방구석 상상코딩

24. 소프트웨어 개발 보안 설계 본문

정보처리기사 실기

24. 소프트웨어 개발 보안 설계

구석탱 2022. 2. 5. 02:35

SW 개발 보안의 구성요소

1. SW 개발 보안의 3대 요소

  • 기밀성 (Confidentiality) : 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성
  • 무결성 (Integrity) : 정당한 방법을 따르지 않고서는 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성과 고의/악의로 변경되거나 훼손 또는 파괴되지 않음을 보장하는 특성
  • 가용성 (Availability) : 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속해서 사용할 수 있도록 보장하는 특성

2. SW 개발 보안 용어

  • 자산 (Assets) : 조직에서 데이터 또는 조직의 소유자가 가치를 부여한 대상
  • 위협 (Threat) : 조직이나 기업의 자산에 악영향을 끼칠 수 있는 사건이나 행위
  • 취약점 (Vulnerability) : 위협이 발생하기 위한 사전 조건으로 시스템의 정보 보증을 낮추는 데 사용되는 약점
  • 위험 (Risk) : 위협이 취약점을 이용하여 조직의 자산 손실 피해를 가져올 가능성

DoS (Denial of Service) 공격

특정 서버에게 수많은 접속 시도를 만들어 다른 이용자가 정상적으로 서비스 이용을 하지 못하게 하거나, 서버의 자원을 소진시켜서 원래 의도된 용도로 사용하지 못하게 하는 공격

  • SYN 플러딩 (SYN Flooding) : TCP 프로토콜의 구조적인 문제를 이용한 공격으로, 서버의 동시 가용 사용자 수를 SYN 패킷만 보내 점유하여 다른 사용자가 서버를 사용 불가능하게 하는 공격
  • UDP 플러딩 (UDP Flooding) : 대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송하여 응답 메시지를 생성하게 하여 지속해서 자원을 고갈시키는 공격
  • 스머프 (Smurf) / 스머핑 (Smurfing) : 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅하여 마비시키는 공격
  • 죽음의 핑 (PoD : Ping of Death) : ICMP 패킷(Ping)을 정상적인 크기보다 아주 크게 만들어서 전송하면 다수의 IP 단편화가 발생하고, 수신 측에서는 단편화된 패킷을 처리(재조합)하는 과정에서 많은 부하가 발생하거나, 재조합 버퍼의 오버 플로우가 발생하여 정상적인 서비스를 하지 못하도록 하는 공격
  • 랜드 어택 (Land Attack) : 출발지 IP와 목적지 IP를 같은 패킷 주소로 만들어 보냄으로써 수신자가 자기 자신에게 응답을 보내게 하여 시스템의 가용성을 침해하는 공격
  • 티어드롭 (Tear Drop) : IP Fragment Offset 값을 서로 중첩되도록 조작하여 전송하고, 이를 수신한 시스템이 재조합하는 과정에서 오류가 발생, 시스템의 기능을 마비시키는 공격
  • 붕크 (Bonk) / 보잉크 (Boink) : 프로토콜의 오류 제어를 이용한 공격 기법으로서 시스템의 패킷 재전송과 재조립이 과부하를 유발

DDoS (Distributed DoS) 공격 구성 요소

  • 핸들러 (Handler) : 마스터 시스템의 역할을 수행하는 프로그램
  • 에이전트 (Agent) : 공격 대상에 직접 공격을 가하는 시스템
  • 마스터 (Master) : 공격자에게 직접 명령을 받는 시스템으로 여러 대의 에이전트를 관리하는 역할
  • 공격자 (Attacker) : 공격을 주도하는 해커의 컴퓨터
  • 데몬 프로그램 (Daemon) : 에이전트 시스템의 역할을 수행하는 프로그램

DRDoS (Distributed Reflection DoS) 공격

공격자는 출발지 IP를 공격 대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부(DoS)가 되는 공격

애플리케이션 공격

  • HTTP GET 플러딩 (HTTP GET Flooding) : 과도한 GET 메시지를 이용하여 웹 서버의 과부하를 유발시키는 공격으로 HTTP 캐시 옵션을 조작하여 캐싱 서버가 아닌 웹 서버가 직접 처리하도록 유도, 웹 서버 자원을 소진시키는 서비스 거부 공격
  • Slowloris (Slow HTTP Header DoS) : HTTP GET 메서드를 사용하여 헤더의 최종 끝을 알리는 개행 문자열인 \r\n\r\n (Hex : 0d 0a 0d 0a)을 전송하지 않고, \r\n (Hex : 0d 0a)만 전송하여 대상 웹 서버와 연결 상태를 장시간 지속시키고 연결 자원을 모두 소진시키는 서비스 거부 공격
  • RUDY (Slow HTTP POST DoS) : 요청 헤더의 Content-Length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 연결 상태를 유지시키는 공격
  • Slow HTTP Read DoS : TCP 윈도 크기와 데이터 처리율을 감소시킨 상태에서 다수 HTTP 패킷을 지속적으로 전송하여 대상 웹 서버의 연결 상태가 장시간 지속, 연결 자원을 소진시키는 서비스 거부 공격
  • Hulk DoS : 공격자가 공격 대상 웹 사이트 웹 페이지 주소(URL)를 지속적으로 변경하면서 다량으로 GET 요청을 발생시키는 서비스 거부 공격
  • Hash DoS : 웹 서버는 클라이언트 HTTP 요청을 통해 전달되는 파라미터를 효율적으로 저장하고 검색하기 위한 자료 구조로 해시 테이블을 주로 사용하는데, 공격자는 이러한 특성을 악용하여 조작된 많은 수의 파라미터를 POST 방식으로 웹 서버로 전달하여 다수의 해시 충돌을 발생시켜서 자원을 소모시키는 서비스 거부 공격

네트워크 공격

  • 스니핑 (Sniffing) : 공격 대상에게 직접 공격을 하지 않고 데이터만 몰래 들여다보는 수동적 공격 기법
  • 네트워크 스캐너 (Scanner) / 스니퍼 (Sniffer) : 네트워크 하드웨어 및 소프트웨어 구성의 취약점 파악을 위해 공격자가 취약점을 탐색하는 공격 도구
  • 패스워드 크래킹 (Password Cracking)
    - 사전 (Dictionary)  크래킹 : 시스템 또는 서비스의 ID와 패스워드를 크랙 하기 위해서 ID와 패스워드가 될 가능성이 있는 단어를 파일로 만들어 놓고 이 파일의 단어를 대입하여 크랙 하는 공격 기법
    - 무차별 (Brute Force) 크래킹 : 패스워드로 사용될 수 있는 영문자(대소문자), 숫자, 특수문자 등을 무작위로 패스워드 자리에 대입하여 패스워드를 알아내는 공격 기법
    - 패스워드 하이브리드 공격 (Password Hybrid Attack) : 사전 공격과 무차별 대입 공격을 결합하여 공격하는 기법
    - 레인보우 테이블 공격 (Rainbow Table Attack) : 패스워드 별로 해시 값을 미리 생성해서 테이블에 모아 놓고, 크래킹 하고자 하는 해시 값을 테이블에서 검색해서 역으로 패스워드를 찾는 공격 기법
  • IP 스푸핑 (IP Spoofing) : 침입자가 인증된 컴퓨터 시스템인 것처럼 속여서 타깃 시스템의 정보를 빼내기 위해서 본인의 패킷 헤더를 인증된 호스트의 IP 어드레스로 위조하여 타깃에 전송하는 공격 기법
  • ARP 스푸핑 (ARP Spoofing) : 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송하여 희생자의 ARP Cache Table에 특정 호스트의 MAC 정보를 공격자의 MAC 정보로 변경, 희생자로부터 특정 호스트로 나가는 패킷을 공격자가 스니핑 하는 공격 기법
  • ICMP Redirect 공격 : 3 계층에서 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격 기법으로, ICMP Redirect 메시지를 공격자가 원하는 형태로 만들어서 특정 목적지로 가는 패킷을 공격자가 스니핑 하는 공격 기법
  • 트로이 목마 (Trojan Horses) : 악성 루틴이 숨어있는 프로그램으로 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 프로그램

버퍼 오버플로우 (Buffer Overflow)

메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 이로 인해 프로세스의 흐름을 변경시켜서 악성 코드를 실행시키는 공격

 

※ 버퍼 오버 플로우 공격 대응 방안

  • 스택 가드 (Stackguard) 활용 : 카나리(Canary)라고 불리는 무결성 체크용 값을 복귀 주소와 변수 사이에 삽입해 두고, 버퍼 오버플로우 발생 시 카나리 값을 체크, 변할 경우 복귀 주소를 호출하지 않는 방식으로 대응
  • 스택 실드 (Stack Shield) 활용 : 함수 시작 시 복귀 주소를 Global RET라는 특수 스택에 저장해 두고, 함수 종료 시 저장된 값과 스택의 RET 값을 비교해서 다를 경우 오버플로우로 간주하고 프로그램 실행을 중단
  • ASLR (Address Space Layout Randomization) 활용 : 메모리 공격을 방어하기 위해 주소 공간 배치를 난수화하고, 실행 시마다 메모리 주소를 변경시켜 버퍼 오버플로우를 통한 특정 주소 호출을 차단 

주요 시스템 보안 공격 기법

  • 포맷 스트링 공격 (Format String Attack) : 포맷 스트링을 인자로 하는 함수의 취약점을 이용한 공격으로 외부로부터 입력된 값을 검증하지 않고 입출력 함수의 포맷 스트링을 그대로 사용하는 경우 발생하는 취약점 공격 기법
  • 레이스 컨디션 공격 (Race Condition Attack) : 실행되는 프로세스가 임시파일을 만드는 경우 악의적인 프로그램을 통해 그 프로세스의 실행 중에 끼어들어 임시파일을 심볼릭 링크하여 악의적인 행위를 수행하게 하는 공격 기법
  • 키로거 공격 (Key Logger Attack) : 컴퓨터 사용자의 키보드 움직임을 탐지해서 저장하고, ID나 패스워드, 계좌 번호, 카드 번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격
  • 루트킷 (Rootkit) : 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이 목마 설치, 원격 접근, 내부 사용 흔적 삭제, 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능을 제공하는 프로그램의 모음

보안 관련 용어

  • 스피어 피싱 (Spear Phishing) : 사회 공학의 한 기법으로, 특정 대상을 선정한 후 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송하여, 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도하여 사용자의 개인정보를 탈취하는 공격 기법
  • APT 공격 (Advanced Persistent Threat) : 특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격 기법으로, 특수목적의 조직이 하나의 표적에 대해 다양한 IT 기술을 이용하여 지속적으로 정보를 수집하고, 취약점을 분석하여 피해를 주는 공격 기법
  • 공급망 공격 (Supply Chain Attack) : 소프트웨어 개발사의 네트워크에 침투하여 소스 코드의 수정 등을 통해 악의적인 코드를 삽입하거나 배포 서버에 접근하여 악의적인 파일로 변경하는 방식을 통해 사용자 PC에 소프트웨어를 설치 또는 업데이트 시에 자동적으로 감염되도록 하는 공격 기법
  • 랜섬웨어 (Ransomware) : 악성 코드의 한 종류로 감염된 시스템의 파일들(문서, 사진, 동영상 등)을 암호화하여 복호화할 수 없도록 하고, 피해자로 하여금 암호화된 파일을 인질처럼 잡고 몸값을 요구하는 악성 소프트웨어
  • 이블 트윈 공격 (Evil Twin) : 무선 Wifi 피싱 기법으로 공격자는 합법적인 Wifi 제공자처럼 행세하며 노트북이나 휴대전화로 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격 기법

인증 기술의 유형

유형 설명 예시
지식기반 인증 사용자가 기억하고 있는 지식 ID, 패스워드
소지기반 인증 소지하고 있는 사용자 물품 공인인증서, OTP
생체기반 인증 고유한 사용자의 생체 정보 홍채, 정맥, 얼굴, 지문
특징기반 인증 사용자의 특징을 활용 서명, 발걸음, 몸짓

서버 접근 통제

1. 접근 통제 기법

  • 식별 (Identification) : 자신을 누구라고 시스템에 밝히는 행위로, 객체에게 주체가 자신의 정보를 제공하는 활동
  • 인증 (Authentication) : 주체의 신원을 검증하기 위한 활동으로, 주체의 신원을 객체가 인정해 주는 행위
  • 인가 (Authorization) : 인증된 주체에게 접근을 허용하는 활동으로, 특정 업무를 수행할 권리를 부여하는 행위
  • 책임 추적성 (Accountability) : 주체의 접근을 추적하고 행동을 기록하는 활동으로, 식별, 인증, 인가, 감사 개념을 기반으로 수립

2. 서버 접근 통제 유형

  • 임의적 접근 통제 (DAC : Discretionary Access Control) :시스템에 대한 접근을 사용자/그룹 신분 기반으로 제한하는 방법
  • 강제적 접근 통제 (MAC : Mandatory Access Control) : 시스템 정보의 허용 등급을 기준으로 사용자가 갖는 접근 허가 권한에 근거하여 시스템에 대한 접근을 제한하는 방법
  • 역할 기반 접근 통제 (RBAC : Role Based Access Control) : 중앙 관리자가 사용자와 시스템의 상호 관계를 통제하며 조직 내 맡은 역할에 기초하여 자원에 대한 접근을 제한하는 방법

접근 통제 보호 모델

1. 벨-라파듈라 모델 (BLP : Bell-LaPadula Policy)

기밀성을 강조하고, 보안 수준이 낮은 주체는 보안 수준이 높은 객체를 읽어서는 안 되며, 보안 수준이 높은 주체는 보안  수준이 낮은 객체에 기록하면 안 되는 속성을 가지고 있음

 

2. 비바 모델

무결성을 보장하고, 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없고, 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없는 속성을 가지고 있음

암호 알고리즘 방식

1. 양방향 방식

  • 대칭 키 암호 방식 : 암호화와 복호화에 같은 암호 키를 쓰는 알고리즘
    - DES : 1975년 미국의 연방 표준국(NIST)에서 발표한 대칭 키 기반의 블록 암호화 알고리즘으로 블록 크기가 64bit, 키 길이가 56bit인 페이스텔(Feistel) 구조
    - SEED : 1999년 국내 한국인터넷진흥원(KISA)이 개발한 블록 암호화 알고리즘으로 128bit 비밀키로부터 생성된 16개의 64bit 라운드 키를 사용하여 총 16회의 라운드를 거쳐 128bit의 평문 블록을 128bit의 암호문 블록으로 암호화하여 출력하는 방식
    - AES : 2001년 미국 표준 기술 연구소(NIST)에서 발표한 블록 암호화 알고리즘으로 블록 크기는 128bit이며, 키 길이에 따라 128bit, 192bit, 256bit로 나눠지고, AES의 라운드 수는 10, 12, 14라운드로 분류되며, 한 라운드는 SubBytes, ShiftRows, MixColumns, AddRoundKey의 4가지 계층으로 구성
    - ARIA : 2004년 국가정보원과 산학연구협회가 개발한 블록 암호화 알고리즘으로 블록 크기는 128bit이며 키 길이에 따라 128bit, 192bit, 256bit로 분류되고, 경량 환경 및 하드웨어에서의 효율성 향상을 위해 개발된 암호화 알고리즘
  • 비대칭 키 암호 방식 : 공개키와 비밀키가 존재하며, 공개키는 누구나 알 수 있지만 그에 대응하는 비밀키는 키의 소유자만이 알 수 있는 암호 방식
    - RSA : 1977년 3명의 MIT 수학교수가 고안한 큰 인수의 곱을 소인수 분해하는 수학적 알고리즘을 이용하는 공개키 암호화 알고리즘
    - ECC : 1985년 코블리치와 밀러가 RSA 암호 방식에 대한 대안으로 제안하였으며, 유한체 위에서 정의된 타원곡선 군에서의 이산대수의 문제에 기초한 공개키 암호화 알고리즘
    - ElGamal : 이산대수의 계산이 어려운 문제를 기본 원리로 하고 있으며, RSA와 유사하게 전자서명과 데이터 암/복호화에 함께 사용

2. 일방향 방식

  • MAC : 키를 사용하는 메시지 인증 코드 (Message Authentication Code)로 메시지의 무결성과 송신자의 인증 보장
  • MDC : 키를 사용하지 않는 변경 감지 코드 (Modification Detection Code)로 메시지의 무결성 보장
    - MD5 : 1991년 R.rivest가 MD4를 개선한 암호화 알고리즘으로 프로그램이나 파일의 무결성 검사에 사용, 각각의 512bit짜리 입력 메시지 블록에 대해 차례로 동작하여 128bit의 해시값을 생성하는 해시 알고리즘

IPSec

IP 계층 (3 계층)에서 무결성과 인증을 보장하는 인증 헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용한 IP 보안 프로토콜

  • 인증(AH) 프로토콜 (Authentication Header) : 메시지 인증 코드(MAC)를 이용하여 인증과 송신처 인증을 제공해주는 프로토콜로 기밀성(암호화)은 제공하지 않는 프로토콜 (무결성, 인증 제공)
  • 암호화(ESP) 프로토콜 (Encapsulation Security Payload) : 메시지 인증 코드(MAC)와 암호화를 이용하여 인증과 송신처 인증과 기밀성을 제공하는 프로토콜 (무결성, 기밀성, 인증 제공)
  • 키 관리(IKE) 프로토콜 (Internet Key Exchange) : Key를 주고받는 알고리즘으로 공개된 네트워크를 통하여 Key를 어떻게 할 것인가를 정의, IKE 교환을 위한 메시지를 전달하는 프로토콜

SSL/TLS

전송계층(4 계층)과 응용계층(7 계층) 사이에서 클라이언트와 서버 간의 웹 데이터 암호화(기밀성), 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜

 

※ SSL/TLS 구성요소

  • Change Cipher Spec Protocol : 협상이 끝난 Cipher Spec을 상대에게 알림
  • Alert Protocol : SSL/TLS 관련 경고 메시지 전달
  • Heartbeat Protocol : 서버와 클라이언트가 정상적인 상태인지 확인하기 위하여 사용
  • Handshake Protocol : 서버와 클라이언트가 서로 인증하고 암호화 키를 협상하는 프로토콜
  • Record Protocol : 합위된 Cipher Suite로 암호화/복호화, 무결성, 압축/해제 등 수행

S-HTTP

웹상에서 네트워크 트래픽을 암호화하는 주요 방법 중 하나로 클라이언트와 서버 간에 전송되는 모든 메시지를 각각 암호화하여 전송하는 기술로, S-HTTP에서 메시지 보호는 HTTP를 사용한 애플리케이션에 대해서만 가능

Secure SDLC 모델 및 방법론

  • BSIMM : 보안 활동의 성숙도 수준을 영역별로 측정함으로써 소프트웨어 개발에 필요한 보안 능력 향상을 목표로 하는 개발 프레임워크
  • Open SAMM : 개방을 원칙으로 소규모, 중규모, 대규모로 점진적인 확대가 가능한 융통성 있는 프레임워크로 BSIMM과는 달리 설계 리뷰와 코드 리뷰, 그리고 보안 테스팅을 3개의 중요한 검증 활동으로 정의함으로써 이들 활동 간의 연계성 강조
  • Seven TouchPoints : 실무적으로 검증된 개발 보안 방법론 중 하나로써 SW 보안의 모범 사례를 SDLC에 통합한 소프트웨어 개발 보안 생명주기 방법론
  • MS SDL : 마이크로소프트사가 2004년 이후 자사의 소프트웨어 개발에 의무적으로 적용하도록 고안한 보안 강화 프레임워크
  • OWASP CLASP : 개념 관점, 역할 기반 관점, 활동 평가 과점, 활동 구현 관점, 취약성 관점 등의 활동 중심, 역할 기반의 프로세스로 구성된 보안 프레임워크로 이미 운영 중인 시스템에 적용하기 쉬운 보안 개발 방법론