SW 개발 보안 3대 요소 (기무가)

*기밀성

인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출 차단 특성

인가된 사용자에 대해서만 자원접근 가능해야 하는 특성

무결성(약술)

정당한 방법 따라야 데이터 변경 , 데이터의 정확성 및 완전성 보장 특성

가용성 (약술 )

권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속 사용할 수 있도록 보장 특성

SW 개발 보안 용어

위협

조직이나 기업의 자산에 악영향을 끼칠 수 있는 사건이나 행위

취약점

위협이 발생하기 전 사전 조건으로 시스템 정보 보증을 낮추는 데 사용

위험

위협이 취약점을 이용하여 자산 손실 피해 가져올 가능성

Dos 공격 종류

특정 서버에게 수 많은 접속 시도를 만들어 \ 서버 자원을 소진시켜서 \ 원래 의도된 용도로 사용하지 못하도록 하는 공격

SYN Flooding(약술)

SYN 패킷만 보내 \ 서버의 동시 가용 사용자 수를 점유하여\ 다른 사용자가 서버를 사용할 수 없게하는 공격

UDP Flooding

대량의 UDP 패킷만들어..

*스머핑

출발지 주소를 공격 대상의 IP로 설정

네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅하여 타겟 시스템 마비

죽음의 핑(약술)

ICMP 패킷을 정상적인 크기보다 아주 크게 만들어 전송하여 다수의 IP 단편화 발생

수신 측에서 단편화된 패킷을 처리하는 과정에서 오버플로우 발생하여 웹 서비스 불가

ICMP Redirect

3계층에서 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써

패킷의 흐름을 바꾸는 공격

랜드 어택

공격자가 패킷의 출발지 주소나 포트를 임의의 변경해서 \

출발지와 목적지 IP를 동일하게 함으로써

컴퓨터의 실행 속도를 느리게 하거나 동작을 마비시켜 서비스 거부 상태에 빠지도록하는 공격 방법

*티어 드롭

공격자는 IP Fragment offset 값을 서로 중첩되도록 조작 전송하고,

이를 수신하는 시스템이 재조합하는 과정에서

오류가 발생, 시스템 기능 마비시키는 공격

DDos

공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트 공격

DDoS 공격 구성요소 (HAMAD)

Handle

Agent : 공격대상에 직접 공격

Master : 에이전트 관리

Attacker

Daemon

*Slowloris

HTTP GET 메소드 사용하여 헤더의 최종 끝을 알리는 개행 문자열 \r\n만 전송하여 장시간 지속시키고 연결 자원 모두 소진

Slow HTTP Read Dos

TCP 윈도 크기와 데이터 처리율 감소시킨 상태에서

다수 HTTP 패킷을 지속적으로 전송하여 대상 웹 서버 연결상태가 장시간 지속

Hulk Dos

공격자가 웹 페이지 주소(URL)를 지속적으로 변경하면서 다량으로 GET 요청 발생

DRDos

공격자는 출발지 IP를 공격대상 IP 로 위조하여 \

다수의 반사 서버로 요청 정보를 전송,

대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부가 되는 공격

TFN

공격자가 공격 명령을 \ 일련의 ( ) 서버들에게 보냄으로써 이루어지고

UDP flood, *TCP SYN flood(SYN Flooding), ICMP echo 요청 공격 등이 수행 가능한 도구

애플리케이션 공격

HTTP GET Flooding

과도한 Get 메시지 이용, HTTP 캐시 옵션 조작

Slowloris

HTTP GET 메소드 사용하여 헤더의 최종 끝을 알리는 개행 문자열 \r\n만 전송하여 장시간 지속시키고 연결 자원 모두 소진

RUDY

Content-Length: 9999999 설정 이후 1바이트 씩 전송하여 연결 유지

네트워크 공격

스니핑(약술)

직접 공격을 하지 않고 , 데이터만 몰래 들여다 보는 수동적 공격

*스위치 재밍

위조된 MAC 주소를 네트워크로 흘러보내, 스위치 저장 기능 혼란시켜 더미 허브처럼 작동하게 하여 네트워크 패킷을 스니핑

패스워드 크래킹

사전 크래킹

ID 패스워드가 될 가능성 있는 단어를 파일로 만들어 놓고 파일의 단어 대입

무차별 크래킹

무작위로 패스워드 자리에 대입

ARP 스푸핑

공격자가 특정 호스트의 MAC 주소를

자신의 MAC 주소로 위조한 ARP Reply를 만들어 지속적으로 전송

트로이 목마

악성 루틴이 숨어 있는 프로그램

겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 프로그램

공급망 공격

소프트웨어 개발사의 네트워크에 침투하여 소스코드의 수정 등을 통해 악의적인 코드를 삽입

ATP 공격

다양한 종류의 보안 위협들을 지속적으로 만듦으로써 특정한 대상을 계속 공격

랜섬 웨어

감염된 시스템의 파일들을 암호화, 몸값을 요구하는 악성 소프트웨어

이블 트윈

무선 wifi 피싱 기법, 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격기법

버퍼 오버플로우(약술)

메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여

프로세스의 흐름을 변경시켜서 악성 코드를 실행시키는 공격기법

공격 대응 방안

스택 가드

카나리로 무결성 체크용 값을 복귀 주소와 변수 사이에 삽입해 두고, 발생시 카나리 값 체크

스택 쉴드

ASLR (Randomization)

레이스 컨디션 공격

키로거 공격