메모장 입니다2

4과목] 정보보안 일반 - 2) 접근통제, 키 분배 프로토콜 본문

Study/정보보안산업기사

4과목] 정보보안 일반 - 2) 접근통제, 키 분배 프로토콜

Wooum@n 2017. 3. 11. 14:02

1.접근통제

 

 -종류

1)임의적 접근통제(DAC: Discretionary Access Control)

->어떤 객체에 권한이 있는 사용자(소유자)가 임의의 다른 사용자에게 

  그 객체에 대한 권한을 설정할 수 있음.

->*ACL(Access Control List)를 통해 구현.

->중앙 집중형 관리에는 적합하지 않음.

->데이터에 대한 정보 없이 ID만 확인. //정확히 뭔 내용인지 모르겠다. 대충 ID 키워드만 외우기.

->구현이 쉬움.

 

*ACL

->인증된 주체들의 목록, 인증 수준을 정의.

->접근통제 매트릭스

:어떤 작업을 수행할 수 있는지에 대한 접근 범위 설정.

 

*능력 테이블

->접근 객체와 범위가 지정된 티켓을 받음. //티켓을 테이블이라고 칭하는듯.

->ACL이 아님.

 

2)강제적 접근통제(MAC: Mandatory Access Control)

->각 개체에 부여된 민감도 레이블(Sensitivity label)에 의해 접근권한이 설정됨.

->접근 규칙 수가 적어 관리 용이.

->중앙집중적 관리(관리자 주도하의)가 적합. //민감도 테이블을 관리자가 설정하는 것인가?

->구현이 어려움.

->비쌈.

 

3)역할기반 접근통제(RBAC: Role Based Access Control)

->비임의적 접근통제.

->관리자가 사용자의 역할에 따라 접근 권한을 설정.

->중앙집중적 관리에 적합.

->번외

*레티스 기반 접근 통제

:업무 수행자, 승인자와 같이 직무를 분리시켜 지정하는 방식.

 

4)규칙기반 접근통제(Rule Based Access Control)

->관리자가 규칙을 지정하여, 사용자의 접근을 통제.

->라우터, 방화벽 설정.

 

 

 -모델

1)벨-라파듈라

->미 국방부(DoD)에서 개발된 보안 정책.

->기밀성 보장(무결성, 가용성 X)

->강제적, 래티스 접근통제.

->규칙

1)단순 보안규칙

`no read up`

->높은 등급의 데이터를 읽을 수 없음.

2)특성 규칙(property rale)

`no write down`

->낮은 등급의 데이터를 수정할 수 없음.

 

2)비바 모델

->무결성만 보장.

->강제적, 래티스 접근통제.

->규칙

`no read down`

->낮은 등급의 데이터를 읽을 수 없음.

`no write up`

->높은 등급의 데이터를 수정할 수 없음.

 

3)클락-윌슨(Clark-Wilson)

->객체는 오직 프로그램을 통하여 접근가능.

->무결성 보장.

->감사가 요구됨.(객체의 변경, 외부로부터의 입력을 추적)

->제한 인터페이스(restricted interface) 모델이라고도 부름.

:모듈처럼, 작업에 따라 분리되어 처리됨.(업무 분할)

 

 

 

 

2.키 분배 프로토콜

 

 -분배/공유

>키 분배(Key Distribution)

->한 사용자 또는 기관이 비밀키를 설정하여 다른 사용자에게 전달하는 기술.

 

>키 공유(Key Agreement)

->다수의 사용자가 공동으로 비밀키를 설정하는 것.

 

>키 분배센터(KDC: Key Distribution Center)

->비밀키를 만들어서 대칭키 암호화 통신지에 전달.

->관리기관(TA: Rusted Authority)를 포함한 개념.

 

 

 -키 분배 방식

>사전 키 분배

1)Blom 방식

->분배센터에서 두 사용자에게 임의의 함수값을 전송하면, 

각 사용자는 전송받은 값을 이용해 다른 사용자와의 통신에 필요한 세션키를 생성. //설명 뭐같음.

 

2)중앙 집중식

->각 사용자TK(Terminal Key)를 생성하고 KDC에 등록한 뒤,

  세션키가 필요할 때 TK로 세션키를 암호화하여 분배받는다.

->커버로스가 대표적.

 

3)공개키 분배

->KDC가 공개키 분배.

 

>키 공유방식

1)Diffie-Hellman

->공개키.

->서버없이 키 공유 방식으로 세션키를 분배. //뭐야? 특징이 없네..

->MITM 공격에 취약.

>>KDC를 통한 상호인증으로 방지.

 

2)Matsumoto-Takashima-Imai 

-Diffie-Hellman 방식에서, 사용자 A와 B가 항상 동일한 세션키를 가지는 문제 개선.

 

3)MTI 2

//설명이 부실해서 생략.

 

4)Okamoto-Nakamura

->사용자가 암호 통신 때마다 다른 세션키 사용 가능.

 

 -기타 키 분배 프로토콜

1)Neddham-Schroeder

->1978, 니드햄과 스크로더가 제안. //이름 그대로.

->재전송 취약점이 존재.

>>타임스탬프 값을 포함해서 전송하는 것으로 해결.

->동작 구성

*S: 인증서버

*A: 통신주체

*B: 통신주체

*K_as: A-S간 대칭키

*K_bs

*K_ab: A-B의 대칭키

*N_a, N_b: nonce값(랜덤)

 

1)A->S: A, B, N_a

:A가 B와 통신하기 위해 통신 주체(A, B)와 nonce 값을 보냄.

2)S->A: K_bs}K_as

:서버는 A와 B에게 전달될 값(K_bs을 합쳐서 A에게 보냄.

*{}는 암호화로 묶였다는 표시.

>> K_ss: A,B를 K_ss 키로 암호화하였다.

3)A->B

:A는 암호화된 서버의 메시지를 K_as 키로 복호화.

하지만, 는 K_bs로 복호화가 가능하기 때문에

B에게 전달할 메시지로 판단하여, 이것을 B에게 전송.

4)B->A: K_ab

:B는 A에게 잘 받았다는 표시의 nonce값을 전송.

( 를 복호화하여 얻은 K_ab을 이용하여 암호화한 뒤 전송한다.)

5)A->B: K_ab

:A는 B에게 잘 받았다는 표시의 nonce-1값을 전송.

(마찬가지로 K_ab로 암호화.)

 

 

>>결론은 그냥 대칭키 암호화. 

 

 

2)DH(Diffie-Hellman)

->1976년 발명.

->공개키 암호의 시초.

->비밀키 암호가 불필요.

>>로컬에서 계산 가능.

->단순하고 효율적.

->사용자 A, B만이 키 생성(기밀성)

->*MITM 공격에 취약.

 

*중간자 공격(MITM: Man In The Middle Attack)

->통신 중간에서 도청 및 조작.

 

 

3)RSA

->동작구조

*공개키/개인키

//나중에..