정보보호개론 04. Threats & Vulnerability (3) 1
1. 공격형태분류 (1) 의지에의한분류 소극적 (passive) 공격 특정공격목표가없고, 적극적인데이터파괴및변조의목적을갖지않는다. 트래픽상의정보를훔쳐보는정도 유형 Folder shared Sniffing Scanning (port, agent) 2
1. 공격형태분류 (2) 의지에의한분류 ( 계속 ) 적극적 (active) 공격 목표에대한특정목적을가지고데이터파괴및변조를취하는공격형태 전문적인네트워크지식이나공격관련지식이있는악의적인해커에의해주로수행 유형 Masquerade Eavesdropping Replay Modification of message Denial of Service Spoofing (IP, MAC) Sniffing 3
1. 공격형태분류 (3) 공격위치에의한분류 외부 (external) 공격 Trusted 영역을기준으로내부와외부구별 DMZ(demilitarized zone) 내부 (internal) 공격 내부공격에의한성공률이더높음 4
1. 공격형태분류 (4) 조직적 (structured) 공격 공격에대한충분한지식과경험을가진자가침해방법, 결정, 관련지식, 자금, 시간, 장비등의치밀한준비와수행을계획하여수행하는공격 비조직적 (unstructured) 공격 미성년자나단순호기심을가진자들이인터넷검색등을통해얻어진해킹툴이나유틸리티를사용하여공격하는행태 5
전형적인공격유형 (1) 정상적 방해 (interruption) 대표적예 DoS(Denial of Service) 대응책 장애감지시연결단절후다른통신수단으로대체 침입차단시스템을통한 1 차방어 2 차적으로고가용성기능을이용하여서비스지속및연결유지 6
전형적인공격유형 (2) 가로채기 (interception) 변조 (modification) 통신의일부를엿듣는행태 대표적인예 Sniffing 대응방안 기밀성을패킷에부여 ( 암호화 ) 위조 (fabrication) 대응방안 암호및서명을통한기밀성과무결성 7
네트워크공격기술 (1) SYN Flooding TCP 연결설정요청패킷인 SYN 을다량으로전송 연결요청을처리하기위한자원 ( 시스템큐, 메모리 ) 소진 8
네트워크공격기술 (2) IP Spoofing 9
네트워크공격기술 (3) Sniffing Ethernet 의 Promiscuous 모드설정 Broadcast 망들은모두취약 10
네트워크공격기술 (4) Session Hijacking 스니핑을통해필요한정보획득, 적절한시기에중간에끼어들어감 11
네트워크공격기술 (5) Smurf Attack ICMP Echo/Reply 취약성이용 제 3 자의 Broadcast 주소를수신자로, 목표의주소를송신자로하여전송 12
네트워크공격기술 (6) Land Attack 출발지주소를공격대상자의 IP 주소및 Port 번호로변조하여공격대상자에게전송 루프상태에빠지게되어장애유발 대응 : 라우터에서출발지주소가내부인외부패킷차단 13
네트워크공격기술 (7) DoS 와 DDoS 14
네트워크공격기술 (8) 버퍼오버플로우 (Buffer Overflow) 컴퓨터바이러스 웜 컴퓨터의부트영역, 메모리영역, 파일영역등에기생하면서자기증식및복제가가능하고특종공격목표를가지고있으면서인위적인파괴성을갖는컴퓨터프로그램 감염대상을갖지않으며, 복제기능이없음 점차악의적인기능을갖는웜이등장 스팸메일 슬래머웜, 코드레드웜, 님다웜, 블래스터웜등 15
네트워크공격기술 (9) 논리폭탄 (Logic Bomb) 삽입된코드의형태를가지며, 트로이목마의일종으로서바이러스나웜등을전파하기위하여사용 치핑 (Chipping) 특정조건을만족하면동작하는기능이나회로를칩일부분에하드웨어적으로삽입 나노머신 (Nano Machine) 컴퓨터하드웨어를파괴하는작은크기의로봇으로, 컴퓨터의슬롯등의틈을통해잠입한뒤, 기관이나회로등을파괴 재밍 (Jamming) 정상적인동작을방해하는교란신호를통해기능마비 16
네트워크공격기술 (9) HERF(High Energy Radio Frequency) gun 라디오주파수대의고출력전파를발생시켜전자장비들을마비 수백만와트의전파를한곳에집중시켜동시에발사하는것과동일한출력을발생 EMP(Electro Magnetic Pulse) Bomb 핵폭발과같은정도의전자기파를발생시킴으로써전자파에노출된컴퓨터나통신시스템의모든전자회로들이파괴 AMCW(Autonomous Mobile Cyber Weapon) 자신이네트워크를따라목표를찾아바이러스기술등을이용하여적의컴퓨터나네트워크시스템을파괴하거나정보를조작하는도구 봇넷 (BotNet) 악성코드에감염된 PC 들의네트워크로연결된집합으로공격자의명령에따라목표를공격하게됨 17
2. 취약성 취약성 (Vulnerability) 위협으로부터정보자산을보호하기위한물리적, 정책적, 사회적보호체계상의미약한부분이나관리상의허점, 실수오류로인한취약부분 18
사회공학적 사회적관계를기반으로하는취약성 개인이나회사의인간관계를악용하거나인위적인, 의도적인공격으로패스워드또는중요정보를얻어내거나피해를주는행위 19
논리적오류 프로그램제작시인지하지못한버그또는오류, 허점등을이용해정보의획득, 시스템또는네트워크로침입 20
정책관리 (Policy Oversight) 시스템운영및보안정책기반에서의취약성 백업미비, 적절치못한권한부여, 보안장비미설치, 침입자에대한추적및대응미비 21
약점 (weakness) 보안이설정되었다고하더라도관찰에의한지속적인취약성탐색또는컴퓨팅파워의증가에따른기술적환경의변화에따라생겨날수있는취약성 22
웹서비스 주요요소 웹서버 데이터베이스 (DBMS) 와 SQL 스크립트언어 ( 서버 / 클라이언트 ) 프록시서버 웹응용프로그램취약점 Unvalidated Input Broken Access Point Broken Authentication and Session Management Cross Site Scripting(XSS) Flows Buffer Overflow Injection Flaws Improper Error Handling Insecure Storage Denial of Service Insecure Configuration Management 23
운영체제취약성 운용상의취약점 업그레이드의취약성 설치상의취약성 (default 설정 ) 프로그램으로인한포트개방 Live update 서버용포트개방 웹서비스로인한웜의침해 E-mail로인한침해 P2P 서비스로인한침해 24
악성프로그램에따른취약성 바이러스, 웜, 트로이목마 25
컴퓨터바이러스 (1) 특징 기생 자기복제 은폐 파괴 전파경로 발전단계 1 세대 원시형 예 : Stoned, Jerusalem, Lbc, Mini, Pingpong 2 세대 암호형 백신개발자에게분석및발견이어렵도록암호화 3 세대 메모리상주형 감염여부를숨기기위해원래정보를조작하여화면에출력 예 : Hide-and-Seek 4 세대 다형성 복잡한형태로진단및백신개발에시간이걸림 예 : Natas, ½, Coffee-shop 5 세대 매크로 매크로언어를이용한바이러스 운영체제와독립적으로감염가능하고, 문서를통한전파가능 예 : WM_CAP, Excel_Larox, CIH, HPS 현재 메모리에서는쉽게탐색됨 예 : Slow, Cascade, Wanderer, Burglar 26
컴퓨터바이러스 (2) 감염위치에따른분류 부트바이러스 파일바이러스 부트 파일바이러스 매크로바이러스 메모리상주 비상주바이러스 감염방법에따른분류 기생형 겹쳐쓰기형 산란형 연결형 매크로 27
악성프로그램 백도어 (backdoor)/ 트랩도어 트로이목마 (Trojan Horse) 웜 (Worm) 스파이웨어 (spyware) 조크 (joke), 혹스 (Hoax) 악성스크립트 에이전트프로그램 기타 28