강제적 접근제어(MAC, Mandatory Access Control)

[정의] 비밀성을 갖는 객체에 대하여 주체가 갖는 권한에 근거하여 객체에 대한 접근을 제어하는 방법

[특징]
1) 강제 접근 통제에서는 주체와 객체의 수에 관계없이 접근 규칙의 수가 최대로 정해지기
때문에 다른 접근 통제 모델에 비하여 접근 규칙의 수가 적고, 통제가 용이한 방법
2) 강력한 접근 통제 방식으로 군대와 같이 기밀성이 매우 중요한 조직에서 사용


[종류]
- MLP(Multi Level Policy) : 자동화된 강제적 시행 정책을 따르는 방식으로서
일반적으로 허가되지 않은 노출로부터 정보를 보호하기 위해 사용
- CBP(Component Based Policy) : 일련의 타겟집합이 다른 타겟들과 분리된
이름의범주(category)를 갖고 연결

 

 

 

임의적 접근제어(DAC, Discretionary Access Control)

[정의] 주체나 주체가 속한 그룹의 신원에 근거하여 객체에 대한 접근을 제한하는 방법(객체의 소유주가 접근 여부를 결정)

[특징]
- 모든 사용자가 정보에 대해 단일화 되어 있지 않으며 하나의 사용자 정보 단위로 이루어짐
- 주체 지향 보안 구현 방식


[종류]
- IBP(Individual Based Policy) : 어떤 사용자가 어떤 행동 할 수 있는지 각 타겟별로 목록 표현
- GBP(Group Based Policy) : 다수의 사용자가 하나의 타겟에 대하여 동일한 허가를
부여받는 방식으로 조직 레벨 권한관리 용이

 

 

 

 

역할기반 접근제어(RABC, Role Based Access Control)

[정의] 중앙 관리자가 주체와 객체의 상호관계를 통제하며 조직내에서 맡은 역할에 기초하여 자원에 대한 접근허용 여부를 결정하는 방법

[특징]
- 권한을 부여하는 단위가 주체 대신 주체가 수행하는 기능(역할)에 권한이 부여
- 사용자는 보호대상정보나 자원에 대한 접근권한을 얻기 위해서는
해당 접근권한이 배정된 역할의 구성원이 되어야 함


[RBAC 모델의 원리]
1) 최소권한원칙(least privilege principle) : 역할 계층성을 이용하여
작업에 꼭 필요한 최소한의 허가 사항만을 역할에 배정하는 정책.
2) 직무 분리(Separation of Duty) : 정보의 무결성을 침해하는 사기행위와
부정 수단을 유발 할 수 있는 작업은 상호 감시적인 역할로 자정하여 직무를 분리하여 수행. Ex) DBA, Sys
3) 데이터 추상화(Data Abstration) : 데이터를 처리하는 read, write, execute 등의 연산 대신에 상업적인 처리 명령어
create, Transfer 등의 명령어로 추상화

 

 

 

속성기반 접근제어ABAC(Attribute Based Access Control)

[정의] 접근 권한 주체와 접근 권한 대상이 어떠한 환경에 처해 있는가를 동적으로 분석하여 접근 권한을 부여하는 기법

 

[등장배경] 과거 DAC, MAC, RBAC 처럼 고정된 자원에 대한 접근 제어로는 SOA, 클라우드 기반하의 변화하는 자원과 환경 조건에서 접근제어를 구현의 어려움


[기술유형]
- IBAC(Identity Based Access Control) : ACL에 의해서 접근권한이 직접 통제됨. 접근권한 대상 많을수록 복잡하여 통제 불가
- RBAC : Role 기반 접근제어. 동적 환경 적응 문제
- LBAC(Lattice Based Access) : MAC 구현을 위하여 미 국방부에 의해 만들어진 접근권한 기법


[속성유형] Subject(권한 관리 대상이 되는 유형(이름, 직업, 역할)) / Resource(자원에 관계된 대상(시스템기능, 웹서비스 등) / Environmental(정보의 권한 관리가 일어나는 운영적, 기술적, 장소적 환경(현재시각, 현재 위험수준, 네트워크 위험수준 등)

 

 

 

'ITPE > 보안' 카테고리의 다른 글

IPSec(IP Security)  (0) 2021.03.28
Tunneling  (0) 2021.03.28
암호 공격기법  (0) 2021.03.28
Diffie-Hellman  (0) 2021.03.28
블럭암호화 운영모드  (0) 2021.03.28

 

 

 

[정의] 암호 방식의 정당한 참여자가 아닌 제3자가 암호문 (cipher text) 으로부터 평문(plaintext)을 찾으려는 시도를 암호 해독(cryptanalysis) 또는 공격(attack)이라고 함

 

[암호 해독자가 사용 또는 알고 있는 내용에 따른 공격 기법 유형(지식기반)]

- 암호문 단독 공격(Ciphertext only attack) : 암호 해독자는 단지 암호문 C 만을 갖고 이로부터 평문 P 이나 키 K 를 찾아 내는 방법.
-기지 평문 공격(Known plaintext attack) : 암호 해독자는 일정량의 평문 P 에 대응하는 암호문 C 를 알고 있는 상태에서 해독.
-선택 평문 공격(Chosen plaintext attack) :  암호 해독자가 사용된 암호기에 접근할 수 있어 평문 P 을 선택하여 그 평문 P 에 해당하는 암호문 C 를 얻어 키 K 나 평문 P 을 추정하여 해독.
-선택 암호문 공격(Chosen ciphertext attack) : 암호 해독자가 암호 복호기에 접근할 수 있어 암호문 C 에 대한 평문 P 을 얻어 암호를 해독.

 

 

 


[스트림 암호 알고리즘의 공격 기법]  
-구별 공격 : 스트림 암호 알고리즘에서 생성되는 키 스트림과 난수열을 구별하는 공격으로 통계적인 분석 방법 및 대부분의 분석 방법들이 이에 속함.
-예측 공격 : 이전의 적당한 길이의 키 스트림을 획득하였다는 가정하에 다음 발생할 수열을 예측하는 형태의 공격.
-키 복구 공격 : 키 스트림을 이용하여 마스터 키 또는 내부 상태 값을 복구하는 공격.(가장 강력한 공격)
-대수적 공격 : 알려진 입출력 쌍과 내부의 알고자 하는 값을 변수로 하여 암호 알고리즘의 과정을 통해 만들어진 과포화된(overdefined) 다변수 연립 방정식을 이용하여 변수의 값을 얻고 이를 통하여 키를 복구하는 방법.

 

[블록 암호 알고리즘의 공격 기법] 
1) 차분 공격법 : 블록 암호의 비선형 함수에 대한 입력 차분(input difference)와 출력 차분(output difference) 값들의 확률 분포가 비균일함을 이용하는 선택 평문 공격 방법.
2) 선형 공격법 : 여러 개의 선형 근사식을 이용하며 비선형 근사식을 덧붙이는 방법.
3) 연관키 공격 : 서로 다른 2 개의 키 사이의 연관 관계를 알고 있지만 키 자체를 모를 때 각 키로부터 발생된 평문/암호문 쌍을 가지고 키를 알아내는 방법.

 

 

 

'ITPE > 보안' 카테고리의 다른 글

Tunneling  (0) 2021.03.28
접근제어 (MAC, DAC, RBAC, ABAC)  (0) 2021.03.28
Diffie-Hellman  (0) 2021.03.28
블럭암호화 운영모드  (0) 2021.03.28
SPN(Substitution-Permutation Network)  (0) 2021.03.28

 

 

 

 

 

 

[정의] 두 사용자가 사전에 어떠한 비밀 교환 없이도 공중 통신망 환경에서 공통키를 교환하게 해주는 이산대수 기반의 알고리즘. 

 

[특징] 중간자 공격에 취약. 중간에서 바꾼 값을 양쪽에 전달하여 공격 가능.


[쉬운 예시(색깔)]

A와 B가 키 교환을 진행

공개색깔 : 노랑

A의 비밀색 : 빨강
B의 비밀색 : 파랑

 

1) A는 노랑과 빨강을 섞어서 B에게 보냄
2) B는 노랑과 파랑을 섞어서 A에게 보냄


서로 받은 색깔은

A는 노랑+파랑

B는 노랑+빨강

 

3) 각자의 비밀색을 합침

A는 (노랑+파랑)+빨강

B는 (노랑+빨강)+파랑

 

두개가 구질구질한 동일한 색을 가지게 됨.

이것을 키로 사용.

 

 

 

 


[숫자 예시]

- 원시값(공개값) : 3 mod 17
- A의 임의의수 = 15 / B의 임의의수 = 13
- A에서 B로 전송값 = 3^15 mod 17 = 6 // B에서 A로 전송값 = 3^13 mod 17 = 12
- A에서 키값생성 : 전달받은 값에 본인의 임의의수를 지수승으로 계산. 12^15 mod 17 = 10.
- B에서 키값생성 : 전달받은 값에 본인의 임의의수를 지수승으로 계산. 6^13 mod 17 = 10.
※ 키값이 동일하게 되는 원리
- A 가 받은 12는 3^13mod 17 값으로, 3^13^15 mod 17 의미.
- B 가 받은 6은 3^15mod 17 값으로, 3^15^13 mod 17의미.
- 따라서 지수의 위치 변경 가능하므로, 3^13^15 = 3^15^13. 끝.


[man-in-the-middle 공격 해결법] 교환하는 값(ga mod p, gb mod p)을 대칭키로 암호화, 교환하는 값을 공개키로 암호화, 교환하는 값을 개인키로 서명. key를 2048bit로 변경.

 

 

 

'ITPE > 보안' 카테고리의 다른 글

접근제어 (MAC, DAC, RBAC, ABAC)  (0) 2021.03.28
암호 공격기법  (0) 2021.03.28
블럭암호화 운영모드  (0) 2021.03.28
SPN(Substitution-Permutation Network)  (0) 2021.03.28
Feistel  (0) 2021.03.28

+ Recent posts