SERIES

컴퓨터 보안

27 Posts·Last updated on June 15, 2022

1-2 Access Control

April 16, 2022

Access Control 접근제어 시큐리티 서비스 중 한 가지 어떤 공격에 대응하는 가장 효율적인 방법 중 하나 공격이 일어나기 전에 막는다 어떤 access 권한들이 있고 어떻게 허용할 것인지 엄격하게 정의 인가되지않은 공개, 부적절한 변경으로부터 데이터와 리소스를 보호하는 절차 Access Control의 Security policy 📌 Discre…


2-2 Number Theory

April 16, 2022

Divisibility b는 0이 아니다 b는 a의 divisor, a는 b의 multiple ex) 17|0, -5|30 a|1 이면 a는 ±1 a|b, b|a 이면 a = ±b 0이 아닌 모든 정수 b는 0의 약수가 된다 ( 나머지가 0이긴하니까... ) b|g and b|h 이면 b|(mg + nh) Division Algorithm 📌 Euclid…


1-1 OSI 보안 구조

April 16, 2022

OSI 보안 구조 Security attack Security mechaism Security service Threat & Attack 📌 Security attack 💥 passive attack 공격이 일어난 뒤 시스템에 변형이 일어나지않음 두 가지 타입이 존재 release of message contents traffic analysis ex) …


1-1 컴퓨터 보안의 요구 조건 (CIA + AA)

April 16, 2022

보안이란? 자동화된 정보 시스템을 보호 정보 시스템 자원의 confidentiality, integrity, availability 보존 보안의 요구 조건 : CIA + AA 📌 기밀성 (Confidentiality) 중요한 정보가 허가받지않은 개인 주체에 의해서 공개되거나 가용될 수 없다. 허가받은 사람만 중요한 정보를 볼 수 있어야 한다 개인이…


7-2 난수 생성

April 18, 2022

난수 생성 난수는 왜 필요? 그냥 대부분의 암호에 필요하다... 보통 key에 사용됨 암호의 안전성은 key에 기반하기때문에 key생성이 중요함 난수의 조건 Randomness : 나올 수 있는 수들의 분포가 균일해야한다 : 서로 독립적. 긴 시퀀스로 봤을 때 부분 부분간의 연관관계가 없어야함. 반복되는 구간이 존재하지않는다. Unpredictabil…


3-2 Symmetric Cipher Model (고전 암호)

April 18, 2022

Symmetric Cipher Model 대칭 암호 모델 시메트릭 : 대칭 어시메트릭 : 비대칭 고전 암호는 무조건 시메트릭이다 고전 암호는 크게 과 으로 나뉜다 : 평문을 치환 - 아예 다른 글자로 대체 : 평문안의 각 글자들을 지들끼리 위치 이동시킨다 은 아예 다른 글자로 바뀌지만 은 원래 있던 글자들은 유지된다 특징 : encryption 알고리…


5-1 Web Hacking Overview

April 18, 2022

MITRE 미국의 비영리 단체로 보안에 대한 자료들이 올라와있음 CVE, CWE, CAPEC CVE 많이 나오는 공격들. 알려져있는 취약점 CWE CVE에 기반해서 만든 분류 체계 CAPEC 공격들을 추상화해서 신경써서 분석해야할 것들을 분류 OWASP (Open Web Application Securty Project) 웹 응용 보안을 다루는 오픈 커뮤…


6-2 Modes of Operation

April 18, 2022

Multiple Encryption 암호화를 두 번 적용하면 더 강력해지지않을까? 를 실현! 암호화를 두 번 적용 - 키가 두 개 존재 K1를 써서 나온 결과에 또 K2를 써서 암호화 두 번 C = E(K2, E(K1, P )) P = D(K1, D(K2,C)) 파훼법: Meet in the Middle Attack 중간 결과 X = E(K1, P ) …


4-1 다양한 보안 위협

April 18, 2022

Malware (malicious software) 허가되지않은 일을 하기 위해 악의적으로 설계된 소프트웨어 (의도적이지 않은 결함은 bug라고 하며 멜웨어는 의도적인 소프트웨어) 트로이 목마 : 정상 프로그램으로 위장한 악성 프로그램 Root kit : 시스템의 root 권한을 획득하고 악성코드의 존재를 숨김 Backdoor : 정상 인증 절차를 우회하…


5-2 AES Process

April 18, 2022

AES 현대 Symmetic 암호는 Stream 암호와 Block암호로 구분된다 Block암호에는 대표적으로 AES가 있다 Advanced Encryption의 표준 DES : 56bit크기의 key 키 크기가 작아서 취약 키의 크기도 늘리고 성능 유지한게 AES AES structure ➡ ➡ 같은 input이라도 key값에 따라 output차이가…