본문 바로가기

728x90

Backend/정보보안

(17)
[정보보안] AWS에서의 Security group 개념 전통적인 웹 애플리케이션 구조 : 3-Tier - Web Server - Application Server - Database Server : Master와 Slave로 이중화 , 중요하므로 Tapes에서 백업을 해준다. - LB (Load balance): Traffic을 분배해줌 방화벽 - Exterior Firewall : 첫단에서 방화벽 동작 - Backend Firewall : Application Server 이전에 한번더 방화벽이 동작한다. AWS의 Web Hosting 구조 - 마찬가지로 3-Tier의 구조를 갖는다. - Avaliablilty Zone - 가용영역 (지역별)이 구성되어 있음. ->중단없는 서비스를 이어나가기 위해 한곳에서 장애가 생겼을때 해결 - SLB : Software..
[정보보안] 방화벽(Firewall)의 3가지 유형과 특징 Firewalls 외부에서 내부 네트워크로 들어갈 때 일부분 차단해줌. 내부에서도 공격이 있을 수 있기때문에 외부로 나갈 때도 차단해준다. (ex. 업무시간 주식거래 차단) 네트워크에서의 접근제어를 해준다. - 방화벽은 미리 정의된 보안 규칙에 기반한, 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하는 네트워크 보안 시스템이다. 1) Packet filter : network layer 에서 동작 # 아래의 조건을 보고 판단한다. - IP address , destination port - source port, destination port - Flag bits (SYN, ACK, etc.) - Egress or ingress : 나가고 들어오는 방향성 - Protocol # 장단점 장점 : 빠르..
[정보보안] Authentication중 Biometrics & Smartcard 1. Something You are biometrics Example - Fingerprint - Handwritten signature - Facial recognition - Speech recognition - Gait (walking) recognition - “Digital doggie” (odor recognition) - face id 생체인식의 조건 1) Universal : 모든사람에게 적용이 가능해야 한다. 2) Distinguishing : 구별이 가능해야 한다. 3) Permanent : 영구적이어야 한다.4) Collectable : 쉽게 수집이 가능해야 한다. - 생체인식은 오류가 생길 수 있다. 생체인식 사용 1) Identification - compare one to ma..
[정보보안] Authentication중 password 인증 (Authentication) - 비밀번호 인증 같은 것 인가 (Authorization) - 권한 : 읽기 쓰기 권한 등을 정함 - 행위에 대한 제한을 둠 Authentication(인증) 사람을 기계에 인증하는 것 1) 알고 있는 무언가 : 비밀번호 2) 가지고 있는 무언가 : 스마트카드, otp 3) 자신의 무언가 : 지문, faceid 등.. 1. Something you Know (알고 있는 무언가) - password - PIN - Socail security number (사회 보장 넘버 - 미국) - Mother's maiden name (결혼하기 전 성 - 미국) - Date of birth Password - cost가 낮고, smartcard발급 보다 편리하다. - 하지만 취약하..
[정보보안] 암호화 해쉬함수 설계시 고려 사항 avalanche effect를 고려 : 1bit만 변경해도, output의 50%이상 영향을 준다는 것. (block ciphers의 경우와 유사함) Hash function의 용도 1) Authenticaion 2) Message integrity 3) Message fingerprint 4) Data corruption detection 5) Digital signature efficiency 6) Anything you can do with symmetric crypto (대칭키로 사용하는것 대부분 해쉬함수를 사용할 수 있다) EX] 1) Online Auction 온라인에서 경매를 한다고 생각할떄, Alice, bob, charlie가 경매를 참여한다. a,b,c라는 값을 경매하고 싶어 한다. ..
[정보보안] 보안에서 Hash function이란? 해시함수중에는 암호학적 해시함수(Cryptographic Hash Function)와 비암호학적 해시함수로 구분되곤 한다. 암호학적 해시함수의 종류로는 MD5, SHA계열 해시함수가 있으며 비암호학적 해시함수로는 CRC32등이 있다. 보안에서 Hash function을 왜사용해야 하나? alice가 M을 전자서명 하여 Bob에게 보낸다. S = [M]alice to bob : M을 alice의 개인키로 암호화하여 M에게 보낸다. Bod은 S값을 alice의 개인키로 푼다. M' ={M}alice Alice bob M M S =[M]alice => M ={S}alice => 이런방식으로 했을때, M이 크면, 계산이 상당히 오래걸린다. 따라서, 해시값으로 서명을 하여 시간을 줄인다. Alice bob S=[..
[정보보안] 공개 키 기반 구조(Public key Infrasturcture)란? 공개키 암호와의 용도 1) 기밀성유지 - 누구나 접근이 가능한 네트워크 환경에서 필요 - insecure한 데이터를 안전하게 저장하고 싶을때 필요 2) 인증 3) 전자서명 - 무결성, 부인봉쇄기능을 제공 공개키 Notation [] : 개인키 {} : 공개키 private key : [M]alice. public key {M}alice {[M]Alice}Alice = M [{M}Alice]Alice = M PKI(Public Key Infrastructure) PKI란 공개키 암호화와 전자서명을 사용할 수 있게 기반을 마련해둔 것이라고 보면된다. CA는 공개키를 발급해주는 인증기관을 말한다. 공인인증설을 발급해주는 금융결제원이라고 보면된다. CA에서 개인키를 생성하고 개인키를 기반으로 공개키를 만들고 이..
[정보보안] Diffie-Hellman란? 대칭키, 공개키암호의 차이 - 대칭키 암호 : 속도가 빠르다, 키 공유가 필요하다. - 공개키 암호 : 속도가 느리다, 키 공유가 필요없다. 대칭키 암호 예 전화 : 가입자 이동통신사, 대칭키는 유심에 심어져 있다. 카톡 : 가입자 카톡, 대칭키는 분배 정책에 의해 할당되어 있다. 대칭키 암호에서 필요한 키의 개수 Alice, Bob, Carlie : (2 * 3) / 2 = 3 공개키 암호에서 필요한 키의 개수 n명이 존재할 경우 2n = O(n) Diffie-Hellman - key exchange 암호화 키 - 공유된 대칭키를 설정하기 위해 사용한다. - 암호화나, 전자서명을 위한 알고리즘이 아니다 - RSA는 소인수분해의 어려움에 기초하고 있지만, DH는 discrete log problem에 기..

728x90