서는안되며, 관리에필요한포트만화이트리스트기반으로관리해야한다. o ( 공유폴더차단 ) 시스템내공유폴더를생성해서는안된다. o ( 불필요한서비스삭제 ) 시스템내모든불필요한서비스는제거해야한다. o ( 불필요한프로그램삭제 ) 메신저, 원격제어프로그램등불필요한프로그램을사용할수없다. - 8 -

o ( 백신프로그램설치 ) 백신프로그램을한개이상설치해야한다. o ( 백신프로그램의최신업데이트 ) 백신프로그램은최신업데이트를주기적으로수행하여최신버전으로유지해야한다. o ( 최신패치적용 ) 시스템에설치된소프트웨어버전을최신버전으로유지해야한다. o (USB 등의미디어자동실행차단 ) USB 등의미디어가자동으로실행되지않도록설정해야한다. o ( 화면보호기설정 ) 시스템에화면보호기를설정해야한다. o ( 윈도우이벤트로그및리눅스로그설정여부 ) 시스템로그는최소 6개월이상로그를기록하도록설정해야한다. 3.3 보안업데이트체계 o ( 보안업데이트무결성검증 ) 실행파일, 비실행파일, 업데이트정책파일등업데이트관련파일무결성을검증해야한다. o ( 안전한무결성검증기술사용 ) 무결성검증시 CRC 등우회가가능한방법을사용해서는안된다. o ( 보안업데이트서버 IP, URL 변조확인 ) 공격자가업데이트설정파일등의서버주소변조를대비하여변조여부를확인해야한다. o ( 업데이트클라이언트, 서버간상호인증 ) 위장업데이트서버를구축할경우정상업데이트서버로오인하여업데이트가수행할수있기때문에상호인증을수행해야한다. o ( 클라이언트원격업데이트포트상시오픈제한 ) 클라이언트의업데이트포트가상시로오픈되어있어서는안된다. - 9 -

o ( 안전한암호화알고리즘및키관리 ) 보안업데이트관련파일보호에적용한암호화시취약한알고리즘을사용하면안된다. o ( 안전한보안업데이트업로드소프트웨어계정사용 ) 업데이트파일업로드및파일동기화소프트웨어의불필요한계정은제거해야하며, 안전한패스워드를사용해야한다. o ( 보안업데이트파일업로드시사용자인증 ) 보안업데이트파일업로드시신뢰된사용자만업로드할수있도록인증방식이구현되어있어야한다. o ( 보안업데이트파일업로드전관리자승인실시 ) 관리자가승인한후에만보안업데이트파일을업로드할수있도록하는승인절차가존재해야한다. o ( 보안업데이트업로드소프트웨어 ID, 패스워드암호화전송 ) 보안업데이트파일업로드소프트웨어의 ID, 패스워드전송시암호화를해야한다. o ( 보안업데이트업로드소프트웨어접근통제설정 ) 보안업데이트파일업로드소프트웨어에대한접근통제를수행해야한다. o ( 보안업데이트관련관리자지정 ) 보안업데이트파일을업로드하는관리자를별도로지정해야한다. o ( 보안업데이트파일코드서명 ) 실행파일, 비실행파일등업데이트관련파일의코드서명을수행해야한다. o ( 보안업데이트파일의인증서상태 ( 유효기간, 인증경로, 해지여부등 ) 검사 ) 코드서명에사용한인증서유효기간만료여부등을확인해야한다. o ( 코드서명생성서버와업데이트서버분리사용 ) 코드서명은업데이트서버가아닌별도의시스템에서수행해야한다. - 10 -

3.4 침해사고발생시사고대응체계 o ( 인증서폐기절차마련 ) 인증서유출또는위험발생을대비하여인증서폐기절차에대한지침을마련해야한다. o ( 비상연락망구축 ) 사고발생시대응연락망을구축하여신속한대응이가능하도록해야한다. o ( 로그관리 ) 서명작업시스템및인증서관리시스템로그는 6개월이상보관해야한다. - 11 -

제 4 장코드서명인증서 보안가이드항목해설서

제 4 장코드서명인증서관리보안가이드항목해설서 인증서관리 1 서명작업을수행하는시스템및인증서관리시스템은일반업무 PC와혼용하여사용할수없다. 2 서명작업을수행하는시스템은망분리가이루어져야하며, 타임스탬프포트를제외한모든포트를차단해야한다. 서명작업에사용되는인증서는외부로유출되어서는안되며, 외부에서접근하지못하도록관리해야한다. 이를위해서명작업을수행하는시스템은개발용 PC, 인터넷용 ( 업무용 ) PC와는별도의네트워크망에구축되어야한다. 하지만, 코드서명작업시필요한타임스탬프정보를위해인터넷에연결하거나, 업무용 PC에인증서를저장하여사용하는경우가있다. 이렇게망을혼용함으로인해외부에서접근이가능할경우, 내부자원을유출하는악성코드감염등위험이높아질수있다. < 그림 4-1> 인증서서명작업시스템의별도망구성 이에서명작업을수행하기위한인증서를보관함에있어업무용, 인터넷용 PC 를별도의 네트워크망에연결하고타임스탬프포트를제외한모든포트를차단하도록해야한다. - 13 -

3 서명작업을수행하는시스템은지정된관리자외접근을차단해야한다. 4 인증서에는관리자혹은관리자가지정한사람만접근가능해야하며, 인증서복사 변경 삭제등의작업수행전관리자승인이있어야한다. 5 인증서는별도의안전한매체에저장해야하며, 매체접근시패스워드를요구해야한다. 또한지정된매체외에보관된인증서는삭제해야한다. 일부업체에서는관리편의를위해개발자들개개인이인증서를가지고있거나필요시마다 USB에무분별하게인증서를복사하여서명을하는경우가존재한다. 안전한인증서보관방법과접근통제를수행하지않으면침해사고가발생할경우, 인증서유출여부를명확하게인지할수없다. 따라서인증서는관리자또는관리자가지정한사람만접근가능해야하며, 매체에보관시패스워드나지문을인식하는등보안설정이가능한매체에보관해야한다. < 그림 4-2> 익명사용자가해당시스템에접근가능하도록설정되어있는경우 6 패스워드는분기별 1회이상변경해야한다. 또한, 패스워드변경이력을기록해야한다. 7 패스워드는숫자, 대소문자, 특수문자를포함하여 2조합 10자이상또는 3조합 8글자이상으로구성해야한다. 코드서명시사용하는패스워드는외부유출에대비하여주기적인관리가필요하다. 관리자는패스워드가악성코드에의해타인에게알려진사실을인지하지못하더라도분기별로패스워드를변경하게되면, 유출된패스워드에의해지속적으로악용되는상황을피할수있다. 이에패스워드는분기별로변경해야하며, 변경이력을기록해관리해야한다. 패스워드복잡도는다음과같은구성으로어려운패스워드를사용하도록한다. - 14 -

< 그림 4-3> 패스워드복잡도설정방법 8 코드서명을위해인증서사용시작업일지를기록해야하고, 관리자의승인을 받아야한다. 9 관리자는주 1 회이상작업일지의이상유무를검토해야한다. 코드서명관리자또는관리자의승인을받은사람은코드서명시작업일지를기록해서명작업이력을남겨놓아야한다. 작업일지는관리자가주기적으로검토하여승인받지않은사용내역을검토해야한다. 이러한승인절차및이상유무검토는사고발생시이상사항을적발하는데도움이될수있다. 10 서명작업시스템과인증서관리시스템에대해반기별 1 회이상자체적으로취약점 점검을수행해야한다. 인증서관리시스템은폐쇄망에서운영하지않을경우, 외부에서서버취약점을통해침투할가능성이존재한다. 또한, 분리된망에서운영하더라도악성코드가취약점을악용한 2차침투가발생할수있기때문에개발사는서명작업시스템과인증서관리시스템에대해자체적으로보안성검토를수행해야한다. 자체적으로보안성검토가어려운경우, 외부컨설팅을받을때해당시스템들도포함시켜점검을받도록해야한다. - 15 -

인증서관리시스템 1 시스템계정의패스워드는 2조합 10글자또는 3조합 8글자이상으로설정해야한다. 2 시스템의패스워드복잡도 (2조합 10글자또는 3조합 8글자 ) 정책을설정해야한다. 3 패스워드는분기별 1회이상변경해야한다. 4 시스템계정은자동로그인으로설정해서는안된다. 시스템계정설정시 ID/ 패스워드를 admin/admin 또는패스워드가 12345678 등과같이유추하기쉽게설정되어있는상태는암호화설정을하지않은보안수준에해당한다. 이에 ID/ 패스워드의경우설정없이접속할수없도록기본설정으로하여야한다. 그리고아래그림과같이 2조합 10글자또는 3조합 8글자길이의패스워드를설정하여야한다. 또한시스템계정의패스워드는최소분기별 1회이상변경하여, 기존담당자의이직 / 퇴사등패스워드가알려졌을경우에대한대책을마련해야한다. 관리할시스템이많을경우관리편의성을위해관리페이지나시스템에접속하는계정에대해자동로그인설정을하는경우가많다. 이는 ID/ 패스워드를설정하지않은것과같으므로자동로그인기능이있다하더라도반드시자동로그인설정을해지해야한다. < 그림 4-4> 패스워드정책설정 < 그림 4-5> 자동로그인으로설정되어있는경우 - 16 -

5 임시로생성한계정등의불필요한계정은제거하고, 실제사용하는계정만남겨둬야한다. 6 관리자가사용하는계정은다른직원과공용으로사용되어서는안된다. 7 관리자계정은실제사용하는계정만설정하여최소한으로사용해야한다. 특정작업을위해계정을임시로생성하였으나, 작업후계정을삭제하지않아관리되지않는경우가발생할수있다. 이런불필요한계정은공격자에의해악용될가능성이있기에실제사용하는계정만남겨두어야한다. 그리고사용용도에따라계정의권한을최소한만으로설정해야하며, 하나의계정에모든권한을부여해서는안된다. 모든권한을갖고있는관리자계정에대해서는별도관리를해야하며, 최소한으로사용해야한다. < 그림 4-6> 특정서비스가 root( 관리자계정 ) 으로실행되고있는경우 8 관리시스템은외부인터넷접속을허용해서는안되며, 관리에필요한포트만 화이트리스트기반으로관리해야한다. 9 시스템내공유폴더를생성해서는안된다. 인증서를관리하는시스템은외부에노출되어서는안되며, 외부에서접근하지못하도록관리해야한다. 관리시스템을통해외부인터넷접속을할경우, 악성코드에감염될가능성이더욱높아지며인증서유출위협이증가하게된다. 또한, 관리의편의를위해시스템내공유폴더를생성하여사용하거나외부인터넷접속이가능한시스템을사용할경우악성코드에감염되는등의위협이존재할수있다. 따라서시스템관리를위해업데이트등필요한포트만화이트리스트기반으로접근통제하여안전하게관리하도록해야한다. - 17 -

< 그림 4-7> 외부접속 PC 악성코드감염후, 내부 PC 로의 2 차감염사례 < 그림 4-8> 네트워크및공유센터에서파일 / 공용폴더공유끄기 10 시스템내모든불필요한서비스는제거해야한다. 11 메신저, 원격제어프로그램등불필요한프로그램을사용할수없다. 시스템사용용도와상관없는불필요한서비스, 편의성을위한메신저, 원격제어프로그램등불필요한프로그램을사용하게되면다른보안설정이잘갖춰져있다하더라도악성코드에감염되어인증서가유출될위협이증가하게된다. 불필요한서비스나프로그램은공격자의입장에서공격을시도할수있는수단과방법이늘어나게되는것과같으므로삭제, 제거해야한다. - 18 -

12 백신프로그램을한개이상설치해야한다. 13 백신프로그램은최신업데이트를주기적으로수행하여최신버전으로유지해야한다. 14 시스템에설치된소프트웨어버전을최신버전으로유지해야한다. 백신프로그램은시스템을보호할수있는최소한의예방수단이다. 백신프로그램을설치하지않으면악성코드위협에무방비로노출되어악성코드감염이쉽게발생할수있다. 그러므로악성코드감염을기본적으로대비하기위해한개이상의백신프로그램설치는필수이며, 주기적으로업데이트하여신규악성코드에대한대비를해야한다. 또한, 시스템에설치되어있는소프트웨어를주기적으로업데이트하여해당소프트웨어의버전을항상최신버전으로유지해야한다. 소프트웨어버전을최신버전으로유지함으로써해당소프트웨어의알려진취약점을이용한공격에예방할수있다. 15 USB 등미디어가자동으로실행되지않도록설정해야한다. USB와같은외부저장매체는인터넷, 이메일과마찬가지로공격자입장에서내부망공격에유용한접근경로가될수있다. 내부망침해를목적으로제작된악성코드를외부저장매체에담아사회공학적기법등을통해악성코드가담겨져있는 USB 사용을유도할수있다. 이러한위협을예방하기위해, USB 자동실행을허용하지않도록설정해야한다. < 그림 4-9> 자동실행방지 - 19 -

16 시스템에화면보호기를설정해야한다. 시스템관리권한을가진사용자가작업중에잠시동안자리를비운경우, 화면보호기를설정해놓지않으면권한을갖고있지않은비인가사용자가시스템관리권한을갖게되는경우가발생할수있다. 이를예방하기위해시스템에화면보호기를설정하여다시로그인시도절차를진행하도록해야한다. < 그림 4-10> 화면보호기설정 17 시스템로그는최소 6 개월이상로그를기록하도록설정해야한다. 침해사고가발생한경우, 정확한사고분석을위해반드시필요한시스템로그는최소 6개월이상기록하고보관해야한다. 정확한사고분석이이루어지지않으면, 어떻게공격이이루어졌는지, 어떠한정보가유출됐는지파악하기어려워지게된다. 시스템로그를활용한사고분석을통해어떻게공격이이루어졌는지파악하고사고재발방지를위해시스템로그기록을유지해야한다. < 그림 4-11> 시스템로그보관기간설정 - 20 -

보안업데이트체계 1 실행파일, 비실행파일, 업데이트정책파일등업데이트관련파일의무결성을검증해야한다. 2 무결성검증시 CRC 등우회가가능한방법을사용해서는안된다. 3 공격자가업데이트설정파일등서버주소변조를대비하여변조여부를확인해야한다. 4 위장업데이트서버를구축할경우정상업데이트서버로오인하여업데이트가수행되기때문에상호인증을수행해야한다. 기능추가, 취약점보완등을통한업데이트시파일무결성검증을통해, 인가되지않은제 3자에의하여수정또는삭제되는것을방지해야한다. 무결성검증시사용되는알고리즘은 SHA-2 와같은안전한검증기법을사용하는것이좋다. < 그림 4-12> 각해시알고리즘특징 지난 3.20 사이버테러사건과같이 APT 공격에의해업데이트서버가악성코드유포지로악용되는것을방지하기위해업데이트서버주소가변조되어있는지변조여부를확인해야한다. 또한, 공격자가위장업데이트서버를구축하여악성코드를유포할가능성이있기때문에, 클라이언트와정상업데이트서버간상호인증을수행해야한다. 5 클라이언트의업데이트포트가상시로오픈되어있어서는안된다. 불필요한포트오픈은공격자입장에서공격을시도할수있는수단과방법이늘어나게 되는것과같다. 업데이트는자주이루어지는작업이아니기때문에, 필요할때만포트를 오픈하며업데이트를하지않을때는포트를닫아두는것이안전하다. - 21 -

< 그림 4-13> 불필요한포트가오픈된상태 6 보안업데이트관련파일보호에적용한암호화시취약한알고리즘을사용하면 안된다. 소프트웨어를최신버전으로업데이트하는것처럼, 업데이트파일암호화시취약한 알고리즘을사용할경우키가유출될위협이있다. 따라서안전한알고리즘 ( 비대칭키등 ) 을 사용하여암호화를수행해야한다. 7 업데이트파일업로드소프트웨어및파일동기화소프트웨어의불필요한계정은 제거해야하며, 안전한패스워드를사용해야한다. 불필요한계정이많으면많을수록공격자의수단과방법이늘어나게되는것과같기 때문에실제사용하는계정만남겨두어야한다. 또한앞에서설명했던것처럼 2 조합 10 글자또는 3 조합 8 글자길이의패스워드를설정하여야한다. - 22 -

8 보안업데이트파일업로드시신뢰된사용자만업로드할수있도록인증방식이구현되어있어야한다. 9 관리자가승인한이후에보안업데이트파일을업로드할수있도록하는승인절차가존재해야한다. 10 보안업데이트파일소프트웨어의 ID/ 패스워드에대한전송시암호화를해야한다. 11 보안업데이트파일업로드소프트웨어에대한접근통제를수행해야한다. 12 보안업데이트파일을업로드하는관리자를별도로지정해야한다. 보안업데이트파일을업로드할때에는인가된사용자만업로드할수있도록조치해야한다. 비인가된사용자가보안업데이트파일을악성코드삽입하여업로드하게될경우, 업데이트체계가악성코드유포지로악용될위협이있다. 그러므로신뢰된사용자만업로드할수있도록인증방식을구현해야한다. 사용자에대한인증을제공할때에는아래와같이각유형의인증방법을 2개이상결합하여 Multi-Factor 인증으로제공해야안전하다. 이때, 같은유형 (ex: Type1 + Type1) 의인증으로 2개이상결합하면약간의안전성을보장받을수있지만, 다른유형 (ex : Type1 + Type 3) 의인증결합방식보다는안전성이떨어진다. 또한, 신뢰된사용자라하더라도관리자승인절차를마련하여, 신뢰된사용자의실수혹은변심에따른악성코드유포에대한대비를마련해야한다. < 그림 4-14> 각유형별인증수단 유형 Type 1 ( 지식기반 ) Type 2 ( 소유기반 ) Type 3 ( 신체기반 ) 인증수단 PIN, ID, 패스워드, 계좌번호등 IC 카드, 토큰, 디지털인증서, 인증디바이스지문, 홍채, 망막, 정맥, 얼굴 보안업데이트소프트웨어에로그인, 패스워드변경등 ID/ 패스워드인증절차가있을 때암호화를하고전송해야한다. 평문으로전송될경우계정정보가유출되어비인가 된사용자가권한탈취, 악성코드유포지로활용할위협이있다. - 23 -

< 그림 4-15> ID/ 패스워드를평문으로전송하는경우 보안업데이트소프트웨어를이용할때는사용자그룹 ( 업무단위등 ) 마다사용권한을세분화하여지정하며관리자를별도지정해야한다. 여기서중요한점은부여하는사용권한을최소한으로해야한다는것이다. 예를들어, 보안업데이트소프트웨어에접근하여읽기 쓰기 업데이트실행권한등과같이권한설정을세분화한다면위험을더욱줄일수있다. 접근권한은이직 / 퇴사또는인사이동등에의한사용자의담당업무변경에따른규정이정해져있는것이중요하다. 13 실행파일, 비실행파일등업데이트관련파일의코드서명을수행해야한다. 14 코드서명에사용한인증서의유효기간만료여부등을확인해야한다. 업데이트에대한파일에도마찬가지로코드서명절차를수행해야한다. 코드서명을통해클라이언트측에서안심하고업데이트를진행할수있도록인증역할을부여해줘야한다. 코드서명에사용되는인증서의유효기간을사전에파악, 유효기간이만료된인증서로코드서명이이루어지는일이없도록해야한다. 15 코드서명은업데이트서버가아닌별도의시스템에서수행해야한다. 일부업체에서는편의를위해서버를용도별로구분하여사용하지않고, 하나의서버에업데이트와코드서명을같이진행하고있다. 이러한경우, 악성코드에감염되었을경우피해가더욱커질위협이있다. 따라서업데이트서버와코드서명을진행하는시스템을별도로구분하여관리 운영해야한다. - 24 -

침해사고발생시사고대응체계 1 인증서유출또는위험발생을대비하여인증서폐기절차에대한지침을마련해야한다. 2 사고발생시대응연락망을구축하여신속한대응이가능하도록해야한다. 인증서가유출되었을경우, 즉시인증서를폐기하고인증서재발급절차를진행한다. 배포된소프트웨어를재발급한인증서로코드서명하여재배포하는등인증서관련된침해사고발생시사고대응체계수립이필요하다. 인증서폐기절차에대한지침을마련하여인증서로코드서명한악성코드대응이늦어지지않도록해야한다. 또한사고발생시비상대응연락망을구축하여신속한대응이가능하도록해야한다. < 그림 4-16> 사고발생시비상대응연락망예시 - 25 -

3 서명작업시스템및인증서관리시스템로그는 6 개월이상보관해야한다. 침해사고발생시가장먼저해야할일과, 가장중요한일은로그분석이다. 로그가없으면원인규명및공격자식별이불가능하다. 그렇기때문에로그관리가무엇보다중요하다. 따라서발생한보안이벤트들의상황및피해여부등의로그를기록하고안전한곳에보관해야한다. 이를통해해당환경의취약점을파악할수있고, 사고로그를통하여사고발생시점이후사건의추적성을확보할수있다. 또한, 유사한사례가발생하였을경우사고로그관리를통하여악의적인사용자의추적및대응에활용할수있다. - 26 -