사용자 정보


/etc/passwd 파일

  사용자 계정을 만들때마다 관련된 정보를 저장한다

  [user_account]:[user_passwd]:[user_id]:[group_id]:[comment]:[home_directory]: [login_shell]

user_account : 사용자 계정명

user_passwd : 사용자 패스워드 (x : shadow 패스워드)

user_id : 사용자 ID

group_id : 기본 그룹 ID

comment : 코멘트

home_directory : 사용자 홈 디렉토리

login_shell : 로그인 쉘

  시스템은 UID , GID 를 기준으로 권한을 부여하기 때문에 계정이름이 root가 아니라도 UID , GID가 0이면 root가 된다


사용자 확인

id [user_account] 

UNIX 시스템에 접속중인 사용자 확인

ex) id ghj


워드 변경

passwd [user_account]

사용하던 패스워드를 변경하거나 패스워드가 없는 사용자에 패스워드 부여

ex) passwd ghj


패스워드 크래킹


사전공격 (사전 대입 공격)

  패스워드로 자주 사용되는 단어들을 미리 사전 파일로 만든 후 하나씩 대입


무차별 공격/무작위 대입 공격

  패스워드에 자주 사용되는 문자열의 범위를 정하고 그 범위내에서 생성 가능한 모든 패스워드를 하나씩 대입


레인보우 테이블을 이용한 공격

  레인보우 테이블 

: 하나의 패스워드에서 시작해 여러 변이된 형태의 패스워드를 생성하고 변이된 패스워드의 해시를 고리처럼 연결하여 일정수의 패스워드와 해시로 이루어진 체인을 만들어 놓은 테이블

  해시테이블과 R함수의 반복수행을 통해 일치하는 해시값을 통해서 패스워드를 찾아내는 방식

윈도우 인증 순서 (Challenge & Response 방식)


1) 인증 요청 : 사용자가 윈도우 시스템에 인증 요청

2) Challenge 값 생성 및 전송

요청을 받은 서버는 랜덤한 Challenge값을 생성하여 전달

3) Response 값 생성 및 전송

사용자는 전달받은 Challenge값과 패스워드를 이용해 Response 값을 생성하여 전달

4) Response 값 확인 및 인증 성공

Response값을 확인하여 인증 성공 여부를 전달

윈도우 인증 구성요소


LSA (Local Security Authority)

모든 계정의 로그인에 대한 검증 및 시스템 자원에 대한 접근 권한을 검사

계정명과 SID(Security ID)를 매칭, SRM이 생성한 감사 로그를 기록

NT 보안의 중심 서비스, 서브시스템 이라고 불림


로컬인증 

  LSA 서브시스템이 인증정보(ID, PW)를 받아 NTLM 모듈에 넘기고 이를 다시 SAM이 받아 로그인 처리를 한다 

원격(도메인) 인증

  인증정보를 받아 커버로스 프로토콜을 이용해 도메인 컨트롤러에 인증을 요청한다



SAM (Security Account Manager)

사용자/그룹 계정 정보에 대한 데이터베이스를 관리

로그인 정보와 SAM파일에 저장된 사용자 패스워드 정보를 비교해 인증여부 결정

C:\Windows(C:\Winnt)에 위치

Administrators 및 System 그룹외에는 SAM파일에 대한 접근을 제한한다



SRM (Service Reference Monitor)

인증된 사용자에게 SID(Security ID)를 부여

SID를 기반으로 파일이나 디렉토리에 대한 접근을 허용할지 여부를 결정한다

문제) 스트림 암호체계에서 보안을 유지하기 위한 조건으로 옳지 않은 것은 


1) 키를 선택할 수 있는 방법의 가짓수를 늘린다 

2) 생성되는 무한 이진수열들의 주기를 알 수 없어야한다

3) 암호문은 반드시 랜덤이여야한다

4) 암호 해독시 키 전부를 시험해 볼 수 없도록한다


2번 


개념) 

스트림암호 특징

OTP를 실용적으로 구현할 목적으로 개발

긴주기와 높은 선형복잡도를 요구

빠르다

블록암호의 CFB, OFB 모드와 같은 역할을 한다


스트림암호 기술

OTP

일회용 암호

랜덤 키스트림을 생성한 후 XOR하여 암호화

평문 메시지 길이와 같거나 더 긴 길이의 키스트림을 생성

FSR : SW및 HW에서 구현가능

LFSR

초기에 활용된 스트림 암호

생성된 키스트림은 수열이 N비트 이후 반복되는 의사난수열

NSFR : LFSR이 선형적 공격에 취약하여 설계됨


스트림암호 보안유지 조건

키를 선택할 수 있는 가짓수를 늘린다

암호문은 랜덤이여야 한다

암호해독을 위해 무한 이진수열들의 주기를 알 수 있어야한다


문제) p=11, g=2 사용자 A의 개인키=9, 사용자B의 개인키=6 일때 Diffie-Hellman 알고리즘을 이용하여 사용자 A의 비밀키를 생성하는 올바른 식은

 

1) 2^9 mod 11

2) 2^7 mod 11

3) 5^7 mod 11

4) 9^9 mod 11


4번


개념) 

Diffie-Hellman 알고리즘

이산대수의 어려움에 의존

네트워크상의 두 개체가 비밀키를 서로 만나지 않고도 공유

기밀성

신분위장, 재전송 공격, 중간자 공격에 취약


Diffie-Hellman 공식

사용자 A의 비밀키 = B의 공개키^A의 개인키 mod p

                         = (g^B의 개인키 mod p)^A의 개인키 mod p


문제) ㄱ, ㄴ의 내용이 순서대로 올바른 것은

생체 인증의 척도로 쓰이는 FRR(Type-1 에러율)과 FAR(Type-2 에러율)에서 높은 수준의 보안이 요구될 때는 (ㄱ)의 비율을 (ㄴ)해야한다 

 

1) FAR, 높게

2) FAR, 낮게

3) FRR, 높게

4) FRR, 낮게


2번 


개념) 

탐지 유형

오용탐지 : 정해진 공격모델과 일치하는 경우를 침입으로 간주

비정상행위 : 정해진 모델을 벗어나는 경우를 침입으로 간주


false positive : 정상을 악의적인 것으로 판단

false negative : 악의적인 트래픽을 정상으로 판단


FAR(False Acceptance Rate) : 잘못딘 허용비율

FRR(False Rejection Rate) : 잘못된 거절비율


문제) 블록 암호 비교표이다 잘못된 것은 

 

   알고리즘   블록크기(bit)   키길이(bit)   라운드수(times)

1) DES         64                56              16 

2) IDEA        128              64              16

3) AES         128              128,192,256  10,12,14

4) SEED        128              128             16


2번 


 

블록크기(bit)

키길이(bit)

라운드 수(times)

DES

64 

56 

16 

3DES 

64 

56 

48 

IDEA 

64 

128 

SEED 

128 

128 

16 

AES 

128 

128,192,256 

10,12,14 

Rijndael

128,192,256 

 

10,12,14 



문제) ebXML의 구성요소가 아닌 것은 

 

1) 비즈니스 파트너

2) 핵심컴포넌트 

3) 등록 저장소

4) 전송 교환 및 패키지


1번 


개념) 

ebXML 구성요소

비즈니스 프로세스 : 비즈니스 거래절차에 대한 내용을 표준화된 방법으로 

모델링

핵심 컴포넌트 : 전자문서 항목을 정의해 재사용이 가능하도록 표준화

등록 저장소 : 제출된 정보를 저장

거래당사자 : 거래당사자에 대한 정보 및 협업을 위한 프로파일을 통일된 규

칙으로 표현

전송 교및 패키지 : 어떻게 전달할 것인가에 대한 표준


문제) 전자지불 시스템의 기술요건에 해당하지 않는 것은 

 

1) 거래 상대방의 신원확인

2) 전자문서의 위,변조 부인방지

3) 전자지불의 추적가능

4) 거래정보에 대한 접근통제


3번 


개념) 

전자지불의 불추적성


SET 프로토콜

VISA와 Master Card사에 의해 개발

신용카드 기반의 전자지불 프로토콜

공개키 기반구조를 바탕으로 사용자 인증 수행

지불 시스템에 대한 기술 표준


SET에서 사용하는 암호기술

비밀키, 공개키, 전자봉투(비밀키를 수신자의 공개키로 암호화), 전자서명, 해쉬함수


+ Recent posts