1 / 33

1.1 전산망의 약점

1.1 전산망의 약점. 컴퓨터 수의 증가 전산인구의 증가 정보의 데이타베이스화 , 집중화 통신망의 증가 계속적인 새로운 기술의 등장 EC 의 발전은 곧 위험성의 증가. EC 의 발전. 위험. 1.2 데이타통신 선로. 통신의 모든 단말 , 선로 , 중계기에 위험이 존재 컴퓨터 모뎀 전화선 중계국 무선통신 통신위성 광케이블 EMP(Electro-Magnetic Pulse). Alice. Bob. 1.3 Critical Security. 군사보안 시스템 정부 기밀 문서 시스템

nalani
Download Presentation

1.1 전산망의 약점

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 1.1 전산망의 약점 • 컴퓨터 수의 증가 • 전산인구의 증가 • 정보의 데이타베이스화, 집중화 • 통신망의 증가 • 계속적인 새로운 기술의 등장 • EC의 발전은 곧 위험성의 증가 EC의 발전 위험

  2. 1.2 데이타통신 선로 • 통신의 모든 단말, 선로, 중계기에 위험이 존재 • 컴퓨터 • 모뎀 • 전화선 • 중계국 • 무선통신 • 통신위성 • 광케이블 • EMP(Electro-Magnetic Pulse) Alice Bob

  3. 1.3 Critical Security • 군사보안 시스템 • 정부 기밀 문서 시스템 • 증권거래소 중계 시스템 • 원자로의 관리 시스템 • 항공관제 시스템 • 교통관리 시스템 • 경찰의 범죄기록 관리 시스템 • 회사의 기밀 문서 시스템 • 은행의 구좌관리 시스템 • 병원의 생명유지장치 시스템 • ...

  4. 1.4 SWIFT • SWIFT : Society for Worldwide Interbank Financial Telecommunications • SWIFT 본부 : 벨기에 • SWIFT 전산실 : 버지니아주 켈페퍼에 위치한 2층 건물 • 은행간 EFT 전문기관 • 50여개국 2000여개 은행을 대상으로 매일 100만건의 EFT 거래를 취급 • 모든 시스템이 암호화로 무장

  5. 1.5 EFT의 위험성 • 고전적 자금이체의 위험성 • 소매치기 • 수표조작 • 현금수송열차강도 • EFT의 위험 • 금액의 변조 • 수령자의 변조 • 신용정보 노출 • 발견이 어렵다 • 1번의 키 입력으로 인생을 바꾼다? Alice Bob

  6. 1.6 계획적인 위험 • 적대국의 정보기관에 의한 위험 • 가장 강력한 형태의 위험 • 경쟁회사에 의한 위험 • 해킹 전문가에 의한 위험 • 가장 다양한 형태 • 실력과시용 • 학생들에 의한 위험 • 해킹을 게임처럼 즐기는 학생들 • 내부인에 인한 계획적인 위험

  7. 1.7 내부인에 의한 위험 • 부주의 • 실수나 태만등 내부 시스템 조작자에 의하여 발생하는 위험 • 가장 자주 발생하는 위험 • 가장 발견하기 어려운 위험 • 배신 • 출입허가를 받은 내부 직원들(프로그래머, 오퍼레이터, 관리자) • 숨어있는 인간의 기괴한 본능의 표출 • 컴퓨터에 오줌을? • 트랩도어나 논리폭탄등의 잠재적 위험성 • 가장 심각할 수 있는 위험 • 관리의 강화만이 유일한 해결책

  8. 1.8 트로이 목마 • 유용한 프로그램으로 위장한 해킹 프로그램 • 사용자 비밀번호를 알아내거나 • 자료를 파괴함 • 몇년 또는 몇달동안 발견되지 않을 수 있음 • ex) EGABTR 프로그램 • 그래픽성능을 50% 향상시킨다는 프로그램 • 실제로는 하드디스크의 자료를 파괴함 • 너무 요란한 메시지를 냄 • “내가 너를 죽였다”

  9. 1.9 논리폭탄 • 특정시간에 작동되는 해킹 프로그램 • 정해진 시간또는 조건에 모든 자료를 삭제함 • 디스크 포매팅등 • 프로그래머들의 주요한 복수장치 • 부당해고 • 승진탈락 • ... • 논리폭탄의 예 • 종업원 목록에서 자신이 빠졌을 경우 모든 자료를 삭제 • 졸업예정일 한달후에 모든 학사관리 시스템 자료를 삭제 • 돈을 안주는 고용주나 고객에게 협박

  10. 1.10 컴퓨터 바이러스 • 전염성이 있는 해킹 프로그램 • 논리폭탄이나 트로이목마 형태로 작동하기도함 • 스프레드 시트나 워드프로세서 프로그램처럼 자주 사용되는 프로그램을 주로 감염 • 작동시 메모리에 상주하게되고, 이후로 수행되는 모든 프로그램을 감염 • 수백바이트정도의 매우작은 크기만을 차지 • 컴퓨터의 격리가 유일한 해결책(?)

  11. 1.11 살라미 요리법 • 부정한 방법으로 돈을 벌되, 눈에 안띌만큼 작은 조각으로 나눈다. • 각 구좌에서 이자계산시 1원씩만 떼내서 한구좌에 넣는다. • 개인들은 매우 작은 손해만 보기 때문에 자신이 손해 봤는가를 알지 못함. • 장부계산이 모두 잘 맞아 떨어지므로 감사에 걸리지 않음.

  12. 1.12 보안 비용 • 눈에 보이는 비용 • 폐쇄회로 TV • 초음파 시스템 • 특수 소프트웨어 • 감시요원 • ... • 시간과 불편에 따른 비용효과 • 비용 분석 • “보안비용 > 개발비용”인 경우도 많다. • 해킹비용>매수비용 • 일반적으로 해킹비용은 보안비용이나 개발비용보다 싸다.

  13. 1.13 위험분석 • 보안체계가 무너졌을 경우의 결과예측 • 잠재적인 위험의 평가 • 파괴로 인해 치러야할 대가 • 위험의 성질과 그 가능성 • 보호수단을 갖추는데 드는 비용 • 가장 효과적인 보안대책 • 최우선적 대비 위험은 무엇인가? • RA란 그럴듯한 추측일 뿐인가? • 10만불의 손실을 막기위하여 20만불을 사용할 수 있는가? RA = Risk Analysis

  14. 1.14 또다른 위험 • 전임자에 의한 자료유출 • 고객정보의 유출 • 시장정보의 유출등 • ... • 컴퓨터 시간 절도 • 전자오락을 즐기는 프로그래머 • 전산의 초창기 부터 있어왔던 습관 • 이것도 범죄인가? • 회사의 컴퓨터를 이용한 금전적 이익 추구 • 아르바이트를 위한 프로그램 개발 • 도박등의 승률계산 등

  15. 2.1 Substitution • 특정한 글자를 다른 글자로 대체시키는 방법 • 대체표(Substitution Table)를 이용 • 글자위치의 변경은 일어나지 않음 SELL*100*SHARES*OF*ABCD*INDUSTRIES.*JOHN*SMITH. 원문 대체표 암호문 ABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890*., JUTKP2N4BQ*E3C,7DY5R9.G6AOIFO8HSMWLVXZ1 5PEEXIVVX54JYP4X,2XJUTKXBCK95RYBP51XQ,4CX53BR41

  16. 2.2 Blocking • 자료를 블록화 시켜서 암호화 시키는 방법 • 블록단위로 암호화 한다. 원문 암호문 S * O I E * E S F N S S L H * D . M L A A U * I * R B S J T 1 E C T O H 0 S D R H . 0 * * I N * S*OIE* ESFNSS LH*D.M LAAU*I *RBSJT 1ECTOH 0SDRH. 0**IN* 블록1 블록2 블록3 블록4 블록5 블록6 블록7 블록8

  17. 2.3 Transposition • 글자의 상대적인 위치만 변경시킴 • Permutation 이라고도 함 • 보통 더 복잡한 시스템의 일부분으로 사용됨 SELL*100 *SHARES* OF*ABCD* INDUSTRI ES.*JOHN *SMITH.* 원문 암호문 0EL*L10S *SHRAES* *F*BACDO INDSUTRI NS.J*OHE *SMTIH.*

  18. 2.4 Expansion • 문자열을 더큰 길이의 문자열로 확장 • 예) 각단어의 첫문자를 맨뒤로 보내고, AY를 붙인다.첫문자가 모음일경우는 WAY를 붙인다. 원문 암호문 SELL*100*SHARES*OF*ABCD*INDUSTRIES.*JOHN*SMITH. 확장규칙 ELLSAY*001AY*ARESSHAY*OFWAY*ABCDWAY*INDUSTRIESWAY.*OHNJ....

  19. 2.5 Compaction • 문자열을 더작은 길이의 문자열로 압축 • 압축규칙과 삭제문을 알아야 해독가능하다. • 예) 각단어마다 주요한 한 문자를 삭제 SELL*100*SHARES*OF*ABCD*INDUSTRIES.*JOHN*SMITH. 원문 암호문 삭제문 압축규칙 SEL*00SHRE*O*ACDINUSRIS*JON*MIH. L1*ASFB*DTE*HST

  20. 2.6 암호화 공격유형 • Brute-Force Attack • 가능한 모든 키 조합을 다 시도함 • 충분한 시간과 빠른 기계만 있다면 모든 암호화를 격파할 수 있음 • 8바이트 암호를 다 시도하는 가지수는 2^64가지이다. • 초당 백만가지의 시도를 할 수 있다 하더라도 천년이상이 걸린다 • Analytic Attack • 알고리즘을 분석하여 취약한 점을 찾아냄 • 대부분의 알고리즘은 수학적인 기법에 의존하고 있기때문에, 고도의 수학적인 지식이 필요함

  21. 2.7 좋은 암호화의 특성 • 난공불락일 필요는 없다. 암호화를 깨트리는 데 필요한 시간과 비용이 정보의 가치보다 클정도로 까다롭게 하면된다. • 하나의 강하고 좋은 암호화 보다는 덜 강한 암호화를 복수개 사용하는 편이 훨씬 좋다. • 암호화/복호화에 시간이 많이 걸리면 사용에 불편하지만 보안성은 높아지고, 시간이 작게 걸리면 해킹의 위험성이 높아진다.

  22. 3. Classical Cryptography

  23. Plaintext Ciphertext LOVE ORYH Encryption Decryption KeyB= -3 KeyA= +3 3.1 Caesar Cipher • One of the simplest monoalphabetic substitutions • The plaintext letter was replaced by the ciphertext three places down the alphabet • ROT13 : If ROT 13 is applied twice then the plaintext is obtained again.

  24. 3.2 Atbash Cipher • Whereas the Caesar substitution was Roman in origin, atbash is Jewish in origin • The last letter represents the first, the second to last represents the second and so on • Atbash can also be combined with a Caesar shift, to produce a Reversed Caesar substitution. PLAINTEXT a b c d e f g h i j k l m n o p q r s t u v w x y z | | | | | | | | | | | | | | | | | | | | | | | | | | CIPHERTEXT Z Y X W V U T S R Q P O N M L K J I H G F E D C B A

  25. 3.3 Polybius Chequerboard • Polybius was a greek who invented a system of converting alphabetic characters into numeric characters • Each letter may be represented by two numbers by looking up the row the letter is in and the column. For instance h=23 and r=42. # 1 2 3 4 5 1 a b c d e 2 f g h Ijk 3 l m n o p 4 q r s t u 5 v w x y z

  26. 3.4 Monoalphabetic Substitution • A letter of plaintext always produces the same letter of ciphertext • The cipher alphabet does not have an order • There are 26! different cipher alphabets • The analysis may be done automatically by observing letter positions and frequencies PLAINTEXT a b c d e f g h i j k l m n o p q r s t u v w x y z | | | | | | | | | | | | | | | | | | | | | | | | | | CIPHERTEXT Q R S K O W E I P L T U Y A C Z M N V D H F G X J B

  27. 3.5 Vigenere Cipher • A polyalphabetic substitution • Reasonably secure - requiring more work than a simple monoalphabetic substitution a b c d e f g h i j k l m n o p q r s t u v w x y z b c d e f g h i j k l m n o p q r s t u v w x y z a c d e f g h i j k l m n o p q r s t u v w x y z a b d e f g h i j k l m n o p q r s t u v w x y z a b c e f g h i j k l m n o p q r s t u v w x y z a b c d f g h i j k l m n o p q r s t u v w x y z a b c d e g h i j k l m n o p q r s t u v w x y z a b c d e f h i j k l m n o p q r s t u v w x y z a b c d e f g i j k l m n o p q r s t u v w x y z a b c d e f g h j k l m n o p q r s t u v w x y z a b c d e f g h i k l m n o p q r s t u v w x y z a b c d e f g h i j ... w x y z a b c d e f g h i j k l m n o p q r s t u v x y z a b c d e f g h i j k l m n o p q r s t u v w y z a b c d e f g h i j k l m n o p q r s t u v w x z a b c d e f g h i j k l m n o p q r s t u v w x y PLAINTEXT electronics for dogs KEY GROMMITGROM MIT GROM CIPHERTEXT KCSOFZHTZQE RWK JFUE

  28. 3.6 Vigenere - Can be broken • The first job is to find the length of the key. This may be done by using the Method of Coincidences. • We may then divide the message up into ciphertext which has all been enciphered with the same letter. • Each "group" of letters is simply enciphered by a Caesar shift • Thus the key letter may simply be found by observing the relative frequencies of letters. KCSOF ZHTZQ ERWKJ FUE FUEKC SOFZH TZQER WKJ The Method of Coincidences : 3 right shifts

  29. P A L M E R S T O N B C D F G H IJ K Q U V W X Y Z 3.7 Playfair Cipher • The first digraphic system by Wheatstone • Monoalphabetic substitution, but relies on DIGRAPHS rather than single letters • Much more ciphertext must be obtained in order to make use of digraphic frequency analysis PLAINTEXT lo rd gr an vi lx le sd in ne rp ar ty CIPHERTEXT MT TB BN ES WH TL MP TC US GN BR PS OX Sir Charles Wheatstone (1802-1875) Wheatstone Disc

  30. 3.8 Jefferson Cylinder • Simple in operation and quite secure by todays standards • A cylinder of wood, sliced about 5mm across. • The surface of each slice is divided into 26 sections, and one letter is assigned randomly to each section “Now is the time for all ...” Tomas Jefferson Jefferson Cylinder

  31. 3.9 Enigma Rotor Machine • 1920년대초 독일의 아르투르 셰르비우스가 개발 • 2차대전중 독일군이 사용 • 연합군은 Ultra Project를 계획하여 Enigma를 분석 • Alan Turing과 Dillwyn Knox등이 참여

  32. 3.10 Other Classical Cryptography • The Gronsfeld Cipher - A Variant of Vigenere • Beauford Cipher - Kasiski Method • Reverse Cipher • Rail Fence Cipher • Geometric Figure

  33. English Character Frequence Character Frequence in the Ciphertext 3.11 Character Frequence

More Related