β» μ΄ μΉ΄ν κ³ λ¦¬μ κΈλ€μ knu JY.Lee κ΅μλμ <μ 보보νΈλ‘ > μμ μ λ£κ³ λλ¦λλ‘ νμκ° μ 리ν κΈμ λλ€.
β» λΆμ‘±ν μ€λͺ μ΄ μκ±°λ, μλͺ» μκ³ μμ±ν λΆλΆμ΄ 보μΈλ€λ©΄ νΈνκ² λκΈλ‘ μλ €μ£Όμλ©΄ μ λ§ κ°μ¬νκ² μ΅λλ€π
1. Definition of Computer Security
μ»΄ν¨ν° 보μμ μ μ:
- Ross Andersonμ μ μμ λ°λ₯΄λ©΄, μ»΄ν¨ν° 보μμ "μ μ(malice), μ€λ₯(error) λλ μ¬κ³ (mischance)μ μ§λ©΄ν΄λ μμ€ν μ΄ μ λ’°μ±μ μ μ§νλλ‘ λ§λλ κ²"μ λλ€.
- μ¦, μμ€ν μ΄ μμμΉ λͺ»ν μνμ΄λ λ¬Έμ μν©μμλ μμ μ μΌλ‘ μλνλ κ²μ λͺ©νλ‘ ν©λλ€.
μ»΄ν¨ν° 보μμ λͺ©ν:
- μ»΄ν¨ν°μ μ₯μΉλ€μ΄ μ€μ© λλ λ¬΄λ¨ μ‘μΈμ€λ‘λΆν° 보νΈλλ κ².
- μ 보 μμ€ν μ΄ μ€μ© λ° κ°μμΌλ‘λΆν° 보νΈλλ κ².
- μ»΄ν¨ν° μμ€ν κ³Ό μ 보λ₯Ό μμ, λλ, λ¬΄λ¨ μ¬μ©μΌλ‘λΆν° 보νΈνλ κ².
- κΆνμ΄ μλ μ¬λλ€μ΄ μμ€ν κ³Ό μ 보λ₯Ό μ μ νκ² μ¬μ©ν μ μλλ‘ λ³΄μ₯νλ κ²
Security(보μ) vs Privacy(λΉλ°):
- 보μμ μμ ν μνλ₯Ό μλ―Ένκ³ , νλΌμ΄λ²μλ κ°μΈμ 보μ λν ν΅μ κΆμ μλ―Έν©λλ€.
- μ¦, 보μμ μμ€ν μ΄ μμ νκ² μ μ§λλ μνλ₯Ό μλ―Ένκ³ , νλΌμ΄λ²μλ κ°μΈμ΄ μμ μ μ 보μ λν μ κ·Όμ ν΅μ ν μ μλ λ₯λ ₯μ μλ―Έν©λλ€.
보μ 곡격μ μμ:
(1) Phreaking
- μ ν λΌμ°ν μμ€ν : μ ν μμ€ν μ νΉμ μ£Όνμ(μ€λμ€ ν€)λ₯Ό μ¬μ©νμ¬ κ΅¬νλμμ΅λλ€. μλ₯Ό λ€μ΄, AT&Tλ ν΅ν μ’ λ£λ₯Ό μν΄ 2,600Hzμ μ£Όνμλ₯Ό μ¬μ©νμ΅λλ€.
- Joe Engressia: κ·Έλ ννλμ λΆμ΄ 2,600Hz μ£Όνμλ₯Ό λ§λ€κ³ , μ΄λ₯Ό ν΅ν΄ ν΅ν μ’ λ£ λͺ λ Ήμ μ μ‘ν μ μμμ λ°κ²¬νμ΅λλ€.
- Blue Box: νΉμ μ€λμ€ μ£Όνμλ₯Ό μμ±(ν΅ν μ’ λ£ λͺ λ Ή μ£Όνμλ₯Ό μμ±)νλ λ²νΌμ λλ¬ μ ν μκΈμ μ‘°μνλ λꡬμμ΅λλ€.
- λ°©μ΄ λ°©λ²: λμΌ ν€ λ©ν° μ£Όνμ(DTMF)λ₯Ό μ¬μ©νμ¬ μ΄λ¬ν ν΄νΉ 곡격μ λ°©μ΄νμ΅λλ€.
μ΄ μ¬λ‘λ μ΄μ°½κΈ° ν΄νΉ κΈ°μ μ€ νλλ‘, μ ν μμ€ν μ μ½μ μ μ΄μ©ν΄ λΆλ²μ μΈ λ°©λ²μΌλ‘ μ νλ₯Ό μ‘°μν κΈ°μ μ λλ€. Phreakingμ ν΄μ»€ λ¬Ένμ μμμ μΌλ‘ μ¬κ²¨μ§κΈ°λ νλ©°, μ΄ν μ»΄ν¨ν° 보μμ μ€μμ±μ μΈμνκ² λ κ³κΈ° μ€ νλμ λλ€.
(2) The Internet Worm
- μΈν°λ· μ: μ΄ μ¬κ±΄μ κ°μ₯ μ λͺ ν μ μ± μ½λ μ€ νλλ‘, λΉμ Cornell λνκ΅μ λνμμμΈ Robert Morrisκ° μ μν νλ‘κ·Έλ¨μ΄μμ΅λλ€. μ΄ νλ‘κ·Έλ¨μ μ€μ€λ‘ μ λμ€ μμ€ν μ νΌμ Έ ν΄λΉ μμ€ν μ λ§λΉμμΌ°μ΅λλ€.
- Morrisλ μ΄ μμ "μ μ μλ μ€ν"μΌλ‘ μλνμ§λ§, κ²°κ΅ μ΄λ μμ€ν μ ν° νΌν΄λ₯Ό μ£Όμμ΅λλ€.
- Morrisλ μ»΄ν¨ν° μ¬κΈ° λ° λ¨μ©λ²μ μλ°ν μ΅μ΄μ μ¬λμΌλ‘, λ°°μ¬μ μ¬νμμ μ μ£ νκ²°μ λ°μμ΅λλ€.
μ΄ μ¬κ±΄μ μ¬μ΄λ² 보μ μμ¬μ μ€μν μ¬λ‘λ‘, 곡곡 λ€νΈμν¬μμ ν΄νΉ μ€νμ μ§ννλ κ²μ΄ μΌλ§λ ν° μνμ μ΄λν μ μλμ§ λ³΄μ¬μ€λλ€. "μ μ μλ μ€ν"λ 곡곡 λ€νΈμν¬μμλ ν° νΌν΄λ₯Ό μΌμΌν¬ μ μκΈ° λλ¬Έμ, μ΄λ₯Ό κ²½κ³ν΄μΌ νλ€λ κ΅νμ λ¨κ²Όμ΅λλ€.
2. Security Properties
κ·Έλ λ€λ©΄ λ΄ μ»΄ν¨ν°κ° μμ νλ€κ³ ν μ μλ 쑰건μ 무μμΌκΉμ?
보μμ νΉμ±μ λν΄ μ΄ν΄λ΄ μλ€.
(1) CIA Triad:
κΈ°λ°μ±(Confidentiality), 무결μ±(Integrity), κ°μ©μ±(Availability) μΈ κ°μ§ μμ±μΌλ‘ ꡬμ±λ CIA νΈλΌμ΄μ΄λλ 보μμ μ€μν νΉμ±μ λλ€. μ΄ μΈ κ°μ§κ° μ μ‘°νλ₯Ό μ΄λ£¨μ΄μΌ μμ€ν μ΄ μμ νλ€κ³ ν μ μμ΅λλ€.
- κΈ°λ°μ±(Confidentiality):
- μ μ: μ λ³΄κ° νκ°λμ§ μμ μ¬μ©μμκ² λ ΈμΆλμ§ μλλ‘ λ³΄νΈνλ κ²μ λλ€. μ¦, λ―Όκ°ν λ°μ΄ν°κ° μλνμ§ μμ μ¬λμκ² κ³΅κ°λμ§ μλλ‘ νλ κ²μ΄ κΈ°λ°μ±μ ν΅μ¬μ λλ€.
- μμ: μν κ³μ’ μ 보λ ν΄λΉ κ³μ’μ μμ μμ νκ°λ κ΄κ³μλ§μ΄ μ κ·Όν μ μμ΄μΌ ν©λλ€.
- κΈ°λ°μ±(Confidentiality)vs λΉλ°μ±(Secrecy): λΉλ°μ λ³ΈμΈ μμ μ΄λ©°, μ€μ€λ‘ μ¨κΈ°λ κ²μ μ΄μ μ λ§μΆ₯λλ€. λ°λ©΄, κΈ°λ°μ μμ μ΄ μμ νμ§ μμ μ 보μ λν΄μλ, νκ°λ μ¬μ©μλ§μ΄ μ κ·Όν μ μλλ‘ κ΄λ¦¬νλ κ²μ μλ―Έν©λλ€.
- 곡격 μμ: νκ°λμ§ μμ μ¬μ©μκ° μ 보μ μ κ·Όνλ κ², ν¨ν· μ€λν λ° λμ²( λ€νΈμν¬ μμμ μ μ‘λλ λ°μ΄ν°λ₯Ό κ°λ‘μ±μ΄ μ 보λ₯Ό νμ·¨νλ κΈ°λ²) λ±μ΄ μμ΅λλ€.
- 무결μ±(Integrity):
- μ μ: μμ€ν κ³Ό λ°μ΄ν°κ° μ ννκ³ μΌκ΄μ± μκ² μ μ§λλ κ²μ μλ―Έν©λλ€. μ΄λ λ°μ΄ν°κ° λ³κ²½λμμ λ, κ·Έ λ³κ²½μ΄ νκ°λ κ²μΈμ§ νμΈνλ κ²μ ν¬ν¨ν©λλ€.
- μμ: νμΌμ΄ μ μ‘λλ λμ€μ λ°μ΄ν°κ° λ³μ‘°λμ§ μκ³ , μλ³Έ κ·Έλλ‘ μ μ§λλ κ²μ΄ 무결μ±μ ν μμ λλ€.
- 곡격 μμ: 곡격μκ° μ€κ°μ κ°μ νμ¬ λ©μμ§λ₯Ό μ§μ°μν€κ±°λ μμ νλ λ°©λ²μ΄ μμ΅λλ€.
- κ°μ©μ±(Availability):
- μ μ: μμ€ν κ³Ό λ°μ΄ν°κ° νμν λ μ¬μ© κ°λ₯νκ³ μ κ·Όν μ μλ μνλ₯Ό μλ―Έν©λλ€. μ¦, κΆνμ΄ μλ μ¬μ©μκ° νμν λ λ°μ΄ν°λ₯Ό μ¬μ©ν μ μμ΄μΌ νλ©°, μμ€ν μ΄ λ€μ΄λμ§ μκ³ μμ μ μΌλ‘ μ 곡λλ κ²μ΄ μ€μν©λλ€.
- μμ: 24μκ° κΈμ΅ μλΉμ€κ° μ μμ μΌλ‘ μλνμ¬, μ¬μ©μκ° μΈμ λ μ§ μ κ·Όν μ μλ μνλ₯Ό μ μ§νλ κ²μ΄ κ°μ©μ±μ ν μμ λλ€.
- 곡격 μμ: Dos - μλ²λ₯Ό κ³ μλ‘ μ€λ¨μν€κ±°λ μλ²μ μμμ λͺ¨λ μ¬μ©νμ¬ λ μ΄μ λ€λ₯Έ μμ²μ μ²λ¦¬νμ§ λͺ»νκ² λ§λλ λ°©λ²μ΄ μμ΅λλ€. μλ μ΄λ―Έμ§λ Aμ Bκ° λ°μ΄ν°λ₯Ό μ£Όκ³ λ°λ μν©μμ, μ€κ°μ κ°μ©μ± 곡격μκ° μλ²μ λν 곡격μ μλνλ λͺ¨μ΅μ 보μ¬μ€λλ€. μ΄λ¬ν 곡격μ μλ²κ° μ¬μ©μμκ² λ°μ΄ν°λ₯Ό μ 곡νμ§ λͺ»νκ² λ§λ€κ±°λ, μλ²κ° λ€μ΄λλλ‘ νλ λ°©μμ λλ€.
(2) AAA Triad:
CIA νΈλΌμ΄μ΄λ μΈμλ νλ μ»΄ν¨ν° 보μμμ μ€μν μμ±μΈ AAA νΈλΌμ΄μ΄λλ₯Ό μμλ΄ μλ€.
- Assurance(μ λ’°μ±): μμ€ν μ΄λ μ¬λλ€μ΄ κΈ°λν λλ‘ νλνλμ§μ λν μ λ’°λ₯Ό μλ―Έν©λλ€. μλ₯Ό λ€μ΄, μμ€ν μ΄ νμ μμν λλ‘ μλνλμ§, μ¬μ©μκ° λ§ν λλ‘ νλνλμ§λ₯Ό νκ°ν©λλ€.
- Authenticity(μ§μμ±): λ°κΈλ λͺ λ Ή, κΆν, μ μ± λ±μ΄ μ§μ§μΈμ§ νμΈνλ κ²μ λλ€. μλ₯Ό λ€μ΄, μ μ‘λ λ°μ΄ν°λ λͺ λ Ήμ΄ μ€μ λ‘ μ λ’°ν μ μλ μΆμ²μμ λμ¨ κ²μΈμ§ νμΈνλ κ³Όμ μ λλ€.
- Anonymity(μ΅λͺ μ±): κΈ°λ‘μ΄λ κ±°λκ° νΉμ κ°μΈκ³Ό μ°κ²°λμ§ μλλ‘ λ³΄νΈνλ κ²μ μλ―Έν©λλ€. κ°μΈμ νλΌμ΄λ²μλ₯Ό 보νΈνκ³ , λ°μ΄ν°κ° νΉμ μ¬μ©μμ μ§μ μ°κ²°λμ§ μλλ‘ νλ μ€μν μμ±μ λλ€.
μμμ μΈκΈν 보μ νΉμ±(CIA triad, AAA triad)λ₯Ό λ¬μ±νλ λ°©λ²μ? (λ€μ μ₯λΆν° μμΈν μμλ³Ό λ΄μ©λ€...)
- Authentication(μΈμ¦): μ¬μ©μμ μ μμ΄λ μν μ νμΈνλ κ³Όμ μ λλ€. μλ₯Ό λ€μ΄, μ¬μ©μκ° κ°μ§κ³ μλ κ², μκ³ μλ κ², λλ μ¬μ©μκ° λꡬμΈμ§λ₯Ό λ°νμΌλ‘ μ μμ νμΈν©λλ€.
- Access Control(μ κ·Ό μ μ΄): μ κ·Όμ μ ννλ κ·μΉκ³Ό μ μ± μ μ€μ νμ¬ κΈ°λ° μ 보λ₯Ό 보νΈν©λλ€. μ¬μ©μλ μν μ κΈ°λ°νμ¬ μ κ·Ό κΆνμ μ€μ ν μ μμ΅λλ€.
- Cryptography(μνΈν): λ©μμ§λ₯Ό μνΈννμ¬, μ€μ§ λΉλ°μ μλ μ¬λλ§μ΄ ν΄λΉ λ΄μ©μ μ½μ μ μλλ‘ νλ κΈ°μ μ λλ€. μνΈν ν€, 볡νΈν ν€, ν΄μ ν¨μ λ±μ μ¬μ©νμ¬ μ 보λ₯Ό μμ νκ² λ³΄νΈν©λλ€.
>> μ°λ¦¬μ λͺ©νλ μ΄λ¬ν λ°©λ²λ€μ μ μ‘°ν©ν΄μ μμ ν μμ€ν μ ꡬμΆνλ κ²μ λλ€!!
3. Adversary Modeling
곡격μλ₯Ό ν¨μ¨μ μΌλ‘ λ°©μ΄νκΈ° μν΄μλ κ·Έλ€μ λν΄μ μ λλ‘ μ΄ν΄νλ κ²μ΄ μ€μν©λλ€.
μ΄λ₯Ό μν΄ λ€μ μ§λ¬Έμ λ΅ν΄μΌ ν©λλ€:
- 곡격μλ λꡬμΈκ°?: 곡격μκ° λꡬμΈμ§ νμ ν΄μΌ ν©λλ€. μ΄λ λ΄λΆμμΌ μλ μκ³ , μΈλΆμμΌ μλ μμ΅λλ€.
- κ·Έλ€μ λͺ©νλ 무μμΈκ°?: 곡격μκ° μμ€ν μ 곡격νλ μ΄μ λ₯Ό νμ ν΄μΌ ν©λλ€. μ΄λ€μ μ 보 νμ·¨, μμ€ν νκ΄΄, λλ μμ κ³ κ° λ±μ λͺ©νλ‘ ν μ μμ΅λλ€.
- κ·Έλ€μ μμμ 무μμΈκ°?: 곡격μκ° μ¬μ©ν μ μλ μμ(μ: κ³μ° λ₯λ ₯, 물리μ μμ, κΈμ μ μμ λ±)μ κ³ λ €ν΄μΌ ν©λλ€.
- κ·Έλ€μ λκΈ°λ 무μμΈκ°?: 곡격μ κ·Όλ³Έμ μΈ μ΄μ λ λκΈ°λ₯Ό νμ νλ κ²λ μ€μν©λλ€.
>> λ°λΌμ 곡격μ λͺ¨λΈλ§(Adversary Modeling)μ 곡격μμ λͺ©ν, λ₯λ ₯, κ°μ μ μ μνκ±°λ μλ³νλ κ³Όμ μ λλ€. μ΄λ₯Ό ν΅ν΄ λ³΄λ€ μ νν 보μ λμ± μ λ§λ ¨ν μ μμ΅λλ€.
곡격 μλλ¦¬μ€ (Attack Scenario):
- 곡격 μλ리μ€λ μμ€ν λμμΈμ΄λ μλΉμ€μ μ·¨μ½μ μ νμ©νλ 곡격μκ° μ¬μ©ν μ μλ μ μ°¨λ λ°©λ²μ ꡬ체μ μΌλ‘ μ€λͺ νλ κ²μ λλ€.
- μμ: μλ₯Ό λ€μ΄, ν νμμ΄ νΉμ μμ μ΄ λ무 μ΄λ ΅λ€κ³ λλλ€λ©΄, μ‘Έμ μ μν΄μλΌλ 'A' νμ μ λ°μμΌ ν νμμ±μ λλ μ μμ΅λλ€. μ΄ νμμ΄ λΆλ²μ μΈ λ°©λ²μΌλ‘ κ·Έ λͺ©νλ₯Ό λ¬μ±νκΈ° μν μλ리μ€κ° μ κ°λ©λλ€.
- μ μ¬μ μΈ μν:
- ν΄λ΅μ νμΉκΈ°: μμ μ μ루μ μ νμΉλ λ°©λ².
- 보μ μ λ¬Έκ° κ³ μ©: λ€λ₯Έ μ¬λμ΄ μνμ λμ μΉλ₯΄λλ‘ λ³΄μ μ λ¬Έκ°λ₯Ό κ³ μ©νλ λ°©λ².
- μ±μ μ‘°μ: μ±μ μ΄ μ±μ λ ν, KNU νμ¬ μμ€ν μ μ κ·Όνμ¬ μ±μ μ μμ νλ λ°©λ².
- κΈ°ν λ€μν λ°©λ²μΌλ‘ μμ€ν μ μ·¨μ½μ μ μ΄μ©ν μ μμ΅λλ€.
- νΉμ μ 보λ₯Ό νμΉκΈ° μν΄ κ³΅κ²©μλ μ¬λ¬ 곡격 μ§μ μ μ νν μ μμ΅λλ€. μλ₯Ό λ€μ΄, ν΄λ΅μ νμΉκΈ° μν΄ κ³΅κ²©μκ° νμν μ μλ μ¬λ¬ μ§μ λ€μ΄ μμ΅λλ€: κ΅μλμ λ ΈνΈλΆ, λ°μ€ν¬ν, κ³μ , TAμ μ΄λ©μΌ, LMS...
- μ¬λ¬ 곡격 μ§μ μ "곡격 νλ©΄(Attack Surface)"μ΄λΌκ³ ν©λλ€. μ¦, μμ€ν μ΄λ λ°μ΄ν°κ° 곡격μ λ ΈμΆλ μ μλ λͺ¨λ μ§μ λ€μ μλ―Έν©λλ€. 곡격 νλ©΄μ΄ λμ΄μ§μλ‘, μ¦ μ¬λ¬ μ§μ μμ μ λ³΄κ° λ ΈμΆλ κ°λ₯μ±μ΄ 컀μ§μλ‘ λ³΄μ μ·¨μ½μ μ΄ μ¦κ°ν μ μμ΅λλ€. 보μ μ λ¬Έκ°λ€μ 곡격 νλ©΄μ μ΅μννκ³ κ° μ§μ μμμ 보μ λμ± μ κ°νν΄μΌ ν©λλ€.
Summary
μ»΄ν¨ν° 보μμ΄λ? μ»΄ν¨ν° μμ€ν μ μν(threats)κ³Ό 곡격μ(adversaries)λ‘λΆν° 보νΈνλ©°, κΈ°λ°μ±(confidentiality), 무결μ±(integrity), κ°μ©μ±(availability)κ³Ό κ°μ μ£Όμ 보μ μμ±λ€μ 보μ₯νλ κ²μ λλ€.
μνΈνν, λΈλ‘체μΈ, μμ¨μ£Όν μλμ°¨ λ±μ λ±μ₯μΌλ‘ 보μμ λ μ΄μ λΆμ°¨μ μΈ μμκ° μλλΌ, νλ μμ€ν μμλ νμμ μΈ μμλ‘ μ리μ‘μμ΅λλ€.
보μ μμ±μ΄λ? CIA νΈλΌμ΄μ΄λ(κΈ°λ°μ±, 무결μ±, κ°μ©μ±)μ AAA νΈλΌμ΄μ΄λ(μ λ’°μ±, μ§μμ±, μ΅λͺ μ±) λ± λ€μν 보μ μμ±μ λ€λ£Ήλλ€.
μΈμ¦(Authentication), μ κ·Ό μ μ΄(Access Control), μνΈν(Cryptography) λ±μ 보μ λ©μ»€λμ¦μ μ¬μ©νμ¬ μμ ν μμ€ν μ ꡬμΆν μ μμ΅λλ€.
'πCS > πTheory of Information Security' μΉ΄ν κ³ λ¦¬μ λ€λ₯Έ κΈ
[μ 보보νΈλ‘ ] Lecture6. Symmetric Cryptography (0) | 2024.11.08 |
---|---|
[μ 보보νΈλ‘ ] Lecture5. Classical Cryptography (0) | 2024.11.08 |
[μ 보보νΈλ‘ ] Lecture4. Authorization (1) | 2024.10.08 |
[μ 보보νΈλ‘ ] Lecture3. Authentication(2) (4) | 2024.10.06 |
[μ 보보νΈλ‘ ] Lecture3. Authentication(1) (1) | 2024.10.06 |