반응형
/********************************************************************************************
-- Title : [CISSP] ™ 접근 통제
-- Reference : its21c.net
-- Key word : cissp
********************************************************************************************/

▶ 보안의 3원칙
  - 기밀성
  - 무결성
  - 가용성

▶ 접근통제 방법
  - 식별 -> 인증 -> 권한부여

▶ 인증
  - 제 1 유형 인증 : 지식기반 인증 (PIN, Password, Passphrase, 인지적 패스워드, 암호화 키 등)
  - 제 2 유형 인증 : 소유기반 인증 (ATM 카드, 스마트 카드 등)
  - 제 3 유형 인증 : 신체특징 기반 인증 (지문, 망막, 목소리 등)
  - 다중 요소 인증 : 각 유형의 인증 방법을 2개 이상 결합하여 사용

▶ 소유기반 인증방법
  - 메모리 카드 : 처리장치 없이 저장장치만 가지고 있어 저장된 PIN 과 user 가 입력한 PIN 을 비교
                        인증
  - 스마트 카드 : OTP

▶ 바이오메트릭
  - 생체 인식 도구의 성능
      - FAR (False Acceptance Rate) : 잘못된 허용율
      - FRR (False Rejection Rate) : 잘못된 거부율
      - CER (Crossover Error Rate) : 교차 오류율
      - EER (Equal Error Rate) : FAR 과 FRR 이 교차하는 지점

  - 생체인식 도구의 효과성
      - 손바닥 > 손 > 홍채 > 망막 > 지문 > 목소리

▶ 권한부여
  - 접근 통제의 원칙
      - 모든것을 거부하고 확실한 것만 허용 (Deny All)
      - 최소 권한의 원칙 (Least Privileage) = 알 필요(Need to Know)의 원칙 = 할 필요(Need to Do)의
        원칙

▶ Single Sign-on (SSO : 중앙 집중화 된 인증)
  - 한 번의 인증으로 여러개의 응용 서버에 접근
  - Pros : 사용자들이 보다 강력한 패스워드 사용을 유도, 패스워드 관리가 용이
  - Cons : 패스워드 유출 시 여러 시스템에 접근 가능함

  - 커버로스 (Kerberos)
      - 80s 중반 MIT 의 Athena 프로젝트에서 제안
      - Eg) MS Windows 의 Active Directory
      - 대칭키 암호화 방식 및 종단간 암호화 사용
      - Pros : 데이터의 기밀성과 무결성 보장
      - Cons : 키 분배 센터가 단일 오류 지점
                   사용자의 비밀키 및 세션키가 클라이언트에 임시로 저장되기 때문에 침입에 취약
                   암호화 수준이 낮아 패스워드 추측(password guessing) 공격에 취약
                   패스워드가 바뀌면 비밀키도 변경해야 함

  - SESAME
      - 커버로스 약점 극복
      - 비밀 키 분배에 공개키 암호화 사용
      - 특권 속성 인증이라고 불리는 티켓 발행, 인증과정에서 사용자의 권한을 부여하여 관리

▶ 원격 사용자 인증
  - PAP (Password Authentication Protocol)
      - ID/PW 를 평문으로 전송 > 스니핑(Sniffing)과 중간자 공격(man-in-the-middle attack)에 취약
      - Eg) 송신(Client) ------- 중간자(도청) ---------- 수신(무선 AP)

  - CHAP (Challenge Handshake Authentication Protocol = 3-ways Handshake)
      - PAP와 동일한 방식이지만 좀 더 강력한 인증 프로토콜
      - 인증서버와 원격 사용자간 Challenge / Response 방식으로 인증
      - 패스워드는 단방향 Hash 함수를 이용하므로 Hash 값이 유출 되더라도 안전, 매 번 다른 Hash 
        값을 사용함

  - Call Back
      - 클라이언트가 서버에 Dial up 한 후 ID/PW 로 인증하면 전화연결을 Close 하고
         Server 에 등록 된 ID 에 맵핑된 전화번호로 전화를 되걸어 줌 (Call Back)
      - Call Forwarding(착신전환) 방식으로 우회 가능

  - RADIUS (Remote Authentication Dial-in User Service)
      - 원격지 접속을 통제하기 위한 방법
      - ARAP(Apple Remote Authentication Protocol)을 지원, 이중요소 인증을 제공하지 않음

  - TACACS (Terminal Access Controller Access Control)
      - 원격지에서 전화 접속하는 시스템을 관리하는 방법
      - 중앙서버에서 모든 사용자 PW를 관리
      - 사용자가 능동적으로 PW 변경이 자유롭지 않고 동적 패스워드를 제공하지 못함

  - TACACS+
      - TACACS 의 발전된 형태
      - 사용자 패스워드 변경 가능
      - 이중 요소 패스워드 실시 가능
      - 감사 증적(audit trail - 책임 추적성 제공, 사건 재구성 가능한 일종의 로그)의 확장이 가능
      - 세션에 대한 책임 추적성 확보가 가능

▶ 접근통제 모델
  - 강제적 접근 통제 (Mandator Access Control)
      - 주체(사용자)의 객체(정보)에 대한 접근이 주체의 비밀 취급 인가 레이블(clearance label)과 
        각 객체에 부여된 민감도 레이블 (sensitivity label)에 따라 접근을 허용할지를 결정하는 방식
        (일반적으로 하위 레벨에 접근 가능하도록 허용, 예외 있음)
      - 접근 규칙의 수가 적어 통제가 용이하고 보안관리자의 주도하에 중앙 집중 관리가 가능
      - 기밀성이 매우 중요한 조직에서 사용
      - 규칙 기반 접근 통제

  - 임의적 접근 통제 (Discretionary Access Control)
      - 접근 권한을 객체의 소유자가 임의로 지정하는 방식
      - 사용자 기반, ID 기반 접근 통제
      - 중앙 집중 관리 불가능
      - 관리를 위해 목록화 시켜 ACL(Access Control List) 를 사용
      - 대부분의 운영체제에서 지원

  - 비임의적 접근 통제 (Non-discretionary Access Control)
      - 주체의 역할에 따라 접근할 수 있는 객체를 지정하는 방식 (역할(role) 기반 접근 통제)
      - 주체의 임무에 따라 접근할 수 있는 객체를 지정하는 방식 (임무(task) 기반 접근 통제)
      - 업무수행자와 승인자와 같이 직무를 분리시켜 지정하는 방식 (래티스(lattice) 기반 접근 통제)
      - 인사 이동이 빈번한 조직에 효율적임

  - 접근 통제 매트릭스 (Access Control Matrix)
      - 주체별로 접근 가능한 객체를 2차원적으로 Mapping 한 테이블
      - 강제 접근 제어에서 일반적으로 사용, 임의 접근 제어에서도 사용 가능

  - 수행 능력표 (Capability Tables)
      - 주체별로 접근 가능한 객체와 접근 방식을 지정한 것
      - 접근 통제 매트릭스의 가로 행에 해당함
      - 커버로스에서 사용되는 접근 통제 방법

  - 접근 통제 목록 (Access Control List)
      - 특정 객체 별로 접근 가능한 주체와 접근 방식을 지정하는 것
      - 접근 통제 매트릭스의 세로 열에 해당함
      - 임의적 접근 통제에서 사용
      - OS, Application, Router 구성에 사용

▶ 접근 통제 구분
  - 구현 방법에 따른 구분
      - 관리적 (권한) 통제
      - 기술적 (기술) 통제
      - 물리적 (잠금장치) 통제

  - 적용시점에 따른 구분
      - 예방 통제
      - 탐지 통제
      - 교정 통제 : 로그 분석


반응형

+ Recent posts