728x90
반응형
Secure SDLC
Secure SDLC
- Secure SDLC는 보안상 안전한 소프트웨어를 개발하기 위해 SDLS에 보안 강화를 위한 프로세스를 포함한 것을 의미함
- Secure SDLC는 요구사항 분석, 설계, 구현, 테스트, 유지보수 등 SDLC 전체 단계에 걸쳐 수행되어야 할 보안 활동을 제시함
- Secure SDLC의 대표적인 방법론
방법론 | 내용 |
CLASP | SDLC의 초기 단계에서 보안을 강화하기 위해 개발된 방법론 |
SDL | 마이크로소프트 사에서 안전한 소프트웨어 개발을 위해 기존의 SDLC를 개선한 방법론 |
Seven Touchpoints | 소프트웨어 보안의 모범 사례를 SDLC에 통합한 방법론 |
SDLC 단계별 보안 활동
- 요구사항 분석 단계: 보안 항목에 해당하는 요구사항을 식별하는 작업을 수행함
- 설계 단계: 식별된 보안 요구사항들을 소프트웨어 설계서에 반영하고, 보안 설계서를 작성함
- 구현 단계: 표준 코딩 정의서 및 소프트웨어 개발 보안 가이드를 준수하며, 설계서에 따라 보안 요구사항들을 구현함
- 테스트 단계: 설계 단계에서 작성한 보안 설계를 바탕으로 보안 사항들이 정확히 반영되고 동작되는지 점검함
- 유지보수 단계: 이전 과정을 모두 수행하였음에도 발생할 수 있는 보안사고들을 식별하며, 사고 발생 시 이를 해결하고 보안 패치를 실시함
소프트웨어 개발 보안 요소
보안요소 | 설명 |
기밀성 (Confidentiality) |
- 시스템 내의 정보와 자원은 인가된 사용자에게만 접근이 허용됨 - 정보가 전송 중에 노출되더라고 데이터를 읽을 수 없음 |
무결성 (Integrity) |
시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있음 |
가용성 (Avaliability) |
인가받은 사용자는 시스템 내의 정보와 자원을 언제라도 사용할 수 있음 |
인증 (Authentication) |
- 시스템 내의 정보와 자원을 사용하려는 사용자와 합법적인 사용자인지를 확인하는 모든 행위 - 대표적 방법: 패스워드, 인증용 카드, 지문 검사 등 |
부인 방지 (NonRequdiation) |
데이터를 송・수신한 자가 송・수신 사실을 부인할 수 없도록 송・수신 증거를 제공함 |
시큐어 코딩(Secure Coding)
- 시큐어 코딩은 구현 단계에서 발생할 수 있는 보안 취약점들을 최소화하기 위해 보안 요소들을 고려하며 코딩하는 것을 의미함
- 보안 취약점을 사전 대응하여 안정성과 신뢰성을 확보함
- 보안 정책을 바탕으로 시큐어 코딩 가이드를 작성하고, 개발 참여자들에게는 시큐어 코딩 교육을 실시함
입력 데이터 검증 및 표현
입력 데이터 검증 및 표현
- 입력 데이터 검증 및 표현은 입력 데이터로 인해 발생하는 문제들을 예방하기 위해 구현 단계에서 검증해야 하는 보안 점검 항목들
- 입력 데이터 검증 및 표현의 보안 약점
보안 약점 | 설명 |
SQL 삽입(Injection) | - 웹 응용 프로그램에 SQL을 삽입하여 내부 데이터베이스(DB) 서버의 데이터를 유출 및 변조하고, 관리자 인증을 우회하는 보안 약점 - 동적 쿼리에 사용되는 입력 데이터에 예약어 및 특수문자가 입력되지 않게 필터링 되도록 설정하여 방지할 수 있음 |
경로 조작 및 자원 삽입 | - 데이터 입출력 경로를 조작하여 서버 자원을 수정・삭제할 수 있는 보안 약점 - 사용자 입력값을 식별자로 사용하는 경우, 경로 순회 공격을 막는 필터를 사용하여 방지할 수 있음 |
크로스사이트 스크립팅(XSS) | 웹 페이지에 악의적인 스크립트를 삽입하여 방문자들의 정보를 탈취하거나, 비정상적인 기능 수행을 유발하는 보안 약점 - HTML 태그의 사용을 제한하거나 스크립트에 삽입되지 않도록 '<', '>', '&' 등의 문자를 다른 문자로 치환함으로써 방지할 수 있음 |
운영체제 명령어 삽입 | - 외부 입력값을 통해 시스템 명령어의 실행을 유도함으로써 권한을 탈취하거나 시스템 장애를 유발하는 보안 약점 - 웹 인터페이스를 통해 시스템 명령어가 전달되지 않도록 하고, 외부 입력값을 검증 없이 내부 명령어로 사용하지 않음으로써 방지할 수 있음 |
위험한 형식 파일 업로드 | - 악의적인 명령어가 포함된 스크립트 파일을 업로드함으로써 시스템에 손상을 주거나, 시스템을 제어할 수 있는 보안 약점 - 업로드 되는 파일의 확장자 제한, 파일명의 암호화, 웹사이트와 파일 서버의 경로 분리, 실행 속성을 제거하는 등의 방법으로 방지할 수 있음 |
신뢰되지 않는 URL 주소로 자동접속 연결 | - 입력 값으로 사이트 주소를 받는 경우 이를 조작하여 방문자를 피싱 사이트로 유도하는 보안 약점 - 연결되는 외부 사이트의 주소를 화이트 리스트로 관리함으로써 방지할 수 있음 |
메모리 오버플로우 | - 연속된 메모리 공간을 사용하는 프로그램에서 할당된 메모리의 범위를 넘어선 위치에서 자료를 읽거나 쓰려고 할 때 발생하는 보안 약점 - 메모리 버퍼를 사용할 경우 적절한 버퍼의 크기를 설정하고, 설정된 범위의 메모리 내에서 올바르게 읽거나 쓸 수 있도록 함으로써 방지할 수 있음 |
암호 알고리즘
암호 알고리즘
- 암호 알고리즘은 패스워드, 주민번호, 은행계좌와 같은 중요 정보를 보호하기 위해 평문을 암호화된 문장으로 만드는 절차 또는 방법을 의미
- 암호 방식 분류
개인키 암호화(Private Key Encryption)
- 개인키 암호화 기법은 동일한 키로 데이터를 암호화하고 복호화하는 암호화 기법
- 대칭 암호 기법 또는 단일키 암호화 기법이라고도 함
- 암호화/복호화 속도가 빠르지만, 관리해야 할 키의 수가 많음
- 개인키 암호화 기법의 종류
스트림 암호화 방식 | - 평문과 동일한 길이의 스트림을 생성하여 비트 단위로 암호화하는 방식 - 종류: LFSR, RC4, TKIP |
블록 암호화 방식 | - 한 번에 하나의 데이터 블록을 암호화 하는 방식 - 종류: DES, SEED, AES, ARIA, IDEA, Skipjack |
공개키 암호화(Public Key Encryption) 기법
- 공개키 암호화 기법은 데이터를 암호화할 때 사용하는 공개키(Public Key)는 사용자에게 공개하고, 복호화할 때의 비밀키(Secret Key)는 관리자가 비밀리에 관리하는 암호화 기법
- 비대칭 암호 기법이라고도 함
- 관리해야 할 키의 수가 적지만, 암호화/복호화 속도가 느림
- 대표적으로는 RSA(Rivest Shamir Adleman) 기법이 있음
양방향 알고리즘의 종류
알고리즘 | 특징 |
SEED | - 1999년 한국인터넷진흥원(KISA)에서 개발한 블록 암호화 알고리즘 - 블록 크기는 128비트이며, 키 길이에 따라 128, 256으로 분류됨 |
ARIA (Academy, Research Institute Agency) |
2004년 국가정보원과 산학연협회가 개발한 블록 암호화 알고리즘 |
DES (Data Encryption Standard) |
- 1975년 미국 NBS에서 발표한 개인키 암호화 알고리즘 - 블록 크기는 64비트, 키 길이는 56비트이며 16회의 라운드를 수행함 - DES는 3번 적용하여 봉나을 더욱 강화한 3DES(Triple DES)도 있음 |
AES (Advanced Encryption Standard) |
- 2001년 미국 표준 기술 연수고(NIST)에서 발표한 개인키 암호화 알고리즘 - DES의 한계를 느낀 NIST에서 공모한 후 발표 - 블록 크기는 128비트이며, 키 길이에 따라 AES-128, AES-192, AES-256으로 분류됨 |
RSA (Rivest Shamir Adleman) |
- 1978년 MIT의 라이베스트(Rivest), 샤미르(Shamir), 애들먼(Adelman)에 의해 제안된 공개키 암호화 알고리즘 - 큰 숫자를 소인수분해 하기 어렵다는 것에 기반하여 만들어짐 |
IDEA (International Data Encryption Alogrithm |
- 스위스의 라이(Lai)와 메시(Messey)가 1990년에 개발한 PES를 개선한 알고리즘 - 블록 크기는 64비트이고, 키 길이는 128비트임 |
Skipjack | - 국자 안전 보장국(NSA)에서 개발한 암호화 알고리즘 - 클리퍼 칩(Clipper Chip)이라는 IC 칩에 내장되어 있음 - 블록 크기는 64비트이고, 키 길이는 80비트임 - 주로 음성 통신 장비에 삽입되어 음성 데이터를 암호화함 |
TKIP (Temporal Key Integrity Protocol) |
- 무선랜 보안에 사용된 WEP을 보완한 데엍 보안 프로토콜로 임시 키 무결성 프로토콜이라고도 함 - WEP의 취약성을 보완하기 위해 암호 알고리즘의 입력 키 길이를 128비트로 늘리고 패킷당 키 할당, 키값 재설정 등 키 관리 방식을 개선하였음 |
해시(Hash)
- 해시는 임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것을 의미
- 해시 알고리즘은 해시 함수라고 부르며, 해시 함수로 변환된 값이나 키를 해시값 또는 해시키라고 부름
- 데이터의 암호화, 무결성 검증을 위해 사용될 뿐만 아니라 정보보호의 다양한 분야에서 활용됨
- 해시 함수의 종류
해시 함수 | 특징 |
SHA 시리즈 | - 1993년 미국 국가안보국(NSA)이 설계, 미국 국립표준기술연구소(NIST)에 의해 발표됨 - 초기 개발된 SHA-0 이후 SHA-1이 발표되었고, 다시 SHA-2F라고 불리는 SHA-224, SHA-256, SHA-384, SHA-512가 발표됨 |
MD5 (Message Digest algorithm 5) |
- 1991년 R.Rivest가 MD4를 대체하기 위해 고안한 암호화 해시 함수 - 블록 크기가 512비트이며, 키 길이는 128비트임 |
N-NASH | - 1989년 일본의 전신전화주식회사(NTT)에서 발표한 암호화 해시 함수 - 블록 크기와 키 길이가 모두 128비트임 |
SNEFRU | - 1990년 R.C.Merkle가 발표한 해시 함수 - 32비트 프로세서에서 구현을 용이하게 할 목적으로 개발됨 |
서비스 공격 유형
서비스 거부(Dos; Denial of Service) 공격
- 서비스 거부 공격이란 표적이 되는 서버의 자원을 고갈시킬 목적으로 다수의 공격자 또는 시스템에서 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써, 표적이 되는 서버의 정상적인 기능을 방해하는 것
- 주요 서비스 거부 공격의 유형
- Ping of Death
- SMURFING
- SYN Flooding
- TearDrop
- LAND Attack
- DDos 공격
Ping of Death (죽음의 핑)
- Ping of Death는 Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 방법
- 공격에 사용되는 큰 패킷은 수백 개의 패킷으로 분할되어 전송되는데, 공격 대상은 분할된 대량의 패킷을 수신함으로써 분할되어 전송된 패킷을 재조립해야 하는 부담과 분할되어 전송된 각각의 패킷들의 ICMP Ping 메시지에 대한 응답을 처리하느라 시스템이 다운됨
SMURFING(스머핑)
- SMURFING은 IP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법
- 공격자는 송신 주소를 공격 대상지의 IP 주소로 위장하고 해당 네트워크 라우터의 브로드캐스트 주소를 수신지로 하여 패킷을 전송하면, 라우터의 브로드캐스트 주소로 수신된 패킷은 해당 네트워크 내의 모든 컴퓨터로 전송됨
- 해당 네트워크 내의 모든 컴퓨터는 수신된 패킷에 대한 응답 메시지를 송신 주소인 공격 대상지로 집중적으로 전송하게 되는데, 이로 인해 공격 대상지는 네트워크 과부하로 인해 정상적인 서비스를 수행할 수 없게됨
- SMURFING 공격을 무력화하는 방법 중 하나는 각 네트워크 라우터에서 브로드캐스트 주소를 사용할 수 없게 미리 설정해야 함
SYN Flooding
- TCP(Transmission Control Protocol)는 신뢰성 있는 전송을 위해 3-way-handshake를 거친 후에 데이터를 전송하게 되는데, SYN Flooding은 공격자가 가상의 클라이언트로 위장하여 3-way-handshake 과정을 의도적으로 중단시킴으로써 공격 대상지인 서버가 대기 상태에 놓여 정상적인 서비스를 수행하지 못하게 하는 공격 방법
- SYN Flooding에 대비하기 위해 수신지의 'SYN' 수신 대기 시간을 줄이거나 침입 차단 시스템을 활용
TearDrop
- 데이터의 송・수신 과정에서 패킷의 크기가 커 여러 개로 분할되어 전송될 때 분할 순서를 알 수 있도록 Fragment Offset 값을 함께 전송하는데, TearDrop은 이 Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생시킴으로써 시스템이 다운되도록 하는 공격 방법
- TearDrop에 대비하기 위해 Fragment Offset이 잘못된 경우 해당 패킷을 폐기하도록 설정
LAND Attack(Local Area Network Denial Attack)
- LAND Attack은 패킷을 전송할 때 송신 IP 주소와 수신 IP 주소를 모두 공격 대상의 IP 주소로 하여 공격 대상에게 전송하는 것으로, 이 패킷을 받은 공격 대상은 송신 IP 주소가 자신이므로 자신에게 응답을 수행하게 되는데, 이러한 패킷이 계속해서 전송될 경우 자신에 대해 무한히 응답하게 하는 공격 방법
- LAND Attack에 대비하기 위해 송신 IP 주소와 수신 IP 주소의 적절성을 검사함
728x90
반응형
'🎈 정보처리기사' 카테고리의 다른 글
[정보처리기사] 3장. 통합 구현 (1) | 2025.07.04 |
---|---|
[정보처리기사] 2장. 데이터 입・출력 구현(1) (0) | 2025.07.04 |
[정보처리기사] 1장. 요구사항 확인(2) (0) | 2025.07.02 |
[정보처리기사] 8장. SQL 응용 (3) | 2025.06.25 |
[정보처리기사] 1장. 요구사항 확인 (0) | 2025.06.19 |