ee

유유·2023년 3월 25일
0

Definition of Computer Security

NIST computer security handbook
“The protection afforded to an automated information system in order to attain the
applicable objectives of preserving the integrity, availability, and confidentiality of
information system resources (includes hardware, software, firmware, information/data, and telecommunications)”

컴퓨터 보안의 정의

NIST 컴퓨터 보안 핸드북

"달성하기 위해 자동화된 정보 시스템에 제공되는 보호

무결성, 가용성 및 기밀성을 보존하는 적용 가능한 목표

정보 시스템 리소스 (하드웨어, 소프트웨어, 펌웨어, 정보/데이터 및 통신 포함)"

—> but, 전통적인 의미에서 그 범위가 변경되고 있음


Untitled

  • Confidentiality (기밀성)
    • Preserving authorized restrictions on information access and disclosure
    • prevent 관점에서 진행
    • 접근 권한이 없는 외부 사용자가 접근 불가
  • Integrity (무결성)
    • Guarding against improper information modification or destruction
    • 어려움… ㅎ, 무결성이 깨졌을 때 복구 할 수 있는 시스템을 구성
  • Availability (가용성)
    • Ensuring timely and reliable access to and use of information
    • 위에 두가지 원칙은 알고리즘으로 보호 가능한데, 가용성은 불가, 대부분은 네트워크 공격 (Dos 공격)
      • 방어하기 위해서는 일반적으로 네트웤 단위의 툴을 (FW IPS/IDS 같은 솔루션) 사용해야함 ㅎ
  • Authenticity (인증)
    • Verifying users are who they say they are, and that each input arriving at the system
      came from a trusted source
    • user, source 등에 대한 verification
  • Accountability ()
    • Actions of an entity to be traced uniquely to that entity
    • 어떤 action을 trace 할 수 있는가?
    • example of method : sign (절대로 조작 불가능하다고 가정)

Three Fundamental Questions

  1. What assets do we need to protect? (우리가 프로텍션하고자하는 대상이 뭐야?)
    1. ex) network, software, environment
  2. How are those assets threatened? (그 대상이 어떻게 위협받을 수 있는지?)
  3. What can we do to counter those threats? {}

  • Vulnerabilities (of computer or network asset, 아직 문제는 아니지만, 잠재적으로 문제가 될 수 있는 부분 - 종이로 만든 금고)
    • Corrupted (loss of integrity)
    • Leaky (loss of confidentiality)
    • Unavailable or very slow (loss of availability)
  • Threats (불)
    • Capable of exploiting vulnerabilities
    • Represent potential security harm to an asset
  • Attacks (threats carried out, 불지르는 행동)
    • 행위 기준으로
      • Passive attack (실제 개입 x , 가만히 있음, 도청, 시스템이나 리소스에 영향 주지 않음 → detection이 힘듦, detection 보다 prevention에 집중, defense: 들을 수 있다 가정하고 들어도 모르게 prevent)
        • Attempt to learn information from the system that does not affect system resources
      • Active attack (실제 개입 o, 정보 조작, 메세지 삭제, prevention 보단 detection에 집중, ex 위협 발견 시 롤백)
        • Attempt to alter system resources or affect their operation
    • 행위자 기준
      • Inside attack (방어 어렵)
        • Initiated by an entity inside the security perimeter
      • Outside attack(외부 공격, 주요 고려대상)
        • Initiated from outside the perimeter

Computer Security Challenges

  1. not simple
  2. must consider potential attacks
  3. procedures used counter-intuitive
  4. involve algorithms and secret info
  5. must decide where to deploy mechanisms
  6. battle of wits between attacker / admin
  7. not perceived on benefit until fails
  8. requires regular monitoring
  9. too often an after-thought
  10. regarded as impediment to using system

OSI Security Architecture
• ITU-T X.800 “Security Architecture for OSI”
– Defines a systematic way of defining and providing security requirements
– For us it provides a useful, if abstract, overview of concepts we will study

3 aspects of information security

  • Security attack
    • Action that compromise information security
  • Security mechanism (구현하는 다양한 방법, ex) access control: authentication & authorization )
    • Process to detect/prevent/recover from security attack
  • Security service (confidential을 구현하는 목표)
    • Service to counter security attack
    • Make use of one or more security mechanisms

Untitled

  1. darth: 엿듣기 → 암호화로 해결!

Untitled

  1. traffic analysis
  • payload 암호화 (헤더정보가 아닌) 메세지는 payload encryption 가능하지만, header로 얻어 질 수 있는 정보 (source → target, communication 빈도)
  • 이를 해결하기 위해 tor 브라우저 같은 네트웤 사용 (traffic annonymous network)
  • message length를 감추기 위해

Untitled

  1. 사칭
  • 인증으로 해결

Untitled

  1. bob이 보내는 정보를 그대로 복사해서 다시 보냄
  • Darth가 시스템에 어택을 줬기에 active attack임
  • 인증된 정보를 반복시키고 똑똒하게 디자인하여 abuse 할 수 있기에 공격임
    • detection: 시퀀스 number- counter value 매김 , 랜덤값 사용

Untitled

  1. 메세지 조작

Untitled

  1. 네트워크 방어 시스템

X.800:
– “a service provided by a protocol layer of communicating open systems, which
ensures adequate security of the systems or of data transfers”

  • Authentication - assurance that communicating entity is the one claimed
    • Access Control - prevention of the unauthorized use of a resource
    • Data Confidentiality - protection of data from unauthorized disclosure
    • Data Integrity - assurance that data received is as sent by an authorized entity
    • Non-Repudiation - protection against denial by one of the parties in a communication (전자서명)
    • Availability - resource accessible/usable (가용성)

Security Mechanism
• Feature designed to detect, prevent, or recover from a security attack
• No single mechanism supports all services required
• However one particular element underlies many of the security mechanisms in use:
Cryptographic techniques
• Hence our focus on this topic

• RFC 2828: —> ietf (유선 인터넷 표준)
– “a processing or communication service provided by a system to give a specific kind
of protection to system resources”


Untitled

  1. 보호 매커니즘
  2. 특정 sender & receiver (input으로 secret information이 들어감)
  3. 가정: 안전하게 키가 공유되어 있단 (trusted 3rd party 존재), 커뮤니케이션 채널은 오픈 채널

This model requires us to:

  1. Design a suitable algorithm for the security transformation
  2. Generate the secret information (keys) used by the algorithm
  3. Develop methods to distribute and share the secret information
  4. Specify a protocol enabling the users to use the transformation and secret information for a security service

Untitled

서버 - 클라이언트 모델

서버가 제공가능한 리소스가 다양 —> 서비스에 따라 공격자의 타겟이 달라짐

  • 서버: 클라이언트 인증 안함 (넘 많아서)
    • DOS attack, 권한 받지 않은 리소스에 접근하려는 공격 발생

클라이언트: 서버가 누군지 인증 진행

This model requires us to:

  1. Select appropriate gatekeeper functions to identify users
  2. Implement security controls to ensure only authorised users access designated
    information or resources
profile
하이

0개의 댓글