1 / 114

정보보호산업 (2005 년 기준 )

정보보호산업 (2005 년 기준 ). KAIST 충무 IT 연구센터 안태남. 순 서. 정보보호 개요 정보보호산업 정의 / 특징 정보보호산업의 분류 정보보호산업 현황 및 전망 국내 정보보호 산업 세계 정보보호 산업 정보보호제품 수출입 현황 및 전망. 정보보호 Life Cycle 정보보호 요구요소 정보보호의 분류 정보보호 방안 암호 / 프로토콜. 정보보호 개요. 정보 보호 Life Cycle. 정책 / 사양서 (Policy/Spec) 시스템이 하고자 하는 것이 무엇인가 ?

mark-price
Download Presentation

정보보호산업 (2005 년 기준 )

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 정보보호산업(2005년 기준) KAIST 충무 IT 연구센터 안태남 정보보호 산업 (2005년 기준)

  2. 순 서 • 정보보호 개요 • 정보보호산업 정의/특징 • 정보보호산업의 분류 • 정보보호산업 현황 및 전망 • 국내 정보보호 산업 • 세계 정보보호 산업 • 정보보호제품 수출입 현황 및 전망 정보보호 산업 (2005년 기준)

  3. 정보보호 Life Cycle 정보보호 요구요소 정보보호의 분류 정보보호 방안 암호 / 프로토콜 정보보호 개요 정보보호 산업 (2005년 기준)

  4. 정보 보호 Life Cycle • 정책/사양서 (Policy/Spec) • 시스템이 하고자 하는 것이 무엇인가? • 보호구조/구현방법 (Mechanism/Imp) • 요구되는 보호를 어떻게 작동하게 할 것인가? • 확신/정확성 (Assurence/Correctness) • 구현된 보호방법이 실제로 작동을 하는가? • 인간 본성 (Human nature) • “미련한” 사용자(인간)로부터 시스템이 생존할 수 있는가? 정보보호 산업 (2005년 기준)

  5. 정보보호의 기술분야 • 대부분의 정보보호 분야는 두번째의 보호구조/구현방법 에 초점을 맞추고 있음. • 하드웨어적 방안 • 소프트웨어적 방안 • 이러한 방안을 효율적으로 지원하는 서비스 등 • 실제로 앞 스라이드의 1,3,4 분야는 2 분야의 이해가 선행되어야 가능 • 여기서는 보호기술의 개념을 간단히 검토함으로 보안산업을 기본을 이해. 정보보호 산업 (2005년 기준)

  6. 등장 인물 • 엘리스 밥 : 선한 사람 • 트루디, 이브: 악한 사람 • 트루디의 어원: “intruder” 정보보호 산업 (2005년 기준)

  7. 엘리스의 온라인 은행 • 엘리스 온라인 은행 개설(AOB) • 엘리스의 보안 관심 사항은 무엇인가? • 만약 밥이 AOB의 고객이면, 그의 보안 관심 사항은 무엇인가? • 엘리스와 밥의 공동 관심사항과 다른 관심 사항은 무엇인가? • 트루디는 이 상황을 어떻게 보는가? 정보보호 산업 (2005년 기준)

  8. 보안성,무결성,가용성 • AOB는 트루디가 밥의 계좌 잔액을 아는 것을 방지해야 한다. • 비밀성: 허가되지 않은 자가 정보를 읽는 것을 방지하는 것 • 비밀성, 무결성, 가용성 • CIA (Confidentiality, Integrity, Availability) 정보보호 산업 (2005년 기준)

  9. 정보보호 요구 요소 비밀성, 무결성, 가용성 Information Security Confidentiality Integrity Availability Purdue University

  10. 보안성 • AOB는 트루디가 밥의 계좌 잔액을 아는 것을 방지해야 한다. • 비밀성: 허가되지 않은 자가 정보를 읽는 것을 방지하는 것 • 비밀성, 무결성, 가용성 • CIA (Confidentiality, Integrity, Availability) 정보보호 산업 (2005년 기준)

  11. 무결성 • 트루디는 밥의 계좌 잔액을 변경할 수 없어야 한다. • 밥은 그 자신의 계좌 잔액을 정당하지 않게 변경할 수 없어야 한다. • 무결성: 인가되지 않은 정보의 쓰기를 방지 하는 것 정보보호 산업 (2005년 기준)

  12. 가용성 • AOB의 정보는 필요할 때 가용해야만 한다. • 밥은 거래를 할 수 있어야만 한다. • 만약 할 수가 없으면, 다른 곳으로 사업을 변경 할 것임. • 가용성: 자료는 필요할 때 적절하게 가용하게 하는 것 • 가용성은 “새로운”보안 관심 사항 • 서비스(DoS) 거부에 대한 반응 정보보호 산업 (2005년 기준)

  13. CIA 이상의 주제 • 밥의 컴퓨터가 “밥”이 트루디가 아니고 진짜 밥인지 아는 방법은? • 밥의 패스워드는 확인되어야만 한다. • 암호체계를 사용 • 패스워드의 보안 관심사항은 무엇인가? • 패스워드의 다른 대안은 있는가? 정보보호 산업 (2005년 기준)

  14. CIA 이상의 주제 • 밥이 AOB에 로그인 했을 때, AOB가 “밥”이 진짜 밥이 어떻게 알 수 있는가? • 이전처럼 밥의 패스워드 확인필요 • Stand alone 컴퓨터와 달리 네트워크는 보안 문제가 발생 • 네트워크 보안 관심 사항은? • 프로토콜은 매우 중요한 이슈 • 암호도 프로토콜에서 중요 정보보호 산업 (2005년 기준)

  15. CIA 이상의 주제 • 밥이 AOB에 의해 인증되었으면, AOB는 밥의 행동을 통제해야 함. • 밥은 챨리의 계좌 정보를 볼 수 없어야 함. • 밥은 새로운 소프트웨어를 설치할 수없어야 함. • 이러한 제약을 가하는 것이 인가 • 접근제어는 인증과 인가 모두를 포함 정보보호 산업 (2005년 기준)

  16. CIA 이상의 주제 • 암호, 프로토콜, 접근제어는 S/W로 구축 • S/W의 보안 이슈는 무엇인가? • 대부분의 S/W는 복잡하고 버그가 있다. • S/W의 문제는 보안의 문제로 연결된다. • S/W 개발에 있어 결함을 어떻게 줄일 수 있는가? 정보보호 산업 (2005년 기준)

  17. CIA 이상의 주제 • 일부 S/W는 나쁜 의도로 작성되었다. • 멀웨어: 컴퓨터 바이러스, 웜 등 • 엘리스와 밥이 멀웨어로부터 자신들을 보호하는 방법은? • 트루디가 더욱 효과적으로 멀웨어를 만드는 방법은? 정보보호 산업 (2005년 기준)

  18. CIA 이상의 주제 • 운영체제(OS)가 보안을 통제 • 예: 인가 • 운영체제: 거대하고 복잡한 S/W • Win XP: 40,000,000라인의 코드! • Number of bug: 5 per 1000 lines • 다른 S/W처럼 버그와 결함은 문제 • 운영체제에 관련된 많은 보안 이슈 상존 • 운영체제를 신뢰할 수 있는가? 정보보호 산업 (2005년 기준)

  19. 정보 보호 방안 • 암호 • 접근제어 • 프로토콜 • 소프트웨어 정보보호 산업 (2005년 기준)

  20. 암호 • “비밀 코드” • 다루는 암호분야는 • 고전 암호 • 대칭 암호 • 공개 암호 • 해시 함수 • 고급 암호 분석 정보보호 산업 (2005년 기준)

  21. 접근제어 • 인증 • 패스워드 • 생체인식, 하드웨어 토큰 등 • 인가 • 접근제어목록과 권한목록 • 다단계 보안(MLS), 보안모델링, 은닉통로, 추론제어 • 방화벽과 침입탐지체계 정보보호 산업 (2005년 기준)

  22. 프로토콜 • 실제 보안 프로토콜 • SSL, • IPSec, • 커베로스 • GSM 보안 정보보호 산업 (2005년 기준)

  23. 소프트웨어 • S/W 보안-심각한 오류 • 버퍼 오버플로우 • 기타 공통 결함 – 불완전 중재, 경주상황 • 멀웨어 • 특정한 바이러스와 웜 • 방지와 탐지 • 미래의 멀웨어 정보보호 산업 (2005년 기준)

  24. 소프트웨어 • 소프트웨어 역공학 (SRE) • 해커가 S/W를 “분석”하는 방법 • 디지털 권한관리 (DRM) • S/W 보안의 난해성 • 운영체제 보안 문제 • 테스트의 제한성 • 공개 소스와 비공개 소스 정보보호 산업 (2005년 기준)

  25. 소프트웨어 • 운영체제(OS) • 기초적인 운영체제 보안 이슈들 • “신뢰성 있는” 운영체제 요구사항들 • 차세대 보안 컴퓨팅(NGSCB) • PC에서 마이크로소프트의 신뢰성 있는 OS • S/W는 거대한 보안 주제 • 관련되는 엄청난 자료 • 고려해야 하는 많은 보안 문제 정보보호 산업 (2005년 기준)

  26. 암 호 / 프로토콜 정보보호 산업 (2005년 기준)

  27. 암호문 암호 알고리즘 암호문 암호시스템 암호화 복호화 사용된 키가 동일한가? 암호화키 복호화키 평 문 암호 알고리즘 평 문 정보보호 산업 (2005년 기준)

  28. 암호체계 분류 현대 암호 대칭키 암호 공개키 암호 스트림 암호 블록 암호 해쉬 함수 이산 대수 소인수 분해 RC4, A5/1 DES, SEED DH, DSA RSA SHA1,HAS160 정보보호 산업 (2005년 기준)

  29. 암호 개요(1) • 대칭키(비밀키) 암호 알고리즘 • 암호화와 복호화에 같은 키를 사용 • 블록 암호 • 한번에 하나의 블록 씩 암호화 • DES, AES, SEED 등 • 스트림 암호 • 한번에 하나의 비트 씩 암호화 • RC4(Software), A5/1(Hardware) • 대칭키 암호 알고리즘의 문제점 • 키 관리의 문제점, 키 전송의 문제점 • n 명의 사용자와 통신하기 위해 nx(n-1)/2 개의 키 필요 • 키 전송을 위해 안전한 채널 필요 • 위의 문제점을 공개키 암호 시스템이 해결 정보보호 산업 (2005년 기준)

  30. 암호 개요(2) • 공개키(비 대칭키) 암호 알고리즘 • 서로 다른 키로 암호화와 복호화를 함 • 1인당 2개의 키가 필요함 • 하나의 키는 공개하고, 나머지 하나는 비밀로 함 • 복잡한 수학 계산이 많이 요구되어 수행 시간이 많이 걸림 • 대칭키 암호 알고리즘과 같이 사용 • RSA, DH 등 • 키 관리의 문제 해결 • n명의 경우 2n 개의 키 필요 • 키 전송의 문제 해결 • 서명 기능의 지원 정보보호 산업 (2005년 기준)

  31. 암호 개요(3) • 해쉬 알고리즘 • 입력 데이터 스트링을 고정된 길이의 해쉬 코드로 대응시키는 알고리즘 • 다음의 두 조건을 만족해야한다. • (1) 주어진 해쉬코드에 대하여 이 해쉬코드를 생성하는 데이터 스트링을 찾아내는 것은 계산상 실행 불가능하며, • (2) 주어진 데이터 스트링에 대하여 같은 해쉬코드를 생성 또는 다른 데이터 스트링을 찾아내는 것은 계산상 실행 불가능 • (2)번 항목에 대하여 우리나라에서는 160비트 이상의 출력을 권고 • SHA-1, HAS-160 등 정보보호 산업 (2005년 기준)

  32. RSA • 가장 어려운 계산은? 쉬움 어려움 정보보호 산업 (2005년 기준)

  33. RSA • 콕스(Cocks, GCHQ)와 또 독립적으로 리베스트, 샤미르 그리고 애들맨(Rivest, Shamir and Adleman, MIT)에 의해 발명 • p와 q를 큰 소수라고 하자. • N = pq 를 모듈로스라 하자 • e를 (p-1)(q-1)에 서로 소로 선정 • ed = 1 mod (p-1)(q-1)를 만족하는 d로 선정 • 공개키: (N,e) • 개인키: d 정보보호 산업 (2005년 기준)

  34. RSA • 메시지 M을 암호화 • C = Me mod N • 암호문 C를 복호화 • M = Cd mod N • e와 N은 공개키임을 상기할 것 • ed = 1 mod (p1)(q1) 이므로,만약 공격자가 N을 인수 분해할 수 있으면, e를 사용하여 쉽게 d를 찾을 수 있음. • 모듈로스의 인수분해는 RSA를 해독 • 인수분해만이 유일하게 RSA를 해독하는 방법인지는 알려지지 않았음 정보보호 산업 (2005년 기준)

  35. RSA가 동작이 되는가? • 주어진 C = Me mod N 에서 다음을 보여야 한다 • M = Cd mod N = Med mod N • 오일러 정리 이용 • x가 N과 서로 소이면 x(N) = 1 mod N • 사실: • ed = 1 mod (p  1)(q  1) • “mod”정의에 의해, ed = k(p  1)(q  1) + 1 • (N) = (p  1)(q  1) • Then ed  1 = k(p  1)(q  1) = k(N) • Med = M(ed  1) + 1 = MMed  1 = MMk(N) = M(M(N))k mod N = M1k mod N = M mod N 정보보호 산업 (2005년 기준)

  36. 간단한 RSA 예제 (1) • RSA 예제 • 큰 소수 p = 11, q = 3를 선정 • 그러면 N = pq = 33 그리고 (p1)(q1) = 20 • e = 3 선정(20과 서로 소) • ed = 1 mod 20을 만족하는 d를 찾으면, d = 7 • 공개키: (N, e) = (33, 3) • 개인키: d = 7 정보보호 산업 (2005년 기준)

  37. 간단한 RSA 예제 (2) • 공개키: (N, e) = (33, 3) • 개인키: d = 7 • 메시지: M = 8 • 암호문 C C = Me mod N = 83 = 512 = 17 mod 33 • C 복호화 M = Cd mod N = 177 = 410,338,673 = 12,434,505  33 + 8 = 8 mod 33 정보보호 산업 (2005년 기준)

  38. 전자서명 전자서명 생성부 전자서명 검증부 개 인 키 전자문서 전자서명 유효 전자서명 무효 해쉬함수 축약문서 비교 축약문서 축약문서 전자서명 알고리즘 전자서명 알고리즘 해쉬함수 전자서명 전자문서 전자서명 공 개 키 전자문서 공 개 키 컴퓨터 네트워크 정보보호 산업 (2005년 기준)

  39. 전자문서+전자서명+전자서명 검증키 인증서(1) 갑돌이 갑순이 갑돌이가 갑순이에게 전자서명된 전자문서를 보내는 경우 (1) 정보보호 산업 (2005년 기준)

  40. 인증서(2) 갑순이는 공격자의 전자서명을 갑돌이의 것으로 오인하게 됨 공격자 공격자의 메시지 갑돌이의 메시지 전자문서 전자서명 전자서명 검증키 전자문서 전자서명 전자서명 검증키 갑순이 갑돌이 메시지 가로채기 공격 갑돌이가 갑순이에게 전자서명된 전자문서를 보내는 경우(1)의 문제점 정보보호 산업 (2005년 기준)

  41. 인증서 원인 : 전자서명 검증키 자체에는 소유자 정보가 포함되어 있지 않으며, 동시에 무결성 보장도 이루어지지 않기 때문이다. 해결책 : 전자서명 검증키와 소유자 정보를 하나의 문서로 만들어, 인증기관이 전자서명을 수행한다. 이것을 통해 제3자는 검증키의 소유자 정보 및 무결성을 확인하게 된다. 인증서(3) 문제점 : 제3자가 갑돌이로 위장하여 마치 자신이 갑돌이인 것처럼 위장를 한다면 갑순이는 전자문서의 전자서명을 갑돌이가 한 것으로 오인할 수 있다. 갑돌이가 갑순이에게 전자서명된 전자문서를 보내는 경우(1)의 문제점 정보보호 산업 (2005년 기준)

  42. 소유주 : 갑돌이 주민등록번호 :700405-1xxxxxx 전자서명 검증키 : 소유주 : 갑돌이 전자서명 인증서(4) • 인증서라 함은 공개키와 이를 소유하는 자연인 또는 법인과의 귀속관계 등을 인증기관이 자신의 개인키로 전자서명하여 확인,증명한 전자적 정보 • 공개키와 개인키는 유일한 한쌍이므로 공개키에 대한 인증은 개인키를 자동적으로 인증한 임. 인 증 서 소유주 : 갑돌이 주민등록번호 :700405-1xxxxxx 전자서명 검증키 : 45:AC:01:01:08 유효기간 : 1998/05/10-1999/05/10 고유번호 : 1001 인증기관의 개인키로 암호화 인증문서 전자서명 정보보호 산업 (2005년 기준)

  43. 인증기관이 날인한 전자서명 인 증 서 소유주 : 갑돌이 주민등록번호 :700405-1xxxxxx 전자서명 검증키 : 45:AC:01:01:08 유효기간 : 1998/05/10-1999/05/10 고유번호 : 1001 전자서명 검증키는 인증서 내에 포함되어 있으며, 전자서명 검증시 이것이 추출되어 이용된다. 인증서의 구성 및 내용 정보보호 산업 (2005년 기준)

  44. 전자문서+전자서명+갑돌이의 인증서 결국 인증서를 이용하여 (1)의 문제점을 해결할 수 있음 인증서 사용 갑순이의 검증 절차 1. 갑돌이의 인증서를 검증 2. 갑돌이의 인증서가 맞다면 갑돌이 의 전자서명 검증 갑순이 갑돌이 갑돌이가 갑순이에게 전자서명된 전자문서를 보내는 경우 (2) 정보보호 산업 (2005년 기준)

  45. PKI (Public Key Infrastruc) • PKI (Public Key Infrastructure)☞공개키 기반구조 • 정의 • the set of hardware, software, people, policies and procedures needed to create, manage, store, distribute and revoke public-key certificates • 공개키 인증서를 생성, 관리, 저장, 분배 및 폐기하기 위해 필요한 하드웨어, 소프트웨어, 사람, 정책 및 절차에 관계되는 모든 것 정보보호 산업 (2005년 기준)

  46. SSL, IPSec, Kerberos • SSL  Web에서의 보안 • IPSec  IP 계층에서의 보안 • 커베로스  대칭키 암호 정보보호 산업 (2005년 기준)

  47. SSL • SSL : Secure Socket Layer 사용자 소켓계층 운영체계(OS) • “소켓 계층”은 응용계층과 전송계층 중간 • 통상 SSL은 HTTP(응용)와 TCP(전송) 사이에 위치 네트워크인터페이스카드(NIC) 정보보호 산업 (2005년 기준)

  48. SSL • Application과 Transport 사이계층에서 송수신 Data의 암호/복호화 기능수행 • 대칭키에 의한 Full Data 암호화(키 배분문제, 처리속도) • Handshake Layer와 Record Layer로 구성 • Handshake Layer : 인증서를 이용한 신원확인 및 대칭키 교환 • Record Layer : 대칭키를 이용한 송수신 Data 암호화 및 복호화 • Web Browser와 Web Server에 기본 Module 내장 정보보호 산업 (2005년 기준)

  49. IPSEC 와SSL • IPSec은 네트워크 계층에 존재 사용자 소켓계층 운영체계(OS) IPSEC • IPSec은 응용프로그램으로부터 자유 네트워크인터페이스카드(NIC) 정보보호 산업 (2005년 기준)

  50. IKE와 ESP/AH • IPSec을 구성하는 두 가지 주요 부분 • IKE: Internet 키 Exchange • 상호인증 • 공유 대칭키 실현 • 2 “단계” SSL의 “세션과 접속”개념과 유사 • ESP/AH • ESP: Encapsulating Security Payload  IP 패킷의 암호화 및 무결성 제공 • AH: Authentication 헤더(인증 헤더) 무결성만 제공

More Related