IT이론 정리노트/IT보안(CISSP)

CISSP IT보안이론 요약: 접근통제

G. Hong 2022. 2. 1. 21:25
728x90
반응형

1. 접근통제 개요

접근통제는 개체(주체와 객체)사이의 관계를 말함. 
객체에서 주체로의 정보교환을 '접근'이라고 함.
 

  • 주체: 정보나 자료를 받기 위해 접근하는 역할. 사용자,프로그램,프로세스,컴퓨터 등이 주체가 될 수 있음.
  • 객체: 주체에 정보를 제공하는 역할. 파일,DB,컴퓨터,프로그램,저장매체 등이 객체가 될 수 있음.

 

사용자,소유자,관리인

  • 사용자: 목적달성을 위해 객체에 접근하는 주체.
  • 소유자: 객체분류,데이타보호/저장에 최종적 책임이 있는 사람.
  • 관리인: 객체를 저장하고 보호하는 일상의 책임을 지게 맡겨진 주체.

 

CIA 3원칙

기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)

 

정책

보안정책: 보호해야할 자산과 보호하기 위해 필요한 것을 식별

 

허가,권한,특권

  • 허가: 객체에 접근이 부여된 상태
  • 권한: 객체에 작업을 할 수 있는 능력
  • 특권: 권한과 허가를 모두 가진 것

 

접근통제 유형

주요 접근통제

  • 예방적 접근통제: 미리막기 위한 목적
  • 탐지적 접근통제: 탐지하고 밝히기 위한 목적
  • 교정적 접근통제: 문제 발생 후에 정상으로 교정하기 위한 목적

기타 접근통제

  • 억제 접근통제: 보안정책을 위반하지 못하게 하는 목적
  • 복구 접근통제: 정책위반이 일어난 후, 수리·복구를 위해 도입
  • 지시적 접근통제: 보안정책을 준수하도록 강제·독려(지시,제한,통제)
  • 보상적 접근통제: 보안정책 시행과 지원을 돕기 위해 옵션을 제공

통제의 유형

  • 관리적 통제: 보안정책과 절차
  • 논리적·기술적 통제: 접근통제에서 사용되는 HW/SW
  • 물리적 통제: 시스템이나 시설에 직접 접근하는 것을 통제

 

심층방어

계층적 보안을 위해 심층 방어 전략 구현
예) 자산 - 관리적통제(1차) - 논리/기술적통제(2차) - 물리적통제(3차)
 

접근 통제 요소

  • 식별(Identification): 주체가 본인임을 주장
  • 인증(Authentication): 주체가 주장한 신원을 증명.
        - 인증 방식: 사용자가 알고 있는 것(you know), 갖고 있는것(you have), 하는것(you do), 본인(you are)
  • 인가(Authorization): 주체가 증명된 신원을 기반으로 객체에 접근할 권한을 가짐
  • 책임추적성(Accountability): 사용자와 다른 주체는 감사가 이뤄질 때 자신의 행동에 책임이 있다.

 

2. 신원확인과 인증기법

  • 신원확인: 주체가 인증,권한인가,책임추적성 과정을 시작하기 위해 시스템에 신원을 제공하는 것.
  • 인증: 유효한 신원 DB를 통해 사용자 계정과 같은 하나 이상의 요소를 비교해 주체의 신원을 확인 하는 것.
    => 신원확인과 인증은 항상 두 단계 과정으로 함께 발생한다. 

 

패스워드

  • 가장 일반적이지만, 가장 취약한 형태의 보안
    • 보통 기억하기 쉬운 패스워드를 선택하기 때문에 추측&크랙 할 수 있다.
    • 무장위로 만들어진 패스워드는 기억하기 힘들어서, 패스워드를 적어 놓게 된다.
    • 쉽게 공유되고, 젹혀지고, 잊혀진다.
    • 관찰,기록과 재생, 보안DB절도 등의 방법으로 도난 당할 수 있다.
    • 때때로 평문이나 쉽게 깨지는 암호 프로토콜로 전송된다.
    • 패스워드DB는 때로는 공개적인 온라인에 저장된다.
    • 취약한 패스워드는 무작위대입(brute force)에 의해 쉽게 유출된다
  • 패스워드 선택: 패스워드 정책과 제한을 통해서 적절히 관리되면 효과적으로 사용될 수 있다.
  • 패스워드 구문: 패스워드와 비슷한 문자열 이지만 사용자만 아는 의미를 지니게 한다.
  • 인식적 패스워드: 특정 주체만 알 수 있는 여러 질문이나 미리 정한 대답의 묶음.

 

스마트카드와 토큰

스마트카드

- IC칩이 내장된 신분증이나 배지

토큰

- 휴대 할 수 있는 패스워드 생성장치(OTP장치)

  • 동기식 동적 토큰: 시간을 기반으로 생성
  • 비동기식 동적 토큰: 이벤트 발생을 기반으로 생성
  • 정적 토큰: 자기카드, USB동글

 

생체인식

지문, 얼굴스캔, 망막스캔, 홍채스캔, 손바닥스캔, 손모양스캔, 심박패턴, 음성패턴, 서명패턴, 키입력패턴 등의 방식

생체인식요소 오류평가

  • Type1: 센서가 너무 민감하여 거짓음성(false negative)
  • Type2: 센서가 충분히 민감하지 않으면 거짓양성(false positive)

그래프 출처: https://www.sciencedirect.com/topics/computer-science/crossover-error-rate

생체등록

도입시 고려요소: 등록시간, 처리율, 수용성

다중 요소 인증

2요소 인증(2 factor authentication, 2FA)
 

3. 접근통제 기법

보안운영 원칙

  • 알 필요성의 원칙
  • 최소권한의 원칙
  • 직무와 책임의 분리

 

임의적 접근통제(DAC)

객체의 소유자나 생성자가 주체 접근을 통제하고 정의한다.
 

비임의적 접근통제(Non-DAC)

접근통제를 중앙에서 관리한다.

  • 규칙기반 접근통제
  • 격자기반 접근통제: 대표적으로 MAC

강제적 접근통제(MAC, 알 필요성 필수)

시스템 분류 레이블에 의존. 각 분류 레이블은 보안영역을 표시한다. 

MAC 모델 분류

  • 계층적 환경 : 낮은 보안 레이블 부터 높은 보안 레이블 까지 존재. 주체는 자신과 동일하거나 낮은 수준으로 접근 가능.
  • 구분된 환경 :  각 보안영역은 관계가 없음. 주체는 각 영역에 맞는 비밀 인가가 있어야 함.
  • 혼합된 환경 : 계층적/구분된 환경의 혼합. 환경이 커질 수록 관리가 어려워짐.

 

역할기반 접근통제(RBAC)

주체의 역할이나 작업에 기반하여 접근통제를 구현
 

집중화와 분산화 접근통제

  • 집중화된 접근통제: 시스템 내의 하나의 개체를 통해 인증 확인이 이루어짐.
  • 분산화된 접근통제: 각 시스템에 퍼져 있는 다양한 개체가 인증 확인을 수행 함.

 

싱글사인온

커버로스(티켓시스템)

  • 키 분배센터(KDC)
  • 커버로스 인증 서버(KAS)
  • 티켓-인가 티켓(TGT)
  • 티켓

커버로스 로그온 과정:

  1.  이름,패스워드 입력
  2. 증명서 AES로 암호화 > KDC 전송
  3. KDC가 증명서를 DB에서 확인
  4. KDC는 시간이 찍힌 TGT 생성
  5. TGT > AES > 클라이언트
  6. 클라이언트는 TGT 설치 후 사용
  7. 자원 요청을 위해서는 클라이언트가 KDC로 티켓을 다시 요청

싱글사인온 기타 예: SESAME, KryptoKnight

 

AAA프로토콜: 인증, 권한, 계정관리

  • 라디우스: 원격 전화접속 연결 인증 (UDP)
  • 타카스: 라디우스의 대안으로, 터미털 접속 컨트롤러 접근통제 시스템
  • 타카스플러스: 타카스 개선버젼 (TCP)
  • 디아메터: IP, 모바일IP, VoIP지원, TCP 3868, SCTP

 

4. 권한 부여 방법

  • 묵시적 거부: 접근 리스트의 마지막에는 항상 'deny all'. (리스트에 없을 경우 접근거부)
  • 접근통제 매트릭스: 주체,객체,권한이 표시된 매트릭스
  • 제한된 인터페이스: 사용자의 권한에 따라 실행하거나 보는 것을 제한 하는 것
  • 내용/문맥 의존 통제: 객체의 내용 또는 주체의 행동문맥에 기반하여 통제

 

5. 신원과 접근 할당 생명주기

  • 할당: 계정 생성, 권한 할당
  • 계정검토: 계정은 정기적으로 검토 되어야 함. 사용하지 않는 계정은 비활성화. 과도한 특권 보유 방지
  • 계정폐기: 퇴사하는 직원의 계정은 가능한 빨리 비활성화 함.

 

암기용 영상: https://youtu.be/VX-76yu99u0

 

728x90
반응형