λ³Έλ¬Έ λ°”λ‘œκ°€κΈ°
πŸ“–CS/πŸ“™Theory of Information Security

[μ •λ³΄λ³΄ν˜Έλ‘ ] Lecture2. Concepts in Security

by goguma.dev 2024. 10. 6.

β€» 이 μΉ΄ν…Œκ³ λ¦¬μ˜ 글듀은 knu JY.Lee κ΅μˆ˜λ‹˜μ˜ <μ •λ³΄λ³΄ν˜Έλ‘ > μˆ˜μ—…μ„ λ“£κ³  λ‚˜λ¦„λŒ€λ‘œ ν•„μžκ°€ μ •λ¦¬ν•œ κΈ€μž…λ‹ˆλ‹€.

β€» λΆ€μ‘±ν•œ μ„€λͺ…이 μžˆκ±°λ‚˜, 잘λͺ» μ•Œκ³  μž‘μ„±ν•œ 뢀뢄이 보인닀면 νŽΈν•˜κ²Œ λŒ“κΈ€λ‘œ μ•Œλ €μ£Όμ‹œλ©΄ 정말 κ°μ‚¬ν•˜κ² μŠ΅λ‹ˆλ‹€πŸ˜Š

 

1. Definition of Computer Security

컴퓨터 λ³΄μ•ˆμ˜ μ •μ˜:

  • Ross Anderson의 μ •μ˜μ— λ”°λ₯΄λ©΄, 컴퓨터 λ³΄μ•ˆμ€ "μ•…μ˜(malice), 였λ₯˜(error) λ˜λŠ” 사고(mischance)에 직면해도 μ‹œμŠ€ν…œμ΄ 신뒰성을 μœ μ§€ν•˜λ„λ‘ λ§Œλ“œλŠ” 것"μž…λ‹ˆλ‹€.
  • 즉, μ‹œμŠ€ν…œμ΄ μ˜ˆμƒμΉ˜ λͺ»ν•œ μœ„ν˜‘μ΄λ‚˜ 문제 μƒν™©μ—μ„œλ„ μ•ˆμ •μ μœΌλ‘œ μž‘λ™ν•˜λŠ” 것을 λͺ©ν‘œλ‘œ ν•©λ‹ˆλ‹€.

 

컴퓨터 λ³΄μ•ˆμ˜ λͺ©ν‘œ:

  • 컴퓨터와 μž₯μΉ˜λ“€μ΄ 였용 λ˜λŠ” 무단 μ•‘μ„ΈμŠ€λ‘œλΆ€ν„° λ³΄ν˜Έλ˜λŠ” 것.
  • 정보 μ‹œμŠ€ν…œμ΄ 였용 및 κ°„μ„­μœΌλ‘œλΆ€ν„° λ³΄ν˜Έλ˜λŠ” 것.
  • 컴퓨터 μ‹œμŠ€ν…œκ³Ό 정보λ₯Ό 손상, λ„λ‚œ, 무단 μ‚¬μš©μœΌλ‘œλΆ€ν„° λ³΄ν˜Έν•˜λŠ” 것.
  • κΆŒν•œμ΄ μžˆλŠ” μ‚¬λžŒλ“€μ΄ μ‹œμŠ€ν…œκ³Ό 정보λ₯Ό μ μ ˆν•˜κ²Œ μ‚¬μš©ν•  수 μžˆλ„λ‘ 보μž₯ν•˜λŠ” 것

 

Security(λ³΄μ•ˆ) vs Privacy(λΉ„λ°€):

  • λ³΄μ•ˆμ€ μ•ˆμ „ν•œ μƒνƒœλ₯Ό μ˜λ―Έν•˜κ³ , ν”„λΌμ΄λ²„μ‹œλŠ” κ°œμΈμ •λ³΄μ— λŒ€ν•œ ν†΅μ œκΆŒμ„ μ˜λ―Έν•©λ‹ˆλ‹€.
  • 즉, λ³΄μ•ˆμ€ μ‹œμŠ€ν…œμ΄ μ•ˆμ „ν•˜κ²Œ μœ μ§€λ˜λŠ” μƒνƒœλ₯Ό μ˜λ―Έν•˜κ³ , ν”„λΌμ΄λ²„μ‹œλŠ” 개인이 μžμ‹ μ˜ 정보에 λŒ€ν•œ 접근을 ν†΅μ œν•  수 μžˆλŠ” λŠ₯λ ₯을 μ˜λ―Έν•©λ‹ˆλ‹€.

 

λ³΄μ•ˆ 곡격의 μ˜ˆμ‹œ:

(1) Phreaking

  • μ „ν™” λΌμš°νŒ… μ‹œμŠ€ν…œ: μ „ν™” μ‹œμŠ€ν…œμ€ νŠΉμ • 주파수(μ˜€λ””μ˜€ 톀)λ₯Ό μ‚¬μš©ν•˜μ—¬ κ΅¬ν˜„λ˜μ—ˆμŠ΅λ‹ˆλ‹€. 예λ₯Ό λ“€μ–΄, AT&TλŠ” 톡화 μ’…λ£Œλ₯Ό μœ„ν•΄ 2,600Hz의 주파수λ₯Ό μ‚¬μš©ν–ˆμŠ΅λ‹ˆλ‹€.
  • Joe Engressia: κ·ΈλŠ” νœ˜νŒŒλžŒμ„ λΆˆμ–΄ 2,600Hz 주파수λ₯Ό λ§Œλ“€κ³ , 이λ₯Ό 톡해 톡화 μ’…λ£Œ λͺ…령을 전솑할 수 μžˆμŒμ„ λ°œκ²¬ν–ˆμŠ΅λ‹ˆλ‹€.
  • Blue Box: νŠΉμ • μ˜€λ””μ˜€ 주파수λ₯Ό 생성(톡화 μ’…λ£Œ λͺ…λ Ή 주파수λ₯Ό 생성)ν•˜λŠ” λ²„νŠΌμ„ 눌러 μ „ν™” μš”κΈˆμ„ μ‘°μž‘ν•˜λŠ” λ„κ΅¬μ˜€μŠ΅λ‹ˆλ‹€.
  • λ°©μ–΄ 방법: λ“€μ–Ό 톀 λ©€ν‹° 주파수(DTMF)λ₯Ό μ‚¬μš©ν•˜μ—¬ μ΄λŸ¬ν•œ ν•΄ν‚Ή 곡격을 λ°©μ–΄ν–ˆμŠ΅λ‹ˆλ‹€.

이 μ‚¬λ‘€λŠ” 초창기 ν•΄ν‚Ή 기술 쀑 ν•˜λ‚˜λ‘œ, μ „ν™” μ‹œμŠ€ν…œμ˜ 약점을 μ΄μš©ν•΄ λΆˆλ²•μ μΈ λ°©λ²•μœΌλ‘œ μ „ν™”λ₯Ό μ‘°μž‘ν•œ κΈ°μˆ μž…λ‹ˆλ‹€. Phreaking은 해컀 λ¬Έν™”μ˜ μ‹œμž‘μ μœΌλ‘œ 여겨지기도 ν•˜λ©°, 이후 컴퓨터 λ³΄μ•ˆμ˜ μ€‘μš”μ„±μ„ μΈμ‹ν•˜κ²Œ 된 계기 쀑 ν•˜λ‚˜μž…λ‹ˆλ‹€.

 

(2) The Internet Worm

  • 인터넷 μ›œ: 이 사건은 κ°€μž₯ 유λͺ…ν•œ μ•…μ„± μ½”λ“œ 쀑 ν•˜λ‚˜λ‘œ, λ‹Ήμ‹œ Cornell λŒ€ν•™κ΅μ˜ λŒ€ν•™μ›μƒμΈ Robert Morrisκ°€ μ œμž‘ν•œ ν”„λ‘œκ·Έλž¨μ΄μ—ˆμŠ΅λ‹ˆλ‹€. 이 ν”„λ‘œκ·Έλž¨μ€ 슀슀둜 μœ λ‹‰μŠ€ μ‹œμŠ€ν…œμ— 퍼져 ν•΄λ‹Ή μ‹œμŠ€ν…œμ„ λ§ˆλΉ„μ‹œμΌ°μŠ΅λ‹ˆλ‹€.
  • MorrisλŠ” 이 μ›œμ„ "μ•…μ˜ μ—†λŠ” μ‹€ν—˜"으둜 μ˜λ„ν–ˆμ§€λ§Œ, κ²°κ΅­ μ΄λŠ” μ‹œμŠ€ν…œμ— 큰 ν”Όν•΄λ₯Ό μ£Όμ—ˆμŠ΅λ‹ˆλ‹€.
  • MorrisλŠ” 컴퓨터 사기 및 λ‚¨μš©λ²•μ„ μœ„λ°˜ν•œ 졜초의 μ‚¬λžŒμœΌλ‘œ, 배심원 μž¬νŒμ—μ„œ μœ μ£„ νŒκ²°μ„ λ°›μ•˜μŠ΅λ‹ˆλ‹€.

이 사건은 사이버 λ³΄μ•ˆ 역사상 μ€‘μš”ν•œ μ‚¬λ‘€λ‘œ, 곡곡 λ„€νŠΈμ›Œν¬μ—μ„œ ν•΄ν‚Ή μ‹€ν—˜μ„ μ§„ν–‰ν•˜λŠ” 것이 μ–Όλ§ˆλ‚˜ 큰 μœ„ν—˜μ„ μ΄ˆλž˜ν•  수 μžˆλŠ”μ§€ λ³΄μ—¬μ€λ‹ˆλ‹€. "μ•…μ˜ μ—†λŠ” μ‹€ν—˜"도 곡곡 λ„€νŠΈμ›Œν¬μ—μ„œλŠ” 큰 ν”Όν•΄λ₯Ό μΌμœΌν‚¬ 수 있기 λ•Œλ¬Έμ—, 이λ₯Ό 경계해야 ν•œλ‹€λŠ” κ΅ν›ˆμ„ λ‚¨κ²ΌμŠ΅λ‹ˆλ‹€.

 


2. Security Properties

κ·Έλ ‡λ‹€λ©΄ λ‚΄ 컴퓨터가 μ•ˆμ „ν•œλ‹€κ³  ν•  수 μžˆλŠ” 쑰건은 λ¬΄μ—‡μΌκΉŒμš”?

λ³΄μ•ˆμ˜ νŠΉμ„±μ— λŒ€ν•΄ μ‚΄νŽ΄λ΄…μ‹œλ‹€.

(1) CIA Triad:

κΈ°λ°€μ„±(Confidentiality), 무결성(Integrity), κ°€μš©μ„±(Availability) μ„Έ 가지 μ†μ„±μœΌλ‘œ κ΅¬μ„±λœ CIA νŠΈλΌμ΄μ–΄λ“œλŠ” λ³΄μ•ˆμ˜ μ€‘μš”ν•œ νŠΉμ„±μž…λ‹ˆλ‹€. 이 μ„Έ 가지가 잘 μ‘°ν™”λ₯Ό 이루어야 μ‹œμŠ€ν…œμ΄ μ•ˆμ „ν•˜λ‹€κ³  ν•  수 μžˆμŠ΅λ‹ˆλ‹€.

 

  • κΈ°λ°€μ„±(Confidentiality):
    • μ •μ˜: 정보가 ν—ˆκ°€λ˜μ§€ μ•Šμ€ μ‚¬μš©μžμ—κ²Œ λ…ΈμΆœλ˜μ§€ μ•Šλ„λ‘ λ³΄ν˜Έν•˜λŠ” κ²ƒμž…λ‹ˆλ‹€. 즉, λ―Όκ°ν•œ 데이터가 μ˜λ„ν•˜μ§€ μ•Šμ€ μ‚¬λžŒμ—κ²Œ κ³΅κ°œλ˜μ§€ μ•Šλ„λ‘ ν•˜λŠ” 것이 κΈ°λ°€μ„±μ˜ ν•΅μ‹¬μž…λ‹ˆλ‹€.
    • μ˜ˆμ‹œ: 은행 κ³„μ’Œ μ •λ³΄λŠ” ν•΄λ‹Ή κ³„μ’Œμ˜ μ†Œμœ μžμ™€ ν—ˆκ°€λœ κ΄€κ³„μžλ§Œμ΄ μ ‘κ·Όν•  수 μžˆμ–΄μ•Ό ν•©λ‹ˆλ‹€.
    • κΈ°λ°€μ„±(Confidentiality)vs λΉ„λ°€μ„±(Secrecy): 비밀은 본인 μ†Œμœ μ΄λ©°, 슀슀둜 μˆ¨κΈ°λŠ” 것에 μ΄ˆμ μ„ 맞μΆ₯λ‹ˆλ‹€. 반면, 기밀은 μžμ‹ μ΄ μ†Œμœ ν•˜μ§€ μ•Šμ€ 정보에 λŒ€ν•΄μ„œλ„, ν—ˆκ°€λœ μ‚¬μš©μžλ§Œμ΄ μ ‘κ·Όν•  수 μžˆλ„λ‘ κ΄€λ¦¬ν•˜λŠ” 것을 μ˜λ―Έν•©λ‹ˆλ‹€.
    • 곡격 μ˜ˆμ‹œ: ν—ˆκ°€λ˜μ§€ μ•Šμ€ μ‚¬μš©μžκ°€ 정보에 μ ‘κ·Όν•˜λŠ” 것, νŒ¨ν‚· μŠ€λ‹ˆν•‘ 및 도청( λ„€νŠΈμ›Œν¬ μƒμ—μ„œ μ „μ†‘λ˜λŠ” 데이터λ₯Ό κ°€λ‘œμ±„μ–΄ 정보λ₯Ό νƒˆμ·¨ν•˜λŠ” 기법) 등이 μžˆμŠ΅λ‹ˆλ‹€.

Attack on Confidentiality

  • 무결성(Integrity):
    • μ •μ˜: μ‹œμŠ€ν…œκ³Ό 데이터가 μ •ν™•ν•˜κ³  일관성 있게 μœ μ§€λ˜λŠ” 것을 μ˜λ―Έν•©λ‹ˆλ‹€. μ΄λŠ” 데이터가 λ³€κ²½λ˜μ—ˆμ„ λ•Œ, κ·Έ 변경이 ν—ˆκ°€λœ 것인지 ν™•μΈν•˜λŠ” 것을 ν¬ν•¨ν•©λ‹ˆλ‹€.
    • μ˜ˆμ‹œ: 파일이 μ „μ†‘λ˜λŠ” 도쀑에 데이터가 λ³€μ‘°λ˜μ§€ μ•Šκ³ , 원본 κ·ΈλŒ€λ‘œ μœ μ§€λ˜λŠ” 것이 λ¬΄κ²°μ„±μ˜ ν•œ μ˜ˆμž…λ‹ˆλ‹€.
    • 곡격 μ˜ˆμ‹œ: κ³΅κ²©μžκ°€ 쀑간에 κ°œμž…ν•˜μ—¬ λ©”μ‹œμ§€λ₯Ό μ§€μ—°μ‹œν‚€κ±°λ‚˜ μˆ˜μ •ν•˜λŠ” 방법이 μžˆμŠ΅λ‹ˆλ‹€.

Attack on Integrity

  • κ°€μš©μ„±(Availability):
    • μ •μ˜: μ‹œμŠ€ν…œκ³Ό 데이터가 ν•„μš”ν•  λ•Œ μ‚¬μš© κ°€λŠ₯ν•˜κ³  μ ‘κ·Όν•  수 μžˆλŠ” μƒνƒœλ₯Ό μ˜λ―Έν•©λ‹ˆλ‹€. 즉, κΆŒν•œμ΄ μžˆλŠ” μ‚¬μš©μžκ°€ ν•„μš”ν•  λ•Œ 데이터λ₯Ό μ‚¬μš©ν•  수 μžˆμ–΄μ•Ό ν•˜λ©°, μ‹œμŠ€ν…œμ΄ λ‹€μš΄λ˜μ§€ μ•Šκ³  μ•ˆμ •μ μœΌλ‘œ μ œκ³΅λ˜λŠ” 것이 μ€‘μš”ν•©λ‹ˆλ‹€.
    • μ˜ˆμ‹œ: 24μ‹œκ°„ 금육 μ„œλΉ„μŠ€κ°€ μ •μƒμ μœΌλ‘œ μž‘λ™ν•˜μ—¬, μ‚¬μš©μžκ°€ μ–Έμ œλ“ μ§€ μ ‘κ·Όν•  수 μžˆλŠ” μƒνƒœλ₯Ό μœ μ§€ν•˜λŠ” 것이 κ°€μš©μ„±μ˜ ν•œ μ˜ˆμž…λ‹ˆλ‹€.
    • 곡격 μ˜ˆμ‹œ: Dos - μ„œλ²„λ₯Ό 고의둜 μ€‘λ‹¨μ‹œν‚€κ±°λ‚˜ μ„œλ²„μ˜ μžμ›μ„ λͺ¨λ‘ μ‚¬μš©ν•˜μ—¬ 더 이상 λ‹€λ₯Έ μš”μ²­μ„ μ²˜λ¦¬ν•˜μ§€ λͺ»ν•˜κ²Œ λ§Œλ“œλŠ” 방법이 μžˆμŠ΅λ‹ˆλ‹€. μ•„λž˜ μ΄λ―Έμ§€λŠ” A와 Bκ°€ 데이터λ₯Ό μ£Όκ³ λ°›λŠ” μƒν™©μ—μ„œ, μ€‘κ°„μ˜ κ°€μš©μ„± κ³΅κ²©μžκ°€ μ„œλ²„μ— λŒ€ν•œ 곡격을 μ‹œλ„ν•˜λŠ” λͺ¨μŠ΅μ„ λ³΄μ—¬μ€λ‹ˆλ‹€. μ΄λŸ¬ν•œ 곡격은 μ„œλ²„κ°€ μ‚¬μš©μžμ—κ²Œ 데이터λ₯Ό μ œκ³΅ν•˜μ§€ λͺ»ν•˜κ²Œ λ§Œλ“€κ±°λ‚˜, μ„œλ²„κ°€ λ‹€μš΄λ˜λ„λ‘ ν•˜λŠ” λ°©μ‹μž…λ‹ˆλ‹€.

Attack on Integrity

 

(2) AAA Triad:

CIA νŠΈλΌμ΄μ–΄λ“œ 외에도 ν˜„λŒ€ 컴퓨터 λ³΄μ•ˆμ—μ„œ μ€‘μš”ν•œ 속성인 AAA νŠΈλΌμ΄μ–΄λ“œλ₯Ό μ•Œμ•„λ΄…μ‹œλ‹€.

 

  • Assurance(μ‹ λ’°μ„±): μ‹œμŠ€ν…œμ΄λ‚˜ μ‚¬λžŒλ“€μ΄ κΈ°λŒ€ν•œ λŒ€λ‘œ ν–‰λ™ν•˜λŠ”μ§€μ— λŒ€ν•œ μ‹ λ’°λ₯Ό μ˜λ―Έν•©λ‹ˆλ‹€. 예λ₯Ό λ“€μ–΄, μ‹œμŠ€ν…œμ΄ 항상 μ˜ˆμƒν•œ λŒ€λ‘œ μž‘λ™ν•˜λŠ”μ§€, μ‚¬μš©μžκ°€ λ§ν•œ λŒ€λ‘œ ν–‰λ™ν•˜λŠ”μ§€λ₯Ό ν‰κ°€ν•©λ‹ˆλ‹€.
  • Authenticity(μ§„μœ„μ„±): λ°œκΈ‰λœ λͺ…λ Ή, κΆŒν•œ, μ •μ±… 등이 μ§„μ§œμΈμ§€ ν™•μΈν•˜λŠ” κ²ƒμž…λ‹ˆλ‹€. 예λ₯Ό λ“€μ–΄, μ „μ†‘λœ λ°μ΄ν„°λ‚˜ λͺ…령이 μ‹€μ œλ‘œ μ‹ λ’°ν•  수 μžˆλŠ” μΆœμ²˜μ—μ„œ λ‚˜μ˜¨ 것인지 ν™•μΈν•˜λŠ” κ³Όμ •μž…λ‹ˆλ‹€.
  • Anonymity(읡λͺ…μ„±): κΈ°λ‘μ΄λ‚˜ κ±°λž˜κ°€ νŠΉμ • 개인과 μ—°κ²°λ˜μ§€ μ•Šλ„λ‘ λ³΄ν˜Έν•˜λŠ” 것을 μ˜λ―Έν•©λ‹ˆλ‹€. 개인의 ν”„λΌμ΄λ²„μ‹œλ₯Ό λ³΄ν˜Έν•˜κ³ , 데이터가 νŠΉμ • μ‚¬μš©μžμ™€ 직접 μ—°κ²°λ˜μ§€ μ•Šλ„λ‘ ν•˜λŠ” μ€‘μš”ν•œ μ†μ„±μž…λ‹ˆλ‹€.

 

μœ„μ—μ„œ μ–ΈκΈ‰ν•œ λ³΄μ•ˆ νŠΉμ„±(CIA triad, AAA triad)λ₯Ό λ‹¬μ„±ν•˜λŠ” 방법은? (λ‹€μŒ μž₯λΆ€ν„° μžμ„Ένžˆ μ•Œμ•„λ³Ό λ‚΄μš©λ“€...)

  • Authentication(인증): μ‚¬μš©μžμ˜ μ‹ μ›μ΄λ‚˜ 역할을 ν™•μΈν•˜λŠ” κ³Όμ •μž…λ‹ˆλ‹€. 예λ₯Ό λ“€μ–΄, μ‚¬μš©μžκ°€ 가지고 μžˆλŠ” 것, μ•Œκ³  μžˆλŠ” 것, λ˜λŠ” μ‚¬μš©μžκ°€ λˆ„κ΅¬μΈμ§€λ₯Ό λ°”νƒ•μœΌλ‘œ 신원을 ν™•μΈν•©λ‹ˆλ‹€.
  • Access Control(μ ‘κ·Ό μ œμ–΄): 접근을 μ œν•œν•˜λŠ” κ·œμΉ™κ³Ό 정책을 μ„€μ •ν•˜μ—¬ κΈ°λ°€ 정보λ₯Ό λ³΄ν˜Έν•©λ‹ˆλ‹€. μ‚¬μš©μžλ‚˜ 역할에 κΈ°λ°˜ν•˜μ—¬ μ ‘κ·Ό κΆŒν•œμ„ μ„€μ •ν•  수 μžˆμŠ΅λ‹ˆλ‹€.
  • Cryptography(μ•”ν˜Έν™”): λ©”μ‹œμ§€λ₯Ό μ•”ν˜Έν™”ν•˜μ—¬, 였직 비밀을 μ•„λŠ” μ‚¬λžŒλ§Œμ΄ ν•΄λ‹Ή λ‚΄μš©μ„ 읽을 수 μžˆλ„λ‘ ν•˜λŠ” κΈ°μˆ μž…λ‹ˆλ‹€. μ•”ν˜Έν™” ν‚€, λ³΅ν˜Έν™” ν‚€, ν•΄μ‹œ ν•¨μˆ˜ 등을 μ‚¬μš©ν•˜μ—¬ 정보λ₯Ό μ•ˆμ „ν•˜κ²Œ λ³΄ν˜Έν•©λ‹ˆλ‹€.

>> 우리의 λͺ©ν‘œλŠ” μ΄λŸ¬ν•œ 방법듀을 잘 μ‘°ν•©ν•΄μ„œ μ•ˆμ „ν•œ μ‹œμŠ€ν…œμ„ κ΅¬μΆ•ν•˜λŠ” κ²ƒμž…λ‹ˆλ‹€!!

 


3. Adversary Modeling

곡격자λ₯Ό 효율적으둜 λ°©μ–΄ν•˜κΈ° μœ„ν•΄μ„œλŠ” 그듀에 λŒ€ν•΄μ„œ μ œλŒ€λ‘œ μ΄ν•΄ν•˜λŠ” 것이 μ€‘μš”ν•©λ‹ˆλ‹€.

이λ₯Ό μœ„ν•΄ λ‹€μŒ μ§ˆλ¬Έμ— λ‹΅ν•΄μ•Ό ν•©λ‹ˆλ‹€:

  • κ³΅κ²©μžλŠ” λˆ„κ΅¬μΈκ°€?: κ³΅κ²©μžκ°€ λˆ„κ΅¬μΈμ§€ νŒŒμ•…ν•΄μ•Ό ν•©λ‹ˆλ‹€. μ΄λŠ” λ‚΄λΆ€μžμΌ μˆ˜λ„ 있고, μ™ΈλΆ€μžμΌ μˆ˜λ„ μžˆμŠ΅λ‹ˆλ‹€.
  • κ·Έλ“€μ˜ λͺ©ν‘œλŠ” 무엇인가?: κ³΅κ²©μžκ°€ μ‹œμŠ€ν…œμ„ κ³΅κ²©ν•˜λŠ” 이유λ₯Ό νŒŒμ•…ν•΄μ•Ό ν•©λ‹ˆλ‹€. 이듀은 정보 νƒˆμ·¨, μ‹œμŠ€ν…œ 파괴, λ˜λŠ” μžμ› 고갈 등을 λͺ©ν‘œλ‘œ ν•  수 μžˆμŠ΅λ‹ˆλ‹€.
  • κ·Έλ“€μ˜ μžμ›μ€ 무엇인가?: κ³΅κ²©μžκ°€ μ‚¬μš©ν•  수 μžˆλŠ” μžμ›(예: 계산 λŠ₯λ ₯, 물리적 μžμ›, κΈˆμ „μ  μžμ› λ“±)을 κ³ λ €ν•΄μ•Ό ν•©λ‹ˆλ‹€.
  • κ·Έλ“€μ˜ λ™κΈ°λŠ” 무엇인가?: 곡격의 근본적인 μ΄μœ λ‚˜ 동기λ₯Ό νŒŒμ•…ν•˜λŠ” 것도 μ€‘μš”ν•©λ‹ˆλ‹€.

>> λ”°λΌμ„œ 곡격자 λͺ¨λΈλ§(Adversary Modeling)은 곡격자의 λͺ©ν‘œ, λŠ₯λ ₯, 가정을 μ •μ˜ν•˜κ±°λ‚˜ μ‹λ³„ν•˜λŠ” κ³Όμ •μž…λ‹ˆλ‹€. 이λ₯Ό 톡해 보닀 μ •ν™•ν•œ λ³΄μ•ˆ λŒ€μ±…μ„ λ§ˆλ ¨ν•  수 μžˆμŠ΅λ‹ˆλ‹€.

 

곡격 μ‹œλ‚˜λ¦¬μ˜€ (Attack Scenario):

  • 곡격 μ‹œλ‚˜λ¦¬μ˜€λŠ” μ‹œμŠ€ν…œ λ””μžμΈμ΄λ‚˜ μ„œλΉ„μŠ€μ˜ 취약점을 ν™œμš©ν•˜λŠ” κ³΅κ²©μžκ°€ μ‚¬μš©ν•  수 μžˆλŠ” μ ˆμ°¨λ‚˜ 방법을 ꡬ체적으둜 μ„€λͺ…ν•˜λŠ” κ²ƒμž…λ‹ˆλ‹€.
  • μ˜ˆμ‹œ: 예λ₯Ό λ“€μ–΄, ν•œ 학생이 νŠΉμ • μˆ˜μ—…μ΄ λ„ˆλ¬΄ μ–΄λ ΅λ‹€κ³  λŠλ‚€λ‹€λ©΄, 쑸업을 μœ„ν•΄μ„œλΌλ„ 'A' 학점을 λ°›μ•„μ•Ό ν•  ν•„μš”μ„±μ„ λŠλ‚„ 수 μžˆμŠ΅λ‹ˆλ‹€. 이 학생이 λΆˆλ²•μ μΈ λ°©λ²•μœΌλ‘œ κ·Έ λͺ©ν‘œλ₯Ό λ‹¬μ„±ν•˜κΈ° μœ„ν•œ μ‹œλ‚˜λ¦¬μ˜€κ°€ μ „κ°œλ©λ‹ˆλ‹€.
  • 잠재적인 μœ„ν˜‘:
    1. 해닡을 ν›”μΉ˜κΈ°: μˆ˜μ—…μ˜ μ†”λ£¨μ…˜μ„ ν›”μΉ˜λŠ” 방법.
    2. λ³΄μ•ˆ μ „λ¬Έκ°€ 고용: λ‹€λ₯Έ μ‚¬λžŒμ΄ μ‹œν—˜μ„ λŒ€μ‹  치λ₯΄λ„둝 λ³΄μ•ˆ μ „λ¬Έκ°€λ₯Ό κ³ μš©ν•˜λŠ” 방법.
    3. 성적 μ‘°μž‘: 성적이 μ±„μ λœ ν›„, KNU 학사 μ‹œμŠ€ν…œμ— μ ‘κ·Όν•˜μ—¬ 성적을 μˆ˜μ •ν•˜λŠ” 방법.
    4. 기타 λ‹€μ–‘ν•œ λ°©λ²•μœΌλ‘œ μ‹œμŠ€ν…œμ˜ 취약점을 μ΄μš©ν•  수 μžˆμŠ΅λ‹ˆλ‹€.
  • νŠΉμ • 정보λ₯Ό ν›”μΉ˜κΈ° μœ„ν•΄ κ³΅κ²©μžλŠ” μ—¬λŸ¬ 곡격 지점을 선택할 수 μžˆμŠ΅λ‹ˆλ‹€. 예λ₯Ό λ“€μ–΄, 해닡을 ν›”μΉ˜κΈ° μœ„ν•΄ κ³΅κ²©μžκ°€ 탐색할 수 μžˆλŠ” μ—¬λŸ¬ 지점듀이 μžˆμŠ΅λ‹ˆλ‹€: κ΅μˆ˜λ‹˜μ˜ λ…ΈνŠΈλΆ, λ°μŠ€ν¬νƒ‘, 계정, TA의 이메일, LMS...
  • μ—¬λŸ¬ 곡격 지점을 "곡격 ν‘œλ©΄(Attack Surface)"이라고 ν•©λ‹ˆλ‹€. 즉, μ‹œμŠ€ν…œμ΄λ‚˜ 데이터가 곡격에 λ…ΈμΆœλ  수 μžˆλŠ” λͺ¨λ“  지점듀을 μ˜λ―Έν•©λ‹ˆλ‹€. 곡격 ν‘œλ©΄μ΄ λ„“μ–΄μ§ˆμˆ˜λ‘, 즉 μ—¬λŸ¬ μ§€μ μ—μ„œ 정보가 λ…ΈμΆœλ  κ°€λŠ₯성이 컀질수둝 λ³΄μ•ˆ 취약점이 증가할 수 μžˆμŠ΅λ‹ˆλ‹€. λ³΄μ•ˆ 전문가듀은 곡격 ν‘œλ©΄μ„ μ΅œμ†Œν™”ν•˜κ³  각 μ§€μ μ—μ„œμ˜ λ³΄μ•ˆ λŒ€μ±…μ„ κ°•ν™”ν•΄μ•Ό ν•©λ‹ˆλ‹€.

 

Summary

컴퓨터 λ³΄μ•ˆμ΄λž€? 컴퓨터 μ‹œμŠ€ν…œμ„ μœ„ν˜‘(threats)κ³Ό 곡격자(adversaries)λ‘œλΆ€ν„° λ³΄ν˜Έν•˜λ©°, κΈ°λ°€μ„±(confidentiality), 무결성(integrity), κ°€μš©μ„±(availability)κ³Ό 같은 μ£Όμš” λ³΄μ•ˆ 속성듀을 보μž₯ν•˜λŠ” κ²ƒμž…λ‹ˆλ‹€.

 

μ•”ν˜Έν™”ν, 블둝체인, μžμœ¨μ£Όν–‰ μžλ™μ°¨ λ“±μ˜ λ“±μž₯으둜 λ³΄μ•ˆμ€ 더 이상 뢀차적인 μš”μ†Œκ°€ μ•„λ‹ˆλΌ, ν˜„λŒ€ μ‹œμŠ€ν…œμ—μ„œλŠ” ν•„μˆ˜μ μΈ μš”μ†Œλ‘œ μžλ¦¬μž‘μ•˜μŠ΅λ‹ˆλ‹€.

 

λ³΄μ•ˆ μ†μ„±μ΄λž€? CIA νŠΈλΌμ΄μ–΄λ“œ(κΈ°λ°€μ„±, 무결성, κ°€μš©μ„±)와 AAA νŠΈλΌμ΄μ–΄λ“œ(μ‹ λ’°μ„±, μ§„μœ„μ„±, 읡λͺ…μ„±) λ“± λ‹€μ–‘ν•œ λ³΄μ•ˆ 속성을 λ‹€λ£Ήλ‹ˆλ‹€.

 

인증(Authentication), μ ‘κ·Ό μ œμ–΄(Access Control), μ•”ν˜Έν™”(Cryptography) λ“±μ˜ λ³΄μ•ˆ λ©”μ»€λ‹ˆμ¦˜μ„ μ‚¬μš©ν•˜μ—¬ μ•ˆμ „ν•œ μ‹œμŠ€ν…œμ„ ꡬ좕할 수 μžˆμŠ΅λ‹ˆλ‹€.