보안 및 블록체인/보안

보안 및 블록체인/보안

DDoS 분산 서비스 거부 공격종류

1. DDoS(Distributed Denial of Service) 분산 서비스 거부 다수의 PC를 좀비PC로 만들어 하나의 표적 서버를 공격함으로 일시적으로 서비스 중단을 일으키는 공격 2. DDoS(Distributed Denial of Service) 분산 서비스 거부 ■ SYN Flood 3-way handshake과정에서 마지막 ACK패킷을 서버가 기다리는 동안 공격자가 더 많은 SYN 패킷을 전송 ■ UDP Flood 공격자가 봇넷을 활용해 공격대상에게 서버로 많은 양의 트래픽 전송 ■ HTTP Flood 공격 대상 웹사이트에 지속적으로 많은 양의 HTTP GET 요청을 보내 웹서버 자원을 소진하게해 일반사용자들이 웹서버 방문 불가능

보안 및 블록체인/보안

ARP(Adress Resolution Protocol)에 대한 개념 및 생성과정

1. ARP(Adress Resolution Protocol) 논리주소(IP 주소) -> 물리주소(MAC 주소) 논리주소(IP 주소)를 통해 상대방의 물리주소(MAC 주소)로 알아오는 '주소해석 프로토콜' 1.1 ARP 필요성 ARP는 IP주소와 MAC주소를 일대일 매핑시켜 LAN에서 목적지를 찾아갈 수 있도록 하는 프로토콜 1.2 ARP(Adress Resolution Protocol) Process ① 송신지에서 목적지 IP를 지정해서 패킷 송신(ARP Reqeust) ② 스위치장비에서 목적지 단말쪽으로 메시지 전송 ③ 목적지에서 자신의 물리주소(MAC주소)를 포함하는 메시지 전송(ARP Reply) ④ 목적지의 MAC주소를 수신 1.3 ARP(Adress Resolution Protocol) 생성과..

보안 및 블록체인/보안

APT(Advanced Persistent Threats) 공격이란?

1. APT(Advanced Persistent Threats) 공격대상이 눈치채지 못하도록 은밀하게 침투해 흔적을 남기지 않고 활동하면서 회사 보안서비스를 무력화시켜 유유히 정보를 유출하는 공격방식 ※ 흔적을 지우면서 조심히 활동하기 때문에 유출시점이 바로 들어나지 않음 APT 공격방법 ■ 제로데이공격(Zero-day) : 소프트웨어가 공표되기 이전에 취약점을 발견해 공격하는 방법 ■ 루트킷(RootKit) : 해커들이 컴퓨터 침입한 사실을 숨긴채 관리자용 접근권한을 획득하는 도구 1.1 APT Attack Process 침투단계에서 공격자는 대상이 사용하는 소프트웨어, 소프트웨어 버전, 자주 접속하는 웹 등 자세한 조사진행 1.2 APT Attack Methods ■ 스피어피싱(Spear-Phshin..

보안 및 블록체인/보안

안전한 키 교환(D-H, RSA), 무결성 및 부인방지 통신방식(전자서명, HMAC, CA메시지 교환, SSL)

1) Key Distribution Diffie-Hellman - 디피 헬먼 키 교환은 두 사람 A, B가 암호화되지 않은 통신망을 통해서 공통의 비밀키를 공유할 수 있도록 동일한 키를 가지게 해주는 알고리즘이다 디피헬먼 키 교환의 취약점 ≫ B가 아닌 사람이 B인척하면서 키를 교환할 수 있다. 즉, B를 검증할 방법이 부족함 ≫ 대칭키를 취득한 제 3자가 B의 행세를 할 수도 있다. ≫ 재전송 공격에 취약하여 암호화된 정보를 스니핑해 재전송 할 수 있다 ≫ 정보의 무결성이 보장되지 않는다. 따라서, 디피헬만 키 교환 알고리즘은 단독으로 사용하지 않고 인증, 무결성, 부인방지와 같은 B를 검증할 수 있는 추가적인 방법들을 활용하여 안전성을 확보한다. RSA - 공개키 암호 알고리즘중 하나로 SSL /TL..

보안 및 블록체인/보안

해커 공격방식 정리

1) IT assets and network infrastructure Malware or Malicious Software - 컴퓨터, 서버, 클라이언트, 컴퓨터 네트워크에 악영향을 미칠 수 있는 모든 소프트웨어 Armored Virus - 코드를 강화해서 Malware대비용 '역공학'이나 'AntiVirus' 구축하기 어렵게 만듬 역공학 - 개발 단계를 역으로 올라가 기존 개발된 시스템의 코드나 데이터로부터 설계 명세서나 요구 분석서 등을 도출 AntiVirus- 컴퓨터의 바이러스등의 악성코드를 탐지하고 방어하기 위한 유틸리티 소프트웨어 Ransomware의 종류인 Crytptolocker - 암호 해독키를 얻기 위해서 돈을 요구하기 위해 중요한 파일이나 데이터를 암호화하는 랜섬웨어의 유형 Polym..

보안 및 블록체인/보안

암호화 간단한 정리

0) Cryptography Principles 기밀성 - 송신하고자 하는 평문이 다른 사람이 알아보지 못하게 하기위한 것 / 대표적으로 대칭키 암호화(개인키), 비대칭키(공개키) 암호화 등이 존재함 무결성 - 평문을 송신하고 수신했을 때 데이터가 위변조 되지 않았음을 증명하고자 하는 것 / 대표적으로 HMAC(Hash Message Authentication Code), 전자서명도 무결성보장 이 있음 가용성 - 인가된 사용자에게 제공되고, 인가된 사용자가 원하는 시간에 정보를 사용할 수 있어야함 부인방지 - 자신이 송신한 평문에 대해서 자신의 것이 아니라는 것을 부인할 수 없도록하는 것 대표적으로 전자서명(Digital Signatures)이 있음 인증 - 사용자의 자격이나 내용을 검증하는데에 사용 대..

1Seok
'보안 및 블록체인/보안' 카테고리의 글 목록