정보보안

[정보보안] 접근통제 (Access Control Systems)

화이트해커 Luna 🌙 2022. 12. 8. 18:50
728x90
반응형

접근통제 (Access Control Systems)

통제는 반드시 책임 추적성을 제공하며 이것은 감사기능, 신원확인, 인가 등의 통제 프로세스에 의해 구현된다.

-목차-
1.접근 통제 목적
2. 접근 통제 모델
3. 통제 응용 기술


1. 접근 통제 목적

 

접근 통제의 목적

• 기밀성, 가용성, 무결성 보존 (C.I.A)
• 추가적인 목적은 신뢰성과 효용성

 

기밀성(Confidentiality)

오직 인가된 사람에 에게만 정보가 공개 되는 것으로 통신, 저장매체 등에 해킹이나 비인가
자의 접근이 있어도 정보의 내용을 보호하는 방법이다. 가장 오래된 기밀성 유지 수단으로는
암호화가 있다.

 

가용성(Availability)

필요한 시점에 시스템이나 정보를 사용할 수 있도록 하는 것, 정보 시스템을 다중화 한거나
분산 처리하는 등의 방법을 이용해서 가용성을 높일 수 있으며 기밀성과는 trade off 관계
에 있다.

 

무결성(Integrity)

정보가 사상하는 대상과 일치성을 유지하는 것이다. 이를 위해서 세 가지 하부 목표가 달성
되어야 한다. 암호, 해쉬등의 방법이 무결성을 보장하는 기술로 이용된다.


- 비인가자로 부터의 정보 변경 방지
- 허가된 인원으로 부터 승인되지 않았거나 실수에 의한 변경 방지

- 일관성

  . 내부 일관성 : 데이터들간에 일관성
  . 외부 일관성 : 데이터와 실체간에 일관성

 

위험

• 어떤 위협이 자산의 취약성을 이용하여 손실이나 손상을 야기 할 수 있는 잠재성을 말한다. 
위험의 파급효과나 상대적 심각성은 손상 또는 손실된 비즈니스적 가치와 위협의 예상 발생
빈도에 의해서 비례적으로 결정된다.


• 위험의 요소
- 프로세스 및 자산에 대한 위협과 취약성
- 이로 인한 영향
- 발생 확률


• 위험 분석의 사전 작업 : 정보 자산 및 업무 프로세스에 대한 식별
• 대안 평가 (비용 효익 분석)
- 경영진이 감수할 수 있는 위험의 수준
- 위험 감소 방법 (제거, 발생 억제, 영향 최소화, 보험등의 전가)

 

위협

• 시스템이나 정보가 피해를 입을 수 있는 잠재적 가능성

 

취약성

• 보안 정책이나 기능의 미비나 부재로 인해 위협이 나타날 가능성


2. 접근 통제 모델

 

강제적 접근 통제 (MAC : Mandatory Access Control)

• 관리자가 정책에 근거해 접근 내용을 결정
• 보안 대상의 민감도와 응용 및 사용자의 보안 취급 권한을 비교함으로써 접근제어를 구성
• 규칙기반의 접근 통제 (Role-base access control)
• 임의적 접근 통제를 포함해서 최소권한의 규칙을 구현한다.

 

임의적 접근 통제 (DAC : Discretionary Access Control)

• 데이터의 소유자가 접근 권한을 결정
• 강제적 접근 통제에 우선 할 수 없다.
• 강제적 접근 통제의 추가적인 검정 도구로 사용한다.
• 신원, 사용자 중심 접근 통제

 

비임의적 접근 통제 (Non-Discretionary Access Control)

• 역할(Role)이나 역할(Task) 중심의 접근 통제
• 신원기반 접근통제
• 빠른 직무 순환이나 변화되는 조직에 적합
• 격자기반 접근통제(Lattice base access control)
- 하한값과 상한 값을 갖는 주체와 객체로 이루어진 쌍에서 주체는 가장 낮은 범위를 객체는 가장 높은
범위의 접근 권한을 갖는 방식


3. 통제 응용 기술

 

 식별 : 본인을 구별하는 행위(ID)

• 이름, 카드, 지문 …

 

인증 : 제기한 신원이 맞는지 확인하는 행위(Password)

• 응답토큰, 암호 …

 

일반적인 I&A의 취약성

• 취약한 인증 방식
• 인증 우회
• 인증 정보의 기밀성과 무결성 부족
• 네트워크상에서 취약한 암호
• 인증 요소 소유에 대한 사용자의 인식부족 (공유. 분실…)

 

I&A의 분류

• Type 1 : 지식기반 : 패스워드, PIN번호 …
• Type 2 : 소유기반 : 스마트 카드, USB 토큰, ATM 카드 …
• Type 3 : 존재기반 : 지문, 망막 …

 

이중인증 기법 (two-factor authentication)

• 지식과 소유 (PIN번호, 지문)

 

행동 중심 I&A : 서명, 음성 – 선진국에서는 범죄 증거로 인정함. – 선행되야될것(?)

 
• 고정 패스워드(static password)
• 변경 패스워드(dynamic password)
• Passphrase 

 

하나의 단어 대신 외우기 쉽거나 연상하기 쉬운 문장으로 구성된 암호. 암호는 글자와 기호들이 조합
된 한 단어인 반면에 문장암호는 중간에 띄어쓰기가 있는 단어들의 조합으로 일반 문장과 다를 바가
없다. 다만, 길이가 길수록 크랙하기 어렵기 때문에 기억하기 쉬우면서도 길이가 긴 문장을 택하는 것
이 좋다. (한국정보통신기술협회 : 정보통신표준용어사전) 

 

토큰을 이용한 일회용 패스워드(OTP : One Time Passwd)

• 동기 변경 패스워드 토큰
- 일정 시간 간격으로 유일한 패스워드 생성
- 유효한 시간 범위 이내에만 사용가능


• 비동기 변경 패스워드 토큰
- 시간 범위가 없는 점을 제외하면 동기 변경 패스워드와 동일


• 질의 응답 토큰
- 시스템의 질의 따라 다른 패스워드가 필요
- Ex. 금융거래에 이용되는 보안카드
. 초기 password의 경우 시스템이 자동으로 생성하거나
관리자에 의해서 할당된다.
. 시스템이 생성한 password는 난수 형태로 전수공격이나
사전공격에 강하다.
. Jone the Ripper – 유닉스용 password 해독기 – 어떤 기법을 이용할까요??

 생체인식


• Type-1오류 (FRR, False Rejection Rate) : 잘못된 거부율
• Type-2 오류 (FAR, False Acceptance Rate) : 잘못된 승인률 : Type 1보다 중요!!
• 식별 시스템의 민감도는 FRR에 비례하고 FAR에 반비례한다.
• 동일 오류율 (EER, Equal Error Rate) : FRR=FAR (반비례관계)
• 동일 오류율 = 교차에러비율(CER, Cross Error Rate)
• 빠른 응답시간과 낮은 EER
손바닥 > 손모양 > 홍채 > 망막 > 지문 > 얼굴

 

장점

• 더욱 강력한 암호 사용 가능
• 관리 능력 향상
• 암호 재생성에 대한 관리경비 절감
• 여러 플랫폼으로의 로긴 시간 절약

 

단점

• 모든 시스템을 통합하는 것이 어려움
• 개발 유지보수와 관련된 경비 증가
• SSO의 안정성의 문제(셧다운, 유출, 파괴…)

 

커버로스, 세사미, 크립토나이트 등의 기술을 이용 구현된다.

• 암호에서 자세히 설명..(이들은 모두 키교환 알고리즘이다.)
• IBM의 NetSP는 크립토나이트를 기반으로한 제품.

 

접근 권한 통제 목록 (Access control list, ACL), 접근 통제 테이블

• 특정시스템의 자원을 사용하도록 권한을 부여 받은 사용자정보와 허용된 접근 시스템이나
소스의 종류를 포함한다.
• 정책 입안자나 개별 사용자에 의해 결정되지만 반드시 보안관리자에 의해 구현되어야 한다. 

 

ACL 를 작성하기 위한 작업

1. IS 자원 목록 작성
2. IS 자원 분류
3. IS 자원 labeling 작업
4. ACL 작성

 


 

728x90
반응형