๋ณธ๋ฌธ ๋ฐ”๋กœ๊ฐ€๊ธฐ
๐Ÿ“–CS/๐Ÿ“™Theory of Information Security

[์ •๋ณด๋ณดํ˜ธ๋ก ] Lecture4. Authorization

by goguma.dev 2024. 10. 8.

โ€ป ์ด ์นดํ…Œ๊ณ ๋ฆฌ์˜ ๊ธ€๋“ค์€ knu JY.Lee ๊ต์ˆ˜๋‹˜์˜ <์ •๋ณด๋ณดํ˜ธ๋ก > ์ˆ˜์—…์„ ๋“ฃ๊ณ  ๋‚˜๋ฆ„๋Œ€๋กœ ํ•„์ž๊ฐ€ ์ •๋ฆฌํ•œ ๊ธ€์ž…๋‹ˆ๋‹ค.

โ€ป ๋ถ€์กฑํ•œ ์„ค๋ช…์ด ์žˆ๊ฑฐ๋‚˜, ์ž˜๋ชป ์•Œ๊ณ  ์ž‘์„ฑํ•œ ๋ถ€๋ถ„์ด ๋ณด์ธ๋‹ค๋ฉด ํŽธํ•˜๊ฒŒ ๋Œ“๊ธ€๋กœ ์•Œ๋ ค์ฃผ์‹œ๋ฉด ์ •๋ง ๊ฐ์‚ฌํ•˜๊ฒ ์Šต๋‹ˆ๋‹ค๐Ÿ˜Š

 

Recap _ 3์žฅ ๋‚ด์šฉ์„ ๋ณต์Šตํ•ด ๋ด…์‹œ๋‹ค!

  • ์ธ์ฆ authentication: ์ธ์ฆ์€ ์‚ฌ์šฉ์ž๊ฐ€ ๋ˆ„๊ตฌ์ธ์ง€ ํ™•์ธํ•˜๋Š” ๊ณผ์ •์œผ๋กœ, ๋‹ค์–‘ํ•œ ๋ฐฉ์‹์ด ์กด์žฌํ•ฉ๋‹ˆ๋‹ค. 
  • ๋น„๋ฐ€๋ฒˆํ˜ธ ๊ธฐ๋ฐ˜ ์ธ์ฆ: ๋น„๋ฐ€๋ฒˆํ˜ธ๋Š” ์—ฌ์ „ํžˆ ๊ฐ€์žฅ ๋„๋ฆฌ ์‚ฌ์šฉ๋˜๋Š” ์ธ์ฆ ์ˆ˜๋‹จ ์ค‘ ํ•˜๋‚˜์ž…๋‹ˆ๋‹ค.
    • ํ•ด์‹œ์™€ ์†”ํŠธ ์‚ฌ์šฉ: ๋น„๋ฐ€๋ฒˆํ˜ธ๋ฅผ ๋‹จ์ˆœํžˆ ์ €์žฅํ•˜๋Š” ๋Œ€์‹ , ํ•ด์‹œ ํ•จ์ˆ˜(hash function)๋ฅผ ์ด์šฉํ•ด ์•”ํ˜ธํ™”ํ•˜๊ณ , ์ถ”๊ฐ€์ ์œผ๋กœ ์†”ํŠธ(salt)๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ๋ณด์•ˆ์„ ๊ฐ•ํ™”ํ•˜๋Š” ๊ฒƒ์ด ๊ถŒ์žฅ๋ฉ๋‹ˆ๋‹ค. ์†”ํŠธ๋Š” ๊ฐ ๋น„๋ฐ€๋ฒˆํ˜ธ์— ๊ณ ์œ ํ•œ ๋ฌด์ž‘์œ„ ๊ฐ’์„ ์ถ”๊ฐ€ํ•ด ๋™์ผํ•œ ๋น„๋ฐ€๋ฒˆํ˜ธ๊ฐ€ ๊ฐ™์€ ํ•ด์‹œ ๊ฐ’์„ ๊ฐ€์ง€์ง€ ์•Š๋„๋ก ํ•˜๋Š” ์—ญํ• ์„ ํ•ฉ๋‹ˆ๋‹ค. ์ด๋Š” ๊ณต๊ฒฉ์ž๊ฐ€ ํ•ด์‹œ๋œ ๋น„๋ฐ€๋ฒˆํ˜ธ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค๋ฅผ ์—ญ์œผ๋กœ ์ถ”์ธกํ•˜๋Š” ๊ฒƒ์„ ์–ด๋ ต๊ฒŒ ๋งŒ๋“ญ๋‹ˆ๋‹ค.
    • ์‘๋‹ต ๋ฉ”์‹œ์ง€ ํ‘œ์‹œ ์ฃผ์˜: ์‚ฌ์šฉ์ž๊ฐ€ ๋กœ๊ทธ์ธํ•  ๋•Œ ์ž˜๋ชป๋œ ๋น„๋ฐ€๋ฒˆํ˜ธ๋‚˜ ID๋ฅผ ์ž…๋ ฅํ–ˆ์„ ๋•Œ ํ‘œ์‹œ๋˜๋Š” ์‘๋‹ต ๋ฉ”์‹œ์ง€์— ์ฃผ์˜ํ•ด์•ผ ํ•ฉ๋‹ˆ๋‹ค. ์ž˜๋ชป๋œ ์ •๋ณด ์ œ๊ณต์€ ๊ณต๊ฒฉ์ž์—๊ฒŒ ์œ ์šฉํ•œ ์ •๋ณด๋ฅผ ์ค„ ์ˆ˜ ์žˆ๊ธฐ ๋•Œ๋ฌธ์—, "์ž˜๋ชป๋œ ๋น„๋ฐ€๋ฒˆํ˜ธ" ๋˜๋Š” "์กด์žฌํ•˜์ง€ ์•Š๋Š” ์‚ฌ์šฉ์ž"์™€ ๊ฐ™์€ ๊ตฌ์ฒด์ ์ธ ๋ฉ”์‹œ์ง€๋ณด๋‹ค๋Š” ์ผ๋ฐ˜์ ์ธ ์˜ค๋ฅ˜ ๋ฉ”์‹œ์ง€๋ฅผ ์‚ฌ์šฉํ•˜๋Š” ๊ฒƒ์ด ์ข‹์Šต๋‹ˆ๋‹ค.
  • ๊ฐ•๋ ฅํ•œ ๋น„๋ฐ€๋ฒˆํ˜ธ์˜ ์š”๊ตฌ ์‚ฌํ•ญ: ๋น„๋ฐ€๋ฒˆํ˜ธ๋Š” ์งง๊ณ  ๋‹จ์ˆœํ• ์ˆ˜๋ก ์‰ฝ๊ฒŒ ์ถ”์ธก๋‹นํ•  ์ˆ˜ ์žˆ๊ธฐ ๋•Œ๋ฌธ์—, ๋ณต์žกํ•˜๊ณ  ๊ธด ๋น„๋ฐ€๋ฒˆํ˜ธ๋ฅผ ์‚ฌ์šฉํ•˜๋Š” ๊ฒƒ์ด ์ค‘์š”ํ•ฉ๋‹ˆ๋‹ค. ์ผ๋ฐ˜์ ์œผ๋กœ ๋Œ€๋ฌธ์ž, ์†Œ๋ฌธ์ž, ์ˆซ์ž, ํŠน์ˆ˜๋ฌธ์ž๋ฅผ ํฌํ•จํ•œ ์กฐํ•ฉ์„ ์‚ฌ์šฉํ•ด์•ผ ํ•˜๋ฉฐ, ์ถฉ๋ถ„ํžˆ ๊ธธ์–ด์•ผ(์ตœ์†Œ 8 ์ž ์ด์ƒ) ์•ˆ์ „์„ฑ์„ ๋†’์ผ ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.
  • ๋‹ค์ค‘ ์ธ์ฆ(MFA): ๋‹ค์ค‘ ์ธ์ฆ์€ ํ•œ ๊ฐ€์ง€ ์ด์ƒ์˜ ์ธ์ฆ ์š”์†Œ๋ฅผ ์š”๊ตฌํ•˜๋Š” ๋ฐฉ์‹์ž…๋‹ˆ๋‹ค. ์˜ˆ๋ฅผ ๋“ค์–ด, ๋น„๋ฐ€๋ฒˆํ˜ธ๋ฟ๋งŒ ์•„๋‹ˆ๋ผ ์ถ”๊ฐ€์ ์œผ๋กœ OTP(์ผํšŒ์šฉ ๋น„๋ฐ€๋ฒˆํ˜ธ)๋‚˜ ์ƒ์ฒด ์ •๋ณด(์ง€๋ฌธ, ์–ผ๊ตด ์ธ์‹ ๋“ฑ)๋ฅผ ์š”๊ตฌํ•˜๋Š” ๋ฐฉ์‹์ž…๋‹ˆ๋‹ค. ์ด๋ ‡๊ฒŒ ํ•˜๋ฉด ํ•œ ๊ฐ€์ง€ ์ธ์ฆ ์ˆ˜๋‹จ์ด ํƒˆ์ทจ๋˜๋”๋ผ๋„ ์ถ”๊ฐ€์ ์ธ ๋ณด์•ˆ ๋ ˆ์ด์–ด๊ฐ€ ์žˆ์–ด ์•ˆ์ „์„ฑ์„ ๋†’์ผ ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

1. What is authorization

Access Control: ์ ‘๊ทผ ์ œ์–ด๋Š” ํŠน์ • ์ •๋ณด๋‚˜ ์ž์›์— ๋Œ€ํ•ด ๋ˆ„๊ฐ€ ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ๋Š”์ง€๋ฅผ ๊ฒฐ์ •ํ•˜๋Š” ๋ฐฉ๋ฒ•์ž…๋‹ˆ๋‹ค. ์ด๋Š” ๋ณด์•ˆ์„ ์œ„ํ•ด ์ฒซ ๋ฒˆ์งธ๋กœ ๋ฐฉ์–ดํ•ด์•ผ ํ•  ์ค‘์š”ํ•œ ์˜์—ญ์ž…๋‹ˆ๋‹ค. ๋งŒ์•ฝ ์˜ฌ๋ฐ”๋ฅธ ์ ‘๊ทผ ์ œ์–ด๊ฐ€ ์„ค์ •๋˜์ง€ ์•Š์œผ๋ฉด, ๊ถŒํ•œ์ด ์—†๋Š” ์‚ฌ์šฉ์ž๊ฐ€ ์ค‘์š”ํ•œ ๋ฐ์ดํ„ฐ๋‚˜ ์‹œ์Šคํ…œ ์ž์›์— ์ ‘๊ทผํ•˜์—ฌ ๊ณต๊ฒฉ์„ ์‹œ๋„ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

 

โ—Authentication ์ธ์ฆ vs Authorization ๊ถŒํ•œ ๋ถ€์—ฌ

Authentication: ์ธ์ฆ์€ ๋ˆ„๊ฐ€ ์‹œ์Šคํ…œ์— ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ๋Š”์ง€๋ฅผ ๊ฒฐ์ •ํ•˜๋Š” ๊ณผ์ •์ž…๋‹ˆ๋‹ค. ์ฆ‰, ์‚ฌ์šฉ์ž๊ฐ€ ์ฃผ์žฅํ•˜๋Š” ์‹ ์›์ด ์‹ค์ œ๋กœ ๋งž๋Š”์ง€๋ฅผ ํ™•์ธํ•˜๋Š” ์ ˆ์ฐจ์ž…๋‹ˆ๋‹ค.

Authorization: ๊ถŒํ•œ ๋ถ€์—ฌ๋Š” ์ธ์ฆ์„ ํ†ต๊ณผํ•œ ์‚ฌ์šฉ์ž๊ฐ€ ์–ด๋–ค ์ž‘์—…์„ ์ˆ˜ํ–‰ํ•  ์ˆ˜ ์žˆ๋Š”์ง€๋ฅผ ๊ฒฐ์ •ํ•˜๋Š” ๊ณผ์ •์ž…๋‹ˆ๋‹ค. ์ฆ‰, ์‚ฌ์šฉ์ž๊ฐ€ ํŠน์ • ๋ฆฌ์†Œ์Šค๋‚˜ ๋ฐ์ดํ„ฐ๋ฅผ ์•ก์„ธ์Šค ํ•˜๊ฑฐ๋‚˜ ์‹œ์Šคํ…œ์—์„œ ํŠน์ • ์ž‘์—…์„ ์ˆ˜ํ–‰ํ•  ์ˆ˜ ์žˆ๋Š” ๊ถŒํ•œ์ด ์žˆ๋Š”์ง€ ํ™•์ธํ•ฉ๋‹ˆ๋‹ค.

  • Authorization(๊ถŒํ•œ ๋ถ€์—ฌ)๋Š” access control(์ ‘๊ทผ ์ œ์–ด)์˜ ํ•œ ํ˜•ํƒœ์ž…๋‹ˆ๋‹ค. ์ ‘๊ทผ ์ œ์–ด๋Š” ์ธ์ฆ๋œ ์‚ฌ์šฉ์ž์— ๋Œ€ํ•ด ์–ด๋–ค ์ž์›์— ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ๋Š”์ง€๋ฅผ ๊ฒฐ์ •ํ•˜๋Š” ๊ฒƒ์„ ์˜๋ฏธํ•˜๋ฉฐ, ๊ถŒํ•œ ๋ถ€์—ฌ๋ฅผ ํ†ตํ•ด ๊ฐ ์‚ฌ์šฉ์ž์˜ ๊ถŒํ•œ์„ ์„ธ๋ฐ€ํ•˜๊ฒŒ ๊ด€๋ฆฌํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.
  • Principle of Least Privilege: ์ตœ์†Œ ๊ถŒํ•œ ์›์น™์€ ์‹œ์Šคํ…œ์—์„œ ์‚ฌ์šฉ์ž๋‚˜ ํ”„๋กœ์„ธ์Šค๊ฐ€ ์ˆ˜ํ–‰ํ•  ์ˆ˜ ์žˆ๋Š” ์ž‘์—…์„ ํ•„์š”ํ•œ ์ตœ์†Œํ•œ์˜ ๊ถŒํ•œ์œผ๋กœ ์ œํ•œํ•˜๋Š” ๊ฒƒ์„ ๋งํ•ฉ๋‹ˆ๋‹ค. ์‚ฌ์šฉ์ž๋Š” ์—…๋ฌด๋ฅผ ์ˆ˜ํ–‰ํ•˜๊ธฐ ์œ„ํ•ด ๊ผญ ํ•„์š”ํ•œ ๊ถŒํ•œ๋งŒ์„ ๊ฐ€์ ธ์•ผ ํ•˜๋ฉฐ, ๊ทธ ์ด์ƒ์€ ๋ถ€์—ฌ๋˜์ง€ ์•Š์•„์•ผ ํ•ฉ๋‹ˆ๋‹ค.

>> ์ธ์ฆ๊ณผ ๊ถŒํ•œ ๋ถ€์—ฌ์˜ ์ฐจ์ด: ์ธ์ฆ์ด ์‚ฌ์šฉ์ž๊ฐ€ ๋ˆ„๊ตฌ์ธ์ง€๋ฅผ ํ™•์ธํ•˜๋Š” ์ ˆ์ฐจ๋ผ๋ฉด, ๊ถŒํ•œ ๋ถ€์—ฌ๋Š” ์ธ์ฆ๋œ ์‚ฌ์šฉ์ž๊ฐ€ ์‹œ์Šคํ…œ ๋‚ด์—์„œ ๋ฌด์—‡์„ ํ•  ์ˆ˜ ์žˆ๋Š”์ง€๋ฅผ ์ œํ•œํ•˜๋Š” ๊ณผ์ •์ž…๋‹ˆ๋‹ค. ์ด ๋‘ ๊ฐœ๋…์€ ์‹œ์Šคํ…œ ๋ณด์•ˆ์˜ ๊ธฐ๋ณธ์ ์ธ ๊ธฐ์ดˆ๋ฅผ ์ด๋ฃจ๋ฉฐ, ์ธ์ฆ์ด ์„ ํ–‰๋œ ํ›„ ๊ถŒํ•œ ๋ถ€์—ฌ๊ฐ€ ์ด๋ฃจ์–ด์ง‘๋‹ˆ๋‹ค


2. Representations of access control

โ—์ ‘๊ทผ ์ œ์–ด์—์„œ ์‚ฌ์šฉ๋˜๋Š” ๊ธฐ๋ณธ์ ์ธ ์šฉ์–ด์— ๋Œ€ํ•ด ์•Œ์•„๋ด…์‹œ๋‹ค.

  • Subjects (์ฃผ์ฒด):
    • ์‚ฌ์šฉ์ž๊ฐ€ ๋  ์ˆ˜ ์žˆ์œผ๋ฉฐ, ๊ทธ๋ฃน ๋˜๋Š” ์ž‘์—…์„ ์ˆ˜ํ–‰ํ•  ์ˆ˜ ์žˆ๋Š” ํ”„๋กœ์„ธ์Šค์ž…๋‹ˆ๋‹ค.
  • Objects (๊ฐ์ฒด):
    • ํŒŒ์ผ, ๋””๋ ‰ํ† ๋ฆฌ, ๋ฌธ์„œ, ์žฅ์น˜ ๋“ฑ ์ ‘๊ทผ ๊ถŒํ•œ์„ ์„ค์ •ํ•ด์•ผ ํ•˜๋Š” ์ž์›์ž…๋‹ˆ๋‹ค.
  • Rights (๊ถŒํ•œ):
    • ๊ฐ์ฒด์— ๋Œ€ํ•ด ํ—ˆ์šฉ๋˜๋Š” ๋‹ค์–‘ํ•œ ์ ‘๊ทผ ๋ชจ๋“œ์ž…๋‹ˆ๋‹ค. ์˜ˆ๋ฅผ ๋“ค์–ด, ์ฝ๊ธฐ(read), ์“ฐ๊ธฐ(write), ์‹คํ–‰(execute), ์‚ญ์ œ(delete) ๋“ฑ์ด ์žˆ์Šต๋‹ˆ๋‹ค.
  • Principals (์›์น™):
    • ์ ‘๊ทผ ์ œ์–ด์˜ ๋‹จ์œ„๋กœ, ํ•œ ์ปจํ…์ŠคํŠธ ๋‚ด(ํŠน์ •ํ•œ ์ƒํ™ฉ์ด๋‚˜ ํ™˜๊ฒฝ)์—์„œ ์ธ์ฆ๋œ ์‚ฌ์šฉ์ž์ž…๋‹ˆ๋‹ค. ์‚ฌ์šฉ์ž๋Š” ์—ฌ๋Ÿฌ ์ปจํ…์ŠคํŠธ์—์„œ ์—ฌ๋Ÿฌ ๊ฐ€์ง€ ์—ญํ• ์„ ๊ฐ€์งˆ ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.
    • ์‚ฌ์šฉ์ž์™€ ์ฃผ์ฒด ๊ฐ„์˜ ๊ด€๊ณ„๋Š” ํ•˜๋‚˜์˜ ์›์น™์ด ์—ฌ๋Ÿฌ ์‚ฌ์šฉ์ž๋ฅผ ๊ฐ€์งˆ ์ˆ˜ ์žˆ๋‹ค๋Š” ์˜๋ฏธ๋กœ ์„ค๋ช…๋ฉ๋‹ˆ๋‹ค.

 

โ—Reference Monitor ์ฐธ์กฐ ๋ชจ๋‹ˆํ„ฐ

์‚ฌ์šฉ์ž(์ฃผ์ฒด)๋Š” ์ž์›(๊ฐ์ฒด)์— ์ ‘๊ทผํ•  ๋•Œ ์ฐธ์กฐ ๋ชจ๋‹ˆํ„ฐ(๋นจ๊ฐ„์ƒ‰์œผ๋กœ ํ‘œ์‹œ๋œ ์˜์—ญ)์„ ๊ฑฐ์นœ๋‹ค.

 

 

์ฐธ์กฐ ๋ชจ๋‹ˆํ„ฐ์˜ ์—ญํ• ์—๋Š” Policy(์ •์ฑ…)๊ณผ Enforcement(์ง‘ํ–‰)์ด ์žˆ์Šต๋‹ˆ๋‹ค.

  • Policy: ๋ˆ„๊ฐ€ ์–ด๋–ค ์ž์›์— ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ๋Š”์ง€ ๊ฒฐ์ •ํ•ฉ๋‹ˆ๋‹ค.
  • Enforcement: ์ •์˜๋œ ์ ‘๊ทผ ์ œ์–ด ์ •์ฑ…์— ๋”ฐ๋ผ ์Šน์ธ๋œ ์ ‘๊ทผ๋งŒ ํ—ˆ์šฉ๋ฉ๋‹ˆ๋‹ค.

 

์ฐธ์กฐ ๋ชจ๋‹ˆํ„ฐ์˜ ์„ธ ๊ฐ€์ง€ ํ•ต์‹ฌ ์†์„ฑ:

  • ์™„์ „ํ•œ ์ค‘์žฌ(Complete Mediation): ๋ชจ๋“  ์ ‘๊ทผ ์‹œ๋„๋Š” ์ฐธ์กฐ ๋ชจ๋‹ˆํ„ฐ๋ฅผ ๊ฑฐ์ณ์•ผ ํ•ฉ๋‹ˆ๋‹ค.
  • ๊ฒฉ๋ฆฌ(Isolation): ์ฐธ์กฐ ๋ชจ๋‹ˆํ„ฐ๋Š” ์Šน์ธ๋˜์ง€ ์•Š์€ ๋ณ€๊ฒฝ์œผ๋กœ๋ถ€ํ„ฐ ๋ณดํ˜ธ๋˜์–ด์•ผ ํ•ฉ๋‹ˆ๋‹ค.
  • ๊ฒ€์ฆ(Verification): ์ •์ฑ…์ด ๋ณด์•ˆ ๊ทœ์น™์„ ์ค€์ˆ˜ํ•˜๋Š”์ง€ ํ™•์ธํ•  ์ˆ˜ ์žˆ์–ด์•ผ ํ•ฉ๋‹ˆ๋‹ค.

 

 

โ—๊ทธ๋Ÿผ ์ด์ œ ์‹œ์Šคํ…œ ์ƒ์—์„œ ์ ‘๊ทผ ์ œ์–ด๋ฅผ ์–ด๋–ป๊ฒŒ ํ‘œํ˜„ํ•˜๊ณ  ๊ด€๋ฆฌํ•˜๋Š”์ง€ ์•Œ์•„๋ด…์‹œ๋‹ค.

(1) Access Control Matrix (ACM)

ACM

์ ‘๊ทผ ์ œ์–ด์™€ ๊ด€๋ จ๋œ ์ƒํƒœ๋ฅผ ์ถ”์ƒํ™”ํ•œ ํ‘œ๋กœ, ์‚ฌ์šฉ์ž๊ฐ€ ์ž์›์— ๋Œ€ํ•ด ์–ด๋–ค ๊ถŒํ•œ์„ ๊ฐ€์กŒ๋Š”์ง€ ์ •๋ณด๊ฐ€ ๋‚˜ํƒ€๋‚˜ ์žˆ์Šต๋‹ˆ๋‹ค.

ACM์€ ์‹œ์Šคํ…œ ๋‚ด์˜ ์ž์›์— ๋Œ€ํ•œ ์ ‘๊ทผ ๊ถŒํ•œ์„ ์ฒด๊ณ„์ ์œผ๋กœ ๋‚˜ํƒ€๋‚ด๋Š” ์ค‘์š”ํ•œ ๋„๊ตฌ์ด์ง€๋งŒ, ์ด ๋งคํŠธ๋ฆญ์Šค๊ฐ€ ์ปค์ง€๋ฉด ๊ณต๊ฐ„์ ์ธ ๋ฌธ์ œ๊ฐ€ ๋ฐœ์ƒํ•  ์ˆ˜ ์žˆ์œผ๋ฉฐ, ์ด๋ฅผ ํšจ๊ณผ์ ์œผ๋กœ ์‹œ์Šคํ…œ ๋‚ด์—์„œ ์–ด๋–ป๊ฒŒ ํ‘œํ˜„ํ•  ๊ฒƒ์ธ์ง€๊ฐ€ ์ค‘์š”ํ•ฉ๋‹ˆ๋‹ค.

 

(2) Access Control Lists (ACLs)

ACLs

 

๊ฐ ๊ฐ์ฒด๋งˆ๋‹ค ACL์ด ์กด์žฌํ•˜๋ฉฐ, ๊ฐ ACL์€ ํ•ด๋‹น ๊ฐ์ฒด์— ๋Œ€ํ•ด ์–ด๋–ค ์ฃผ์ฒด๊ฐ€ ์–ด๋–ค ๊ถŒํ•œ์„ ๊ฐ€์งˆ ์ˆ˜ ์žˆ๋Š”์ง€ ๋‚˜ํƒ€๋ƒ…๋‹ˆ๋‹ค. ๋”ฐ๋ผ์„œ ์ฃผ์ฒด๊ฐ€ ํ•ด๋‹น ๊ฐ์ฒด์— ๋Œ€ํ•ด ๊ถŒํ•œ์„ ๊ฐ€์ง€๊ณ  ์žˆ๋Š” ๊ฒฝ์šฐ์—๋งŒ ์š”์ฒญ์ด ์Šน์ธ๋ฉ๋‹ˆ๋‹ค.

 

โ—Confused Deputy Problem

Confused Deputy Problem์€ ๊ถŒํ•œ์„ ์˜ฌ๋ฐ”๋ฅด๊ฒŒ ๊ด€๋ฆฌํ•˜์ง€ ๋ชปํ•  ๋•Œ ๋ฐœ์ƒํ•˜๋Š” ๋ฌธ์ œ์ž…๋‹ˆ๋‹ค. ์ฃผ์ฒด(Deputy)๋Š” ์›๋ž˜ ์˜๋„์™€ ๋‹ค๋ฅธ ์ž‘์—…์„ ์ˆ˜ํ–‰ํ•  ์ˆ˜ ์žˆ๋Š” ๊ถŒํ•œ์„ ๊ฐ€์ง„ ๊ฒฝ์šฐ๊ฐ€ ์ƒ๊ธธ ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ์ด๋ฅผ ์˜ˆ๋ฐฉํ•˜๊ธฐ ์œ„ํ•ด์„œ ์ฃผ์ฒด๊ฐ€ ๊ฐ์ฒด์— ๋Œ€ํ•ด ๊ฐ€์งˆ ์ˆ˜ ์žˆ๋Š” ๊ถŒํ•œ์„ ์ œํ•œํ•˜๊ณ , ์ฃผ์ฒด๊ฐ€ ์˜ฌ๋ฐ”๋ฅธ ์ž‘์—…์„ ์ˆ˜ํ–‰ํ•˜๋Š”์ง€ ๊ฒ€์ฆํ•˜๋Š” ๋ฉ”์ปค๋‹ˆ์ฆ˜์ด ํ•„์š”ํ•ฉ๋‹ˆ๋‹ค.

grade.txt์— ์ ‘๊ทผํ•ด์„œ๋Š” ์•ˆ๋˜์ง€๋งŒ ๊ถŒํ•œ์„ ๊ฐ€์ง€๊ณ  ์ ‘๊ทผํ•˜๋Š” ๋ชจ์Šต

 

 

โ—Preventing Confused Deputy Attack

  • Confused Deputy Attack์€ ํ”„๋กœ๊ทธ๋žจ์ด๋‚˜ ์‹œ์Šคํ…œ์ด ๊ถŒํ•œ์„ ๋ถ€์ ์ ˆํ•˜๊ฒŒ ์‚ฌ์šฉํ•  ์ˆ˜ ์žˆ๋„๋ก ์†์ด๋Š” ๊ณต๊ฒฉ์ž…๋‹ˆ๋‹ค.
  • ์ด ๊ณต๊ฒฉ์„ ๋ฐฉ์ง€ํ•˜๊ธฐ ์œ„ํ•ด ์‹œ์Šคํ…œ์€ ๋‹ค์Œ๊ณผ ๊ฐ™์€ ์ ‘๊ทผ ๋ฐฉ์‹์„ ์‚ฌ์šฉํ•ด์•ผ ํ•ฉ๋‹ˆ๋‹ค:
    • ๊ฐ ์š”์ฒญ์ด ๋ช…์‹œ์  ๊ถŒํ•œ์„ ํ†ตํ•ด ์ˆ˜ํ–‰๋˜๋„๋ก ์„ค์ •ํ•ฉ๋‹ˆ๋‹ค.
    • ๊ถŒํ•œ ์ „๋‹ฌ์„ ์—„๊ฒฉํžˆ ์ œํ•œํ•˜์—ฌ ๋Œ€๋ฆฌ์ธ์ด ์ž˜๋ชป๋œ ๊ถŒํ•œ์„ ํ–‰์‚ฌํ•˜์ง€ ์•Š๋„๋ก ํ•ด์•ผ ํ•ฉ๋‹ˆ๋‹ค.

๊ถŒํ•œ ์ „๋‹ฌ์„ ์ œํ•œํ•˜์—ฌ ๊ถŒํ•œ ๋‚จ์šฉ์„ ์–ต์ œํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

 

โ—Ambient Authority

Ambient Authority๋ž€ ์ฃผ์ฒด๊ฐ€ ๋ช…์‹œ์ ์œผ๋กœ ์„ ํƒํ•˜์ง€ ์•Š์•„๋„ ์ž๋™์œผ๋กœ ํ–‰์‚ฌ๋˜๋Š” ๊ถŒํ•œ์„ ์˜๋ฏธํ•˜๋ฉฐ, Access Control List (ACL)์™€ ๊ฐ™์€ ๊ธฐ์กด ์ ‘๊ทผ ์ œ์–ด ๋ฐฉ์‹์—์„œ ์ž์ฃผ ๋ฐœ์ƒํ•˜๋Š” ๋ฌธ์ œ์ž…๋‹ˆ๋‹ค. ์ด๋Ÿฌํ•œ Ambient Authority๋Š” ๋ณด์•ˆ์— ์žˆ์–ด ์ตœ์†Œ ๊ถŒํ•œ ์›์น™(Principle of Least Privilege)์„ ์œ„๋ฐ˜ํ•˜๋Š” ์ƒํ™ฉ์„ ์ดˆ๋ž˜ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. (์ฆ‰, ์‚ฌ์šฉ์ž๊ฐ€ ์ž‘์—…์„ ์ˆ˜ํ–‰ํ•˜๋Š” ๋ฐ ํ•„์š”ํ•œ ๊ฒƒ๋ณด๋‹ค ๋” ๋งŽ์€ ๊ถŒํ•œ์„ ๊ฐ€์งˆ ์ˆ˜ ์žˆ๊ฒŒ ๋˜์–ด ์ž ์žฌ์ ์ธ ๋ณด์•ˆ ์œ„ํ—˜์ด ๋ฐœ์ƒํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.)

Ambient Authority

 

(3)  Capability-based Approach ๋Šฅ๋ ฅ ๊ธฐ๋ฐ˜ ์ ‘๊ทผ ์ œ์–ด

๋Šฅ๋ ฅ ๊ธฐ๋ฐ˜ ์ ‘๊ทผ ์ œ์–ด์—์„œ Capabilities(๋Šฅ๋ ฅ)์€ ๊ฐ์ฒด์— ๋Œ€ํ•œ ํŠน์ • ์ž‘์—…์„ ์ˆ˜ํ–‰ํ•  ์ˆ˜ ์žˆ๋Š” ๊ถŒ๋ฆฌ๋ฅผ ๋œปํ•˜๋ฉฐ, ์ด๋Ÿฌํ•œ ๊ถŒ๋ฆฌ๋Š” ์ฃผ์ฒด์—๊ฒŒ ์ „๋‹ฌ ๊ฐ€๋Šฅํ•ฉ๋‹ˆ๋‹ค. ์ด ๋ฐฉ์‹์€ ๊ฐ์ฒด์™€ ํ•ด๋‹น ๊ฐ์ฒด์— ๋Œ€ํ•œ ๊ถŒํ•œ์„ ๋ฌถ์–ด์„œ ๊ด€๋ฆฌํ•ฉ๋‹ˆ๋‹ค. ์ฆ‰, ๊ฐ์ฒด์— ์ ‘๊ทผํ•  ๋•Œ ํ•ด๋‹น ๊ถŒํ•œ์ด ํ•จ๊ป˜ ์ „๋‹ฌ๋ฉ๋‹ˆ๋‹ค.

  • ์˜ˆ์‹œ: int fd = open("/etc/passwd", O_RDWR);์—์„œ fd๋Š” ํŒŒ์ผ์— ๋Œ€ํ•œ ๊ถŒํ•œ์„ ์„ค๋ช…ํ•˜๋ฉฐ, ํ•ด๋‹น ํ”„๋กœ๊ทธ๋žจ์ด ๋ฐ์ดํ„ฐ๋ฅผ ๋ฐ›์„ ๋•Œ์ฒ˜๋Ÿผ ๊ถŒํ•œ๋„ ํ•จ๊ป˜ ๋ฐ›์Šต๋‹ˆ๋‹ค.
  • ์ด๋Ÿฌํ•œ ์ ‘๊ทผ ๋ฐฉ์‹์€ KeyKOS์™€ ๊ฐ™์€ ๋ณด์•ˆ ์ค‘์‹ฌ ์šด์˜ ์ฒด์ œ์—์„œ ๋งŽ์ด ์‚ฌ์šฉ๋ฉ๋‹ˆ๋‹ค.

 

โœจ ACL vs Capability

  • ACL (Access Control List): "๊ฐ ๊ฐ์ฒด์— ๋Œ€ํ•ด, ์–ด๋–ค ์ฃผ์ฒด๊ฐ€ ๊ถŒํ•œ์„ ๊ฐ€์ง€๊ณ  ์žˆ๋Š”๊ฐ€?"๋ฅผ ๊ด€๋ฆฌํ•˜๋Š” ๋ฐฉ์‹์ž…๋‹ˆ๋‹ค.
    • ์ด ๋ฐฉ์‹์€ Confused Deputy Problem์— ์ทจ์•ฝํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.
    • ๊ฐ์ฒด๋ฅผ ๊ธฐ์ค€์œผ๋กœ ์ ‘๊ทผ ๊ถŒํ•œ์„ ์„ค์ •ํ•˜๋Š” ๋ฐฉ์‹์œผ๋กœ, ๋ณด์•ˆ ๊ด€๋ฆฌ๊ฐ€ ์‰ฌ์šด ๋Œ€์‹  ํŠน์ • ์‹œ๋‚˜๋ฆฌ์˜ค์—์„œ ์ทจ์•ฝํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.
  • Capabilities: "๊ฐ ์ฃผ์ฒด์— ๋Œ€ํ•ด, ์–ด๋–ค ๊ฐ์ฒด์— ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ๋Š”๊ฐ€?"๋ฅผ ๊ด€๋ฆฌํ•˜๋Š” ๋ฐฉ์‹์ž…๋‹ˆ๋‹ค.
    • ๋” ๋ณด์•ˆ์ ์ด๋ฉฐ, Confused Deputy ๋ฌธ์ œ๋ฅผ ๋ฐฉ์ง€ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.
    • ๊ฐ ์ฃผ์ฒด๊ฐ€ ๊ฐ์ฒด์— ๋Œ€ํ•œ ๋ช…ํ™•ํ•œ ๊ถŒํ•œ์„ ๊ฐ€์ง€๊ณ  ์žˆ์œผ๋ฏ€๋กœ, ์ž์›์— ๋Œ€ํ•œ ์ ‘๊ทผ์ด ๋ณด๋‹ค ์•ˆ์ „ํ•˜๊ฒŒ ๊ด€๋ฆฌ๋ฉ๋‹ˆ๋‹ค.

 

์ ‘๊ทผ ์ œ์–ด ๋ชจ๋ธ ์„ ํƒ์— ์žˆ์–ด ์˜ํ–ฅ์„ ๋ฏธ์น˜๋Š” ์š”์†Œ๋“ค : ํšจ์œจ์„ฑ(Efficiency), ์ฑ…์ž„์„ฑ(Accountability), ๊ถŒํ•œ ์ฒ ํšŒ(Revocation)

  • ์ฑ…์ž„์„ฑ(Accountability): ๋ˆ„๊ฐ€ ํ•ด๋‹น ํŒŒ์ผ์— ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ๋Š”์ง€ ๋ช…ํ™•ํžˆ ๊ด€๋ฆฌํ•˜๋Š” ๊ฒƒ
  • ์ฒ ํšŒ(Revocation): ํŒŒ์ผ ์†Œ์œ ์ž๊ฐ€ ๋‹ค๋ฅธ ์‚ฌ์šฉ์ž์˜ ์ ‘๊ทผ์„ ์ฒ ํšŒํ•  ์ˆ˜ ์žˆ๋Š”์ง€ ์—ฌ๋ถ€

 


3. Access Control Policy

์‚ฌ์šฉ์ž๊ฐ€ ์–ด๋–ป๊ฒŒ ์ ์ ˆํ•œ ์ˆ˜์ค€์˜ ๊ถŒํ•œ์„ ๋ถ€์—ฌ๋ฐ›์„ ์ˆ˜ ์žˆ์„๊นŒ์š”? ์—ฌ๋Ÿฌ ๋ชจ๋ธ์„ ์•Œ์•„๋ด…์‹œ๋‹ค!

Discretionary Access Control (DAC):

  • ์‚ฌ์šฉ์ž๊ฐ€ ์ž์‹ ์ด ์†Œ์œ ํ•œ ์ž์›์— ๋Œ€ํ•ด ๋‹ค๋ฅธ ์‚ฌ์šฉ์ž์—๊ฒŒ ์–ด๋–ค ๊ถŒํ•œ์„ ๋ถ€์—ฌํ• ์ง€ ์„ ํƒํ•  ์ˆ˜ ์žˆ๋Š” ๋ฐฉ์‹์ž…๋‹ˆ๋‹ค. ์ฆ‰, ์ž์›์˜ ์†Œ์œ ์ž๊ฐ€ ๊ถŒํ•œ์„ ํ†ต์ œํ•ฉ๋‹ˆ๋‹ค.
  • ์˜ˆ: ํŒŒ์ผ์˜ ์†Œ์œ ์ž๊ฐ€ ํŠน์ • ์‚ฌ์šฉ์ž์—๊ฒŒ ์ฝ๊ธฐ, ์“ฐ๊ธฐ ๊ถŒํ•œ์„ ์ง์ ‘ ๋ถ€์—ฌํ•˜๋Š” ๊ฒฝ์šฐ.
  • ๋ฌธ์ œ์ :
    • ๋ฐ์ดํ„ฐ ๊ณต์œ  ๋ฐฉ์‹์— ๋Œ€ํ•œ ์ œํ•œ: ์‚ฌ์šฉ์ž๋Š” ํŠน์ • ๋ฐ์ดํ„ฐ๊ฐ€ ์–ด๋–ป๊ฒŒ ๊ณต์œ ๋ ์ง€ ์„ธ์„ธํ•˜๊ฒŒ ์ œ์–ดํ•˜๊ธฐ ์–ด๋ ต์Šต๋‹ˆ๋‹ค.
    • ์ •๋ณด ํ๋ฆ„ ์ œ์–ด ๋ถˆ๊ฐ€๋Šฅ (cannot control information flow): ํŒŒ์ผ์„ ๊ณต์œ ๋ฐ›์€ ์‚ฌ์šฉ์ž๊ฐ€ ํ•ด๋‹น ํŒŒ์ผ์„ ๋‹ค๋ฅธ ์‚ฌ๋žŒ์—๊ฒŒ ๋‹ค์‹œ ๊ณต์œ ํ•  ๊ฐ€๋Šฅ์„ฑ์„ ์ œ์–ดํ•  ์ˆ˜ ์—†์Šต๋‹ˆ๋‹ค. ์ฆ‰, ์ •๋ณด์˜ ํ๋ฆ„์„ ํ†ต์ œํ•˜๋Š” ๋ฐ ํ•œ๊ณ„๊ฐ€ ์žˆ์Šต๋‹ˆ๋‹ค.
  • ์ด๋Ÿฌํ•œ ๋ฌธ์ œ๋ฅผ ํ•ด๊ฒฐํ•˜๊ธฐ ์œ„ํ•ด ๋Œ€์•ˆ์œผ๋กœ ์•„๋ž˜์˜ MAC๊ฐ€ ์ œ์•ˆ๋ฉ๋‹ˆ๋‹ค.

 

Mandatory Access Control (MAC):

  • ์˜ค์ง ์‹œ์Šคํ…œ ๊ด€๋ฆฌ์ž๋งŒ์ด ๊ถŒํ•œ์„ ์„ค์ •ํ•˜๊ณ  ๋ถ€์—ฌํ•  ์ˆ˜ ์žˆ๋Š” ๋ฐฉ์‹์ž…๋‹ˆ๋‹ค. ์‚ฌ์šฉ์ž ์Šค์Šค๋กœ๋Š” ๊ถŒํ•œ์„ ์กฐ์ •ํ•  ์ˆ˜ ์—†์Šต๋‹ˆ๋‹ค.
  • Discretionary Access Control (DAC)๋ณด๋‹ค ๋” ์ œํ•œ์ ์ด๊ณ  ๋ณด์•ˆ์„ฑ์ด ๋†’์Šต๋‹ˆ๋‹ค. ์ด๋Š” MAC์ด ๋ฐ์ดํ„ฐ ์ ‘๊ทผ๊ณผ ๊ด€๋ จ๋œ ์œ„ํ—˜์„ ๋” ์ž˜ ํ†ต์ œํ•  ์ˆ˜ ์žˆ๋‹ค๋Š” ์˜๋ฏธ์ž…๋‹ˆ๋‹ค.
  • ์ฃผ์š” ๊ฐœ๋…: ์‹œ์Šคํ…œ์ด ์ฃผ์ฒด(subject)์™€ ๊ฐ์ฒด(object)์— ํŠน์ •ํ•œ ๋ณด์•ˆ ์†์„ฑ์„ ํ• ๋‹นํ•˜์—ฌ ์ ‘๊ทผ์„ ํ†ต์ œํ•ฉ๋‹ˆ๋‹ค. ์ฆ‰, ์ฃผ์ฒด์™€ ๊ฐ์ฒด๊ฐ€ ๊ฐ๊ฐ์˜ ๋ณด์•ˆ ์†์„ฑ์— ๋”ฐ๋ผ ์ ‘๊ทผ ๊ถŒํ•œ์ด ๊ฒฐ์ •๋ฉ๋‹ˆ๋‹ค.
  • ๋ณด์•ˆ์ด ๋งค์šฐ ์ค‘์š”ํ•œ ํ™˜๊ฒฝ์—์„œ ์‚ฌ์šฉ๋˜๋ฉฐ, ๊ตฐ์‚ฌ ์‹œ์Šคํ…œ์—์„œ ํ”ํžˆ ์‚ฌ์šฉ๋ฉ๋‹ˆ๋‹ค.
  • ์˜ˆ: ๋ณด์•ˆ ๋“ฑ๊ธ‰์ด ๋‹ค๋ฅธ ๋ฌธ์„œ์— ์ ‘๊ทผํ•˜๊ธฐ ์œ„ํ•ด ๋ฐ˜๋“œ์‹œ ๊ด€๋ฆฌ์ž์˜ ์Šน์ธ์ด ํ•„์š”ํ•œ ๊ฒฝ์šฐ.

 

โ—MAC์˜ ๊ตฌํ˜„ ๋ฐฉ๋ฒ•: Multi-level security

  • ์‚ฌ์šฉ์ž์™€ ๋ฌธ์„œ์˜ ๋ณด์•ˆ ๋ ˆ๋ฒจ:
    • ์‚ฌ์šฉ์ž์™€ ๋ฌธ์„œ ๋ชจ๋‘ ํŠน์ • ๋ณด์•ˆ ๋ ˆ๋ฒจ์ด ํ• ๋‹น๋ฉ๋‹ˆ๋‹ค. ์ด ๋ณด์•ˆ ๋ ˆ๋ฒจ์€ ๋ฌธ์„œ์˜ ๋ฏผ๊ฐ๋„์™€ ์‚ฌ์šฉ์ž์˜ ๋ณด์•ˆ ์ธ๊ฐ€ ์ƒํƒœ์— ๋”ฐ๋ผ ๋‹ค๋ฆ…๋‹ˆ๋‹ค.
    • ๋ฌธ์„œ์—๋Š” ๋ฏผ๊ฐ๋„(sensitivity)๋‚˜ ๋ถ„๋ฅ˜(category)๊ฐ€ ๋ถ€์—ฌ๋˜๊ณ , ์‚ฌ์šฉ์ž๋Š” ๋ณด์•ˆ ์ธ๊ฐ€(clearance)๋‚˜ ํ•„์š”์„ฑ(need-to-know requirements)์— ๋”ฐ๋ผ ๋ถ„๋ฅ˜๋ฉ๋‹ˆ๋‹ค.
  • ์ ‘๊ทผ ํ—ˆ์šฉ ์กฐ๊ฑด:
    • ์‚ฌ์šฉ์ž๊ฐ€ ์ ‘๊ทผํ•˜๋ ค๋Š” ๋Œ€์ƒ(๋ฌธ์„œ, ์ •๋ณด ๋“ฑ)์˜ ๋ณด์•ˆ ๋ ˆ๋ฒจ๋ณด๋‹ค ์‚ฌ์šฉ์ž์˜ ๋ณด์•ˆ ๋ ˆ๋ฒจ์ด ๊ฐ™๊ฑฐ๋‚˜ ๋†’์„ ๋•Œ ์ ‘๊ทผ์ด ํ—ˆ์šฉ๋ฉ๋‹ˆ๋‹ค. 

Security Label

 

์œ„ ์ด๋ฏธ์ง€๋Š” ๋ณด์•ˆ ๋ ˆ์ด๋ธ”์— ๊ด€ํ•œ ๊ฒƒ์œผ๋กœ, ๋‘ ๊ฐ€์ง€ ์†์„ฑ์„ ๊ฐ€์ง€๊ณ  ์žˆ์Šต๋‹ˆ๋‹ค.

 

  • Security level(๋ณด์•ˆ ๋“ฑ๊ธ‰):
    • ๋ณด์•ˆ ๋“ฑ๊ธ‰์€ ๋ฌธ์„œ๋‚˜ ๋ฐ์ดํ„ฐ์˜ ๋ฏผ๊ฐ๋„๋ฅผ ๋‚˜ํƒ€๋‚ด๋ฉฐ, ๊ณ„์ธต์ ์œผ๋กœ ์ •๋ ฌ๋œ ์ง‘ํ•ฉ์œผ๋กœ ํ‘œํ˜„๋ฉ๋‹ˆ๋‹ค.
    • ์˜ˆ์‹œ: UNCLASSIFIED(๋น„๋ฐ€ ์•„๋‹˜) < CONFIDENTIAL(๊ธฐ๋ฐ€) < SECRET(๋น„๋ฐ€) < TOP SECRET(์ตœ๊ณ  ๋น„๋ฐ€). ์ด ์ˆœ์„œ๋Š” ๋ฏผ๊ฐ๋„์— ๋”ฐ๋ผ ์ •๋ ฌ๋œ ๊ฒƒ์ž…๋‹ˆ๋‹ค.
    • ๋” ๋†’์€ ๋ณด์•ˆ ๋“ฑ๊ธ‰์„ ๊ฐ€์ง„ ๋ฐ์ดํ„ฐ๋Š” ๋” ๋งŽ์€ ๋ณดํ˜ธ๊ฐ€ ํ•„์š”ํ•ฉ๋‹ˆ๋‹ค.
  • Compartment(๊ตฌํš):
    • ๊ตฌํš์€ ๋ฐ์ดํ„ฐ์˜ ์„ฑ๊ฒฉ์„ ๋ถ„๋ฅ˜ํ•˜๋Š” ์นดํ…Œ๊ณ ๋ฆฌ ์ง‘ํ•ฉ์„ ์„ค๋ช…ํ•ฉ๋‹ˆ๋‹ค.
    • ์˜ˆ์‹œ๋กœ๋Š” ๊ตฐ์‚ฌ(Army), ํ•ต(Nuclear), ํ™”ํ•™(Chemical) ๊ฐ™์€ ๋ฒ”์ฃผ๋“ค์ด ์žˆ์Šต๋‹ˆ๋‹ค. ์ด๋Š” ๋ฐ์ดํ„ฐ๊ฐ€ ์†ํ•˜๋Š” ํŠน์ • ๋ถ„์•ผ๋ฅผ ๋‚˜ํƒ€๋ƒ…๋‹ˆ๋‹ค.

 

โ—๋ณด์•ˆ ๋ ˆ์ด๋ธ”์˜ ๋น„๊ต

๋ณด์•ˆ ๋ ˆ์ด๋ธ”์€ ๋ฐฉ๊ธˆ ์„ค๋ช…ํ–ˆ๋“ฏ์ด, ๋ณด์•ˆ ๋“ฑ๊ธ‰๊ณผ ๊ตฌํš์œผ๋กœ ์ด๋ฃจ์–ด์ ธ ์žˆ์Šต๋‹ˆ๋‹ค.

๋ณด์•ˆ ๋ ˆ์ด๋ธ” ๊ฐ„์˜ ๋น„๊ต์—๋Š” ๋‹ค์Œ์˜ ์กฐ๊ฑด์„ ๋”ฐ๋ฆ…๋‹ˆ๋‹ค.

comparing label

 

  • ๋ณด์•ˆ ๋ ˆ๋ฒจ(S):
    • ๋ณด์•ˆ ๋ ˆ๋ฒจ์€ ์™„์ „ํžˆ ์ˆœ์„œ๊ฐ€ ์ •ํ•ด์ง„ ๊ตฌ์กฐ๋กœ, ์ƒ์œ„ ๋ ˆ๋ฒจ์ด ํ•˜์œ„ ๋ ˆ๋ฒจ๋ณด๋‹ค ๋” ๋†’์€ ๋ณด์•ˆ์„ ์š”๊ตฌํ•ฉ๋‹ˆ๋‹ค.
    • ์˜ˆ: TOP SECRET(TS) > SECRET(S) > CONFIDENTIAL(C) > UNCLASSIFIED(U).
  • ๊ตฌํš(C):
    • ๊ตฌํš์€ ๋ถ€๋ถ„์ ์œผ๋กœ๋งŒ ์ˆœ์„œ๊ฐ€ ์ •ํ•ด์งˆ ์ˆ˜ ์žˆ๋Š” ์ง‘ํ•ฉ์ž…๋‹ˆ๋‹ค. ์ฆ‰, ๊ตฌํš ๊ฐ„์— ๋น„๊ต๊ฐ€ ์–ด๋ ค์šด ๊ฒฝ์šฐ๊ฐ€ ์žˆ์„ ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

 

 

๋ฌธ์ œ๋ฅผ ํ•˜๋‚˜ ํ’€์–ด๋ด…์‹œ๋‹ค!

๋จผ์ €, l1์€ l2๋ณด๋‹ค ๋†’์€ ๋“ฑ๊ธ‰์ด ๋งž์Šต๋‹ˆ๋‹ค. ๋ณด์•ˆ ๋“ฑ๊ธ‰์ด l1์ด l2๋ณด๋‹ค ๋†’์œผ๋ฉด์„œ l1์ด l2์˜ ๊ตฌํš์„ ๋ชจ๋‘ ํฌํ•จํ•˜๊ณ  ์žˆ๊ธฐ ๋•Œ๋ฌธ์ž…๋‹ˆ๋‹ค.

ํ•˜์ง€๋งŒ, l1์€ l3์™€ ๋น„๊ตํ•˜๊ธฐ ์–ด๋ ต์Šต๋‹ˆ๋‹ค. ๋ณด์•ˆ๋“ฑ๊ธ‰์€ l1์ด l3๋ณด๋‹ค ๋†’์ง€๋งŒ, l1์˜ ๊ตฌํš์ด l3์˜ ๊ตฌํš๊ณผ ์™„์ „ํžˆ ๊ฒน์น˜์ง€ ์•Š๊ธฐ ๋•Œ๋ฌธ์ž…๋‹ˆ๋‹ค.

 

Role-Based Access Control (RBAC):

  • ์‚ฌ์šฉ์ž์˜ ์ ‘๊ทผ ๊ถŒํ•œ์ด ๊ทธ๋“ค์ด ๋งก์€ ์—ญํ• ์— ๋”ฐ๋ผ ๊ฒฐ์ •๋ฉ๋‹ˆ๋‹ค. ์ฆ‰, ์—ญํ• ์ด ๊ถŒํ•œ์„ ์ •์˜ํ•˜๊ณ , ์‚ฌ์šฉ์ž๋Š” ์—ญํ• ์— ๋”ฐ๋ผ ๊ถŒํ•œ์„ ๋ถ€์—ฌ๋ฐ›์Šต๋‹ˆ๋‹ค.
  • ์˜ˆ: ํšŒ์‚ฌ์˜ '๊ด€๋ฆฌ์ž' ์—ญํ• ์ด ์‹œ์Šคํ…œ์˜ ์„ค์ •์„ ๋ณ€๊ฒฝํ•  ์ˆ˜ ์žˆ๋Š” ๊ถŒํ•œ์„ ๊ฐ–๊ณ , '์ผ๋ฐ˜ ์‚ฌ์šฉ์ž'๋Š” ์ฝ๊ธฐ ๊ถŒํ•œ๋งŒ ๊ฐ€์ง€๋Š” ๊ฒฝ์šฐ.

 

Attribute-Based Access Control (ABAC):

  • ๊ฐœ์ฒด์˜ ์†์„ฑ์„ ๊ธฐ๋ฐ˜์œผ๋กœ ์ ‘๊ทผ ๊ฒฐ์ •์„ ๋‚ด๋ฆฌ๋Š” ๋ฐฉ์‹์ž…๋‹ˆ๋‹ค. ๊ฐœ์ฒด๋‚˜ ์‚ฌ์šฉ์ž์— ๋Œ€ํ•ด ์ •์˜๋œ ์†์„ฑ(์˜ˆ: ๋ถ€์„œ, ๋‚˜์ด, ์‹œ๊ฐ„๋Œ€ ๋“ฑ)์— ๋”ฐ๋ผ ๊ถŒํ•œ์ด ๋ถ€์—ฌ๋ฉ๋‹ˆ๋‹ค.
  • ์˜ˆ: ํŠน์ • ์‹œ๊ฐ„์—๋งŒ ํŠน์ • ์ž๋ฃŒ์— ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ๋Š” ์ •์ฑ….

(1) The Bell-LaPadula Model (BLP)

BLP ๋ชจ๋ธ์€ 1973๋…„์— ์ œ์•ˆ๋œ ๋‹ค๋‹จ๊ณ„ ๋ณด์•ˆ ์‹œ์Šคํ…œ์˜ ์ฒซ ๋ฒˆ์งธ ์ˆ˜ํ•™์  ๋ชจ๋ธ๋กœ, ์ •๋ณด ์œ ์ถœ์„ ๋ฐฉ์ง€ํ•˜๋Š” ๋ฐ ์ค‘์ ์„ ๋‘ก๋‹ˆ๋‹ค. ์ด ๋ชจ๋ธ์˜ ์ฃผ์š” ๋ชฉํ‘œ๋Š” ๊ธฐ๋ฐ€์„ฑ(confidentiality)์„ ๋ณดํ˜ธํ•˜๋Š” ๊ฒƒ์ž…๋‹ˆ๋‹ค. (๊ธฐ๋ฐ€์„ฑ - ํ—ˆ๊ฐ€๋˜์ง€ ์•Š์€ ์ ‘๊ทผ์ด๋‚˜ ์ •๋ณด ๋…ธ์ถœ์„ ๋ฐฉ์ง€)

์ฃผ์š” ๊ฐœ๋…:

  • NO READ UP (Simple Property):
  • ๋‚ฎ์€ ๋ณด์•ˆ ๋ ˆ๋ฒจ์˜ ์‚ฌ์šฉ์ž๋Š” ๋” ๋†’์€ ๋ณด์•ˆ ๋ ˆ๋ฒจ์˜ ๊ฐ์ฒด๋ฅผ ์ฝ์„ ์ˆ˜ ์—†์Šต๋‹ˆ๋‹ค.
  • ์˜ˆ๋ฅผ ๋“ค์–ด, Unclassified(๋น„๋ฐ€ ์•„๋‹˜) ํ”„๋กœ์„ธ์Šค๋Š” Secret(๋น„๋ฐ€) ํŒŒ์ผ์„ ์ฝ์„ ์ˆ˜ ์—†์Šต๋‹ˆ๋‹ค.
  • NO WRITE DOWN (*-Property):
  • ๋†’์€ ๋ณด์•ˆ ๋ ˆ๋ฒจ์˜ ์‚ฌ์šฉ์ž๋Š” ๋” ๋‚ฎ์€ ๋ณด์•ˆ ๋ ˆ๋ฒจ์˜ ๊ฐ์ฒด์— ์“ธ ์ˆ˜ ์—†์Šต๋‹ˆ๋‹ค.
  • ์˜ˆ๋ฅผ ๋“ค์–ด, Secret(๋น„๋ฐ€) ํ”„๋กœ์„ธ์Šค๋Š” Unclassified(๋น„๋ฐ€ ์•„๋‹˜) ํŒŒ์ผ์— ์“ธ ์ˆ˜ ์—†์Šต๋‹ˆ๋‹ค.

 

(2) The Biba Model

Biba ๋ชจ๋ธ์€ ๋ฌด๊ฒฐ์„ฑ(integrity)์„ ๋ณดํ˜ธํ•˜๊ธฐ ์œ„ํ•œ ์ ‘๊ทผ ์ œ์–ด ๋ชจ๋ธ๋กœ, Bell-LaPadula ๋ชจ๋ธ(BLP)์˜ ๋ฐ˜๋Œ€ ๊ฐœ๋…์„ ๋”ฐ๋ฆ…๋‹ˆ๋‹ค. BLP๊ฐ€ ๊ธฐ๋ฐ€์„ฑ์„ ๋ณด์žฅํ•˜๊ธฐ ์œ„ํ•ด ์„ค๊ณ„๋œ ๋ฐ˜๋ฉด, Biba ๋ชจ๋ธ์€ ๋ฐ์ดํ„ฐ์˜ ๋ฌด๊ฒฐ์„ฑ์„ ์œ ์ง€ํ•˜๋Š” ๋ฐ ์ค‘์ ์„ ๋‘ก๋‹ˆ๋‹ค. (๋ฌด๊ฒฐ์„ฑ - ์ •๋ณด๊ฐ€ ํ—ˆ๊ฐ€๋˜์ง€ ์•Š์€ ๋ฐฉ๋ฒ•์œผ๋กœ ๋ณ€๊ฒฝ๋˜๊ฑฐ๋‚˜ ์†์ƒ๋˜์ง€ ์•Š๋„๋ก ๋ณด์žฅํ•˜๋Š” ๊ฒƒ)

์ฃผ์š” ๊ฐœ๋…:

  • NO READ DOWN (*-Property):
    • ๋†’์€ ๋ณด์•ˆ ๋ ˆ๋ฒจ์„ ๊ฐ€์ง„ ์ฃผ์ฒด๋Š” ๋” ๋‚ฎ์€ ๋ ˆ๋ฒจ์˜ ๊ฐ์ฒด๋ฅผ ์ฝ์„ ์ˆ˜ ์—†์Šต๋‹ˆ๋‹ค. ์ด๋Š” ๋ฌด๊ฒฐ์„ฑ์„ ๋ณด์žฅํ•˜๊ธฐ ์œ„ํ•œ ๊ทœ์น™์œผ๋กœ, ๋‚ฎ์€ ์‹ ๋ขฐ๋„์˜ ๋ฐ์ดํ„ฐ๋ฅผ ์ฝ๋Š” ๊ฒƒ์ด ๊ธˆ์ง€๋ฉ๋‹ˆ๋‹ค.
    • ์˜ˆ: Secret(๋น„๋ฐ€) ํ”„๋กœ์„ธ์Šค๋Š” Unclassified(๋น„๋ฐ€ ์•„๋‹˜) ํŒŒ์ผ์„ ์ฝ์„ ์ˆ˜ ์—†์Šต๋‹ˆ๋‹ค.
    • ์™œ ๋†’์€ ๋“ฑ๊ธ‰์˜ ์‚ฌ์šฉ์ž๊ฐ€ ์ฝ์ง€๋„ ๋ชปํ•˜๊ฒŒ ํ• ๊นŒ์š”? ๋งŒ์•ฝ ๋†’์€ ์‹ ๋ขฐ๋„๋ฅผ ์š”๊ตฌํ•˜๋Š” ์ฃผ์ฒด(์‚ฌ์šฉ์ž)๊ฐ€ ๋‚ฎ์€ ์‹ ๋ขฐ๋„๋ฅผ ๊ฐ€์ง„ ๋ฐ์ดํ„ฐ์— ์ ‘๊ทผํ•ด์„œ ๊ทธ ๋ฐ์ดํ„ฐ๋ฅผ ์ฐธ์กฐํ•˜๊ฑฐ๋‚˜ ์˜์‚ฌ๊ฒฐ์ •์— ์‚ฌ์šฉํ•˜๊ฒŒ ๋œ๋‹ค๋ฉด, ์‹ ๋ขฐ์„ฑ์ด ๋‚ฎ์€ ์ •๋ณด๊ฐ€ ๋†’์€ ๋“ฑ๊ธ‰์˜ ์˜์‚ฌ๊ฒฐ์ •์— ์˜ํ–ฅ์„ ๋ฏธ์น˜๊ฒŒ ๋ฉ๋‹ˆ๋‹ค. ์ด๋Š” ์ „์ฒด ์‹œ์Šคํ…œ์˜ ๋ฌด๊ฒฐ์„ฑ์„ ํ•ด์น  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.
  • NO WRITE UP (Simple Property):
    • ๋‚ฎ์€ ๋ณด์•ˆ ๋ ˆ๋ฒจ์„ ๊ฐ€์ง„ ์ฃผ์ฒด๋Š” ๋” ๋†’์€ ๋ ˆ๋ฒจ์˜ ๊ฐ์ฒด์— ์“ธ ์ˆ˜ ์—†์Šต๋‹ˆ๋‹ค. ์ด๋Š” ๋‚ฎ์€ ์‹ ๋ขฐ๋„์˜ ๋ฐ์ดํ„ฐ๊ฐ€ ๋†’์€ ์‹ ๋ขฐ๋„์˜ ๋ฐ์ดํ„ฐ๋กœ ๊ธฐ๋ก๋˜์ง€ ์•Š๋„๋ก ๋ฐฉ์ง€ํ•˜๋Š” ๊ทœ์น™์ž…๋‹ˆ๋‹ค.
    • ์˜ˆ: Unclassified(๋น„๋ฐ€ ์•„๋‹˜) ํ”„๋กœ์„ธ์Šค๋Š” Secret(๋น„๋ฐ€) ํŒŒ์ผ์— ์“ธ ์ˆ˜ ์—†์Šต๋‹ˆ๋‹ค.

๋ณด์•ˆ ๋ ˆ์ด๋ธ”์ด ์‚ฌ์šฉ๋˜๋Š” ์˜ˆ์‹œ๋ฅผ ์•Œ์•„๋ด…์‹œ๋‹ค

  1. ๊ตฐ์‚ฌ ํ™˜๊ฒฝ(DoD, Department of Defense ๋ชจ๋ธ):
    • ๊ตฐ์‚ฌ ์‹œ์Šคํ…œ์—์„œ๋Š” ๋ณด์•ˆ ๋ ˆ์ด๋ธ”์ด ๋ณด์•ˆ ์ธ๊ฐ€ ์ˆ˜์ค€(clearance level)๊ณผ ๊ตฌํš(compartment)์„ ํฌํ•จํ•ฉ๋‹ˆ๋‹ค.
    • ์ด๋Ÿฌํ•œ ์‹œ์Šคํ…œ์€ ์ •๋ณด์˜ ๊ธฐ๋ฐ€์„ฑ์„ ๋ณดํ˜ธํ•˜๊ณ , ์ •๋ณด ์ ‘๊ทผ์ด ์—„๊ฒฉํ•˜๊ฒŒ ๊ด€๋ฆฌ๋ฉ๋‹ˆ๋‹ค.
  2. ์ƒ์—… ํ™˜๊ฒฝ(Commercial ๋ชจ๋ธ):
    • ์ƒ์—… ํ™˜๊ฒฝ์—์„œ๋Š” ๋ณด์•ˆ ๋ ˆ์ด๋ธ”์ด ์ดํ•ด ์ƒ์ถฉ(conflict-of-interest)์ด๋‚˜ ์ง๋ฌด ๋ถ„๋ฆฌ(separation-of-duty)์™€ ๊ฐ™์€ ๋‹ค๋ฅธ ์†์„ฑ๋“ค์„ ๊ด€๋ฆฌํ•˜๋Š” ๋ฐ ์‚ฌ์šฉ๋ฉ๋‹ˆ๋‹ค.
    • ์ƒ์—… ํ™˜๊ฒฝ์—์„œ๋Š” ์‚ฌ์šฉ์ž ์ธ๊ฐ€ ์ˆ˜์ค€(user clearance)์ด ํ”ํ•˜์ง€ ์•Š์Šต๋‹ˆ๋‹ค. ์ฆ‰, ๊ตฐ์‚ฌ ์‹œ์Šคํ…œ์ฒ˜๋Ÿผ ์—„๊ฒฉํ•œ ๋ณด์•ˆ ์ธ๊ฐ€ ์ ˆ์ฐจ๋Š” ๋œ ์ ์šฉ๋˜๋Š” ๊ฒฝ์šฐ๊ฐ€ ๋งŽ์Šต๋‹ˆ๋‹ค.

 

โ—Chinese Wall Policy ์ค‘๊ตญ์˜ ์žฅ๋ฒฝ ์ •์ฑ…

์ด ์ •์ฑ…์˜ ์ฃผ์š” ๋ชฉ์ ์€ ์ดํ•ด ์ƒ์ถฉ(conflict-of-interest)์„ ๋ฐฉ์ง€ํ•˜๋Š” ๊ฒƒ์ž…๋‹ˆ๋‹ค. 

 

  • ์˜ˆ๋ฅผ ๋“ค์–ด, ํ•œ ์‚ฌ์šฉ์ž๊ฐ€ CD1(Company Datasets 1)์˜ ๊ฐ์ฒด์ธ O1, O2, O3์— ์ ‘๊ทผํ–ˆ๋‹ค๋ฉด, ๋™์ผํ•œ ์ดํ•ด ์ƒ์ถฉ ํด๋ž˜์Šค(CIC)์— ์†ํ•˜๋Š” CD2(Company Datasets 2)์˜ ๊ฐ์ฒด O4์— ์ ‘๊ทผํ•  ์ˆ˜ ์—†์Šต๋‹ˆ๋‹ค.
  • ์ด๋ฅผ ํ†ตํ•ด ์‚ฌ์šฉ์ž๊ฐ€ ๋‘ ๊ฐœ ์ด์ƒ์˜ ๊ฒฝ์Ÿ ํšŒ์‚ฌ์˜ ๋ฐ์ดํ„ฐ์— ์ ‘๊ทผํ•˜์—ฌ, ์ •๋ณด์˜ ์œ ์ถœ์ด๋‚˜ ์ด์ต ์ถฉ๋Œ์„ ๋ง‰๋Š” ๋ฐ ์ค‘์ ์„ ๋‘ก๋‹ˆ๋‹ค.

Summary

  • Access Control(์ ‘๊ทผ ์ œ์–ด):
    • ์‚ฌ์šฉ์ž๊ฐ€ ์–ด๋–ค ๊ถŒํ•œ์„ ๊ฐ€์ง€๋Š”์ง€๋ฅผ ๊ฒฐ์ •ํ•˜๋Š” ๋ณด์•ˆ ์ ˆ์ฐจ์ž…๋‹ˆ๋‹ค.
  • ACLs(Access Control Lists)์™€ C-Lists(Capability Lists):
    • ์ ‘๊ทผ ์ œ์–ด๋ฅผ ๊ตฌํ˜„ํ•˜๋Š” ๋‘ ๊ฐ€์ง€ ๋ฐฉ๋ฒ•์ž…๋‹ˆ๋‹ค.
    • ACL ๊ธฐ๋ฐ˜์€ ์‚ฌ์šฉ์ด ๋” ํŽธ๋ฆฌํ•˜์ง€๋งŒ, C-List ๊ธฐ๋ฐ˜์€ ๋ณด์•ˆ์ด ๋” ๊ฐ•ํ™”๋ฉ๋‹ˆ๋‹ค.
  • Discretionary Access Control(DAC):
    • ์ž์›์˜ ์†Œ์œ ์ž๊ฐ€ ์ ‘๊ทผ ๊ถŒํ•œ์„ ๊ฒฐ์ •ํ•  ์ˆ˜ ์žˆ๋Š” ๋ฐฉ์‹์ž…๋‹ˆ๋‹ค. ์ฆ‰, ์†Œ์œ ์ž๊ฐ€ ์ž์œ ๋กญ๊ฒŒ ๊ถŒํ•œ์„ ์„ค์ •ํ•ฉ๋‹ˆ๋‹ค.
  • Mandatory Access Control(MAC):
    • ๊ด€๋ฆฌ์ž๊ฐ€ ์ ‘๊ทผ ๊ถŒํ•œ์„ ํ†ต์ œํ•˜๋Š” ๋ฐฉ์‹์ž…๋‹ˆ๋‹ค. ์‹œ์Šคํ…œ ๊ด€๋ฆฌ์ž์— ์˜ํ•ด ์ •์ฑ…์ด ์„ค์ •๋˜๊ณ , ์‚ฌ์šฉ์ž๋Š” ์ด๋ฅผ ๋”ฐ๋ฆ…๋‹ˆ๋‹ค.
  • BLP vs Biba (MAC ๋ชจ๋ธ):
    • **BLP ๋ชจ๋ธ(Bell-LaPadula Model)**์€ ๊ธฐ๋ฐ€์„ฑ(confidentiality)์„ ๋ณดํ˜ธํ•˜๊ธฐ ์œ„ํ•œ ๋ชจ๋ธ๋กœ, ์ •๋ณด ์œ ์ถœ์„ ๋ฐฉ์ง€ํ•˜๋Š” ๋ฐ ์ค‘์ ์„ ๋‘ก๋‹ˆ๋‹ค.
    • Biba ๋ชจ๋ธ์€ ๋ฌด๊ฒฐ์„ฑ(integrity)์„ ๋ณด์žฅํ•˜๊ธฐ ์œ„ํ•œ ๋ชจ๋ธ๋กœ, ์ •๋ณด์˜ ๋ณ€์กฐ๋ฅผ ๋ฐฉ์ง€ํ•˜๋Š” ๋ฐ ์ดˆ์ ์„ ๋งž์ถฅ๋‹ˆ๋‹ค.
  • ๋ชจ๋ธ ์„ ํƒ:
    • ์‹œ์Šคํ…œ์˜ ์š”๊ตฌ ์‚ฌํ•ญ๊ณผ ๋ชฉํ‘œ์— ๋”ฐ๋ผ, ์ ์ ˆํ•œ ์ ‘๊ทผ ์ œ์–ด ๋ชจ๋ธ ๋˜๋Š” ๋ชจ๋ธ์˜ ์กฐํ•ฉ์„ ์„ ํƒํ•ด์•ผ ํ•ฉ๋‹ˆ๋‹ค.

 

๋‹ค์Œ ๊ธ€์—์„œ๋Š” ์•”ํ˜ธํ•™์— ๋Œ€ํ•ด ๋ฐฐ์›Œ๋ด…์‹œ๋‹ค๐Ÿ˜†