메모장 입니다2
4과목] 정보보안 일반 - 2) 접근통제, 키 분배 프로토콜 본문
1.접근통제
-종류
1)임의적 접근통제(DAC: Discretionary Access Control)
->어떤 객체에 권한이 있는 사용자(소유자)가 임의의 다른 사용자에게
그 객체에 대한 권한을 설정할 수 있음.
->*ACL(Access Control List)를 통해 구현.
->중앙 집중형 관리에는 적합하지 않음.
->데이터에 대한 정보 없이 ID만 확인. //정확히 뭔 내용인지 모르겠다. 대충 ID 키워드만 외우기.
->구현이 쉬움.
*ACL
->인증된 주체들의 목록, 인증 수준을 정의.
->접근통제 매트릭스
:어떤 작업을 수행할 수 있는지에 대한 접근 범위 설정.
*능력 테이블
->접근 객체와 범위가 지정된 티켓을 받음. //티켓을 테이블이라고 칭하는듯.
->ACL이 아님.
2)강제적 접근통제(MAC: Mandatory Access Control)
->각 개체에 부여된 민감도 레이블(Sensitivity label)에 의해 접근권한이 설정됨.
->접근 규칙 수가 적어 관리 용이.
->중앙집중적 관리(관리자 주도하의)가 적합. //민감도 테이블을 관리자가 설정하는 것인가?
->구현이 어려움.
->비쌈.
3)역할기반 접근통제(RBAC: Role Based Access Control)
->비임의적 접근통제.
->관리자가 사용자의 역할에 따라 접근 권한을 설정.
->중앙집중적 관리에 적합.
->번외
*레티스 기반 접근 통제
:업무 수행자, 승인자와 같이 직무를 분리시켜 지정하는 방식.
4)규칙기반 접근통제(Rule Based Access Control)
->관리자가 규칙을 지정하여, 사용자의 접근을 통제.
->라우터, 방화벽 설정.
-모델
1)벨-라파듈라
->미 국방부(DoD)에서 개발된 보안 정책.
->기밀성 보장(무결성, 가용성 X)
->강제적, 래티스 접근통제.
->규칙
1)단순 보안규칙
`no read up`
->높은 등급의 데이터를 읽을 수 없음.
2)특성 규칙(property rale)
`no write down`
->낮은 등급의 데이터를 수정할 수 없음.
2)비바 모델
->무결성만 보장.
->강제적, 래티스 접근통제.
->규칙
`no read down`
->낮은 등급의 데이터를 읽을 수 없음.
`no write up`
->높은 등급의 데이터를 수정할 수 없음.
3)클락-윌슨(Clark-Wilson)
->객체는 오직 프로그램을 통하여 접근가능.
->무결성 보장.
->감사가 요구됨.(객체의 변경, 외부로부터의 입력을 추적)
->제한 인터페이스(restricted interface) 모델이라고도 부름.
:모듈처럼, 작업에 따라 분리되어 처리됨.(업무 분할)
2.키 분배 프로토콜
-분배/공유
>키 분배(Key Distribution)
->한 사용자 또는 기관이 비밀키를 설정하여 다른 사용자에게 전달하는 기술.
>키 공유(Key Agreement)
->다수의 사용자가 공동으로 비밀키를 설정하는 것.
>키 분배센터(KDC: Key Distribution Center)
->비밀키를 만들어서 대칭키 암호화 통신지에 전달.
->관리기관(TA: Rusted Authority)를 포함한 개념.
-키 분배 방식
>사전 키 분배
1)Blom 방식
->분배센터에서 두 사용자에게 임의의 함수값을 전송하면,
각 사용자는 전송받은 값을 이용해 다른 사용자와의 통신에 필요한 세션키를 생성. //설명 뭐같음.
2)중앙 집중식
->각 사용자는 TK(Terminal Key)를 생성하고 KDC에 등록한 뒤,
세션키가 필요할 때 TK로 세션키를 암호화하여 분배받는다.
->커버로스가 대표적.
3)공개키 분배
->KDC가 공개키 분배.
>키 공유방식
1)Diffie-Hellman
->공개키.
->서버없이 키 공유 방식으로 세션키를 분배. //뭐야? 특징이 없네..
->MITM 공격에 취약.
>>KDC를 통한 상호인증으로 방지.
2)Matsumoto-Takashima-Imai
-Diffie-Hellman 방식에서, 사용자 A와 B가 항상 동일한 세션키를 가지는 문제 개선.
3)MTI 2
//설명이 부실해서 생략.
4)Okamoto-Nakamura
->사용자가 암호 통신 때마다 다른 세션키 사용 가능.
-기타 키 분배 프로토콜
1)Neddham-Schroeder
->1978, 니드햄과 스크로더가 제안. //이름 그대로.
->재전송 취약점이 존재.
>>타임스탬프 값을 포함해서 전송하는 것으로 해결.
->동작 구성
*S: 인증서버
*A: 통신주체
*B: 통신주체
*K_as: A-S간 대칭키
*K_bs
*K_ab: A-B의 대칭키
*N_a, N_b: nonce값(랜덤)
1)A->S: A, B, N_a
:A가 B와 통신하기 위해 통신 주체(A, B)와 nonce 값을 보냄.
2)S->A: K_bs}K_as
:서버는 A와 B에게 전달될 값(K_bs을 합쳐서 A에게 보냄.
*{}는 암호화로 묶였다는 표시.
>> K_ss: A,B를 K_ss 키로 암호화하였다.
3)A->B
:A는 암호화된 서버의 메시지를 K_as 키로 복호화.
하지만, 는 K_bs로 복호화가 가능하기 때문에
B에게 전달할 메시지로 판단하여, 이것을 B에게 전송.
4)B->A: K_ab
:B는 A에게 잘 받았다는 표시의 nonce값을 전송.
( 를 복호화하여 얻은 K_ab을 이용하여 암호화한 뒤 전송한다.)
5)A->B: K_ab
:A는 B에게 잘 받았다는 표시의 nonce-1값을 전송.
(마찬가지로 K_ab로 암호화.)
>>결론은 그냥 대칭키 암호화.
2)DH(Diffie-Hellman)
->1976년 발명.
->공개키 암호의 시초.
->비밀키 암호가 불필요.
>>로컬에서 계산 가능.
->단순하고 효율적.
->사용자 A, B만이 키 생성(기밀성)
->*MITM 공격에 취약.
*중간자 공격(MITM: Man In The Middle Attack)
->통신 중간에서 도청 및 조작.
3)RSA
->동작구조
*공개키/개인키
//나중에..
'Study > 정보보안산업기사' 카테고리의 다른 글
4과목] 정보 보안 일반 - 4) 대칭키, 스트림 암호, 블럭 암호, 운영모드 (0) | 2017.03.13 |
---|---|
4과목] 정보보안 일반 - 3) 전자서명, X.509, PKI, OSCP, 문제풀이 (0) | 2017.03.12 |
4과목] 정보보안 일반 - 1)인증(사용자, 메시지, 디바이스), 케르베로스 인증 (0) | 2017.03.09 |
3과목] 어플리케이션 보안 - 4)ebXML, SSO, HSM, DRM, 문제풀이 (0) | 2017.03.09 |
3과목] 어플리케이션 보안 - 3) OTP, 전자상거래, 전자화폐, 전자입찰, 전자투표 (0) | 2017.03.08 |