보안 26

DRM이란?

인터넷을 사용하는 일반인도 DRM이라는 용어를 한 번쯤은 들어 본 적이 있을 것이다. DRM은 Digital Rights Management의 줄임말로 우리말로는 ‘디지털 저작권 관리’라고 해석하게 되는데 구체적으로 무엇을 어떻게 한다는 것인지 쉽게 와닿지는 않는다.여기에서는 DRM이 무엇인지 간략하게 이해하는 시간을 갖도록 마련하였다.간단히 말하자면 디지털 환경에서 콘텐츠를 만들어낸 이의 지적 재산권 보호와 그리고 그 창작물을 사용하고자 하는 사용자의 의무와 권리를 보호하기 위한 기술이라고 말할 수 있다. 만약에 오프라인에서 내가 만든 제품이 있다고 하면 이것이 수공예품이건 공장에서 생산된 물건이건 이것이 구매자의 손에 전달되기까지는 유통 구조를 거치게 되고 더 나아가 판매한 제품에 대한 관리도 하게 ..

보안/이슈 2016.06.30

디지털 워터마킹

어느 사진작가가 수년에 걸쳐서, 수많은 필름을 소모하면서, 때로는 목숨을 걸다시피 하면서, 말 그대로 '천신만고' 끝에 작품 사진을 1장 건졌다고 합시다. 작가는 별생각 없이 그 사진을 인터넷을 통해 공개했는데, 이후 문제의 그 사진은 무서운 속도로 전 세계로 퍼져나갔고 누군가 작가의 아무런 사전 동의도 구하지 않고 이를 상업적으로 이용하고, 정작 그 사진을 촬영한 작가는 그로 인한 생활고를 이기지 못하고 파산했다면... 무언가 잘못된 것이 아닐까요? 이른바 저작권이 인정되어야 하는지에 대한 문제를 짚고 넘어가 볼 필요가 있습니다. 워터 마킹에는 보이는 워터마킹과 보이지 않는 워터마킹이 있습니다. 다음에 소개되는 디지털 워터마킹이란 "보이지 않는 워터마킹" 을 의미한다는 것을 밝혀 둡니다. 다음은 월간 ..

보안/CERT 2016.06.29

국정원 8대 취약점

2005년 국가사이버안전센터(NCSC)에서 국내 각 기관에서 홈페이지 해킹에 많이 악용되었던 보안 취약점 8종을 선정하고 발표하였습니다. 1. 디렉토리 리스팅 취약점홈페이지의 속성을 설정하는 “웹사이트 등록정보”에 특정 디렉터리에 대하여 - IIS 웹 서버 : ‘디렉터리 검색’ 항목이 체크 - Apache 웹 서버 : ‘httpd.conf 파일’에서 ‘Indexes’옵션이 on 되어 있는 경우에 인터넷 사용자에게 모든 디렉터리 및 파일 목록이 보이게 되고, 파일의 열람 및 저장도 가능하게 되어 비공개 자료가 유출될 수 있다. 2. 파일 다운로드 취약점 게시판 등에 저장된 자료에 대해 ‘다운로드 스크립트’를 이용하여 다운로드 기능을 제공하면서, 대상 자료 파일의 위치 지정에 제한조건을 부여하지 않았을 경우..

보안/CERT 2016.06.28

OWASP Top 10

1. OWASP TOP 10소개 OWASP(The Open Web Application Security Project)는 오픈소스 웹 애플리케이션 보안 프로젝트로, 주로 웹에 관한 정보 노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하며, 웹 애플리케이션의 취약점 중에서 빈도가 많이 발생하고, 보안상 영향을 크게 줄 수 있는 것들의 10대 취약점들을 발표하였습니다. 본 문서는 ~2013년 OWASP TOP 10, ~2014년 OWASP TOP 10 Mobile 기준으로 작성되었으며 대부분 내용의 출처는 위키백과(https://ko.wikipedia.org) 입니다. 2. OWASP WEB TOP 10 2.1 A1: Injection (인젝션)인젝션 취약점은 SQL, OS, LDAP 등에 해당되며 ..

보안/CERT 2016.06.28

침투 테스트 방법론

침투 테스트는 최종 단계인 동시에 자격이 있는 전문가(타깃에 관한 사전 지식이 있을 수도 있고 없을 수도 있다)가 수행하는 가장 공격적인 형태의 보안 평가입니다. 침투 테스트에서는 애플리케이션, 네트워크 장비, 운영체제, 통신 매체, 물리 보안, 인간의 심리 등을 포함하는 IT 인프라 구성요소를 모두 평가할 수 있습니다. 테스트를 마친 후 보고서를 작성하는데, 보고서에는 식별된 리스크를 분류한 후 경영진이 이해할 수 있는 수준으로 표현한 보안 평가 결과의 모든 정보를 담아야 합니다. 방법론이란 정보 보안 감사 도중 축적된 규칙, 프랙티스, 절차, 방법 등을 한데 모아 정의한 것입니다. 침투 테스터 입장에서 방법론적인 과정을 따르면 테스트의 각 단계에서 시스템의 현재 방어 상태를 이해하고 비판적으로 분석하..

보안/CERT 2016.06.28

라이브 리스폰스란?

라이브 리스폰스는 일단 컴퓨터의 플러그부터 뽑고 하드디스크의 이미지를 복사하던 과거 방식과는 달리 동작하고 있는 컴퓨터로부터 휘발성 정보들을 수집하고 분석하는 것을 목적으로 합니다. 휘발성 정보들에는 메모리, 프로세스, 네트워크 연결 정보, 시간과 날짜, 열려있는 파일 목록 등이 속합니다. 라이브 리스폰스는 '초기 대응 (First Response)' 또는 '사고 대응(Accident Response)'이라고 불리기도 합니다. 라이브 리스폰스란? 전통적인 컴퓨터 포렌식 방법론에는 컴퓨터를 조사하기 전에 우선 전원 플러그를 뽑고 하드 드라이브의 이미지를 복사하는 것이 가장 기본적이고 상식적인 절차였습니다. 최근에는 컴퓨팅 환경의 변화로 인해 저장 매체의 이미지 복사에 앞서 휘발성 정보(Volatile Da..

보안/CERT 2016.06.27

파로스(Paros) 설치 및 사용법

웹 클라이언트(Internet Explorer나 Chrome과 같은 웹 브라우저)는 POST 또는 GET 등의 방식을 통해 데이터를 웹 서버로 보내며(request), 웹 서버는 클라이언트의 요청을 처리하여 그 결과를 웹 클라이언트로 보내는 과정(response)을 거쳐 통신합니다. 웹 클라이언트에서 데이터를 보내면 그 데이터는 특별한 수정 없이 웹 서버로 보내집니다. 웹 서버에서 처리한 결과를 클라이언트에 보낼 때도 마찬가지입니다. Web client -> Web server (request) Web client 연결 -> LAN 설정 메뉴로 이동합니다. 프록시 서버 사용을 체크하고 주소와 포트 번호를 입력합니다. - 주소 : 127.0.0.1- 포트 : 8080 프록시 주소나 포트 번호는 파로스 옵션..

보안/CERT 2016.06.20

CPS(Connection Per Second), TPS(Transaction Per Second)

CPS (Connection Per Second)는 초당 TCP Connection을 생성할 수 있는 최대 개수이며, TPS (Transaction Per Second)는 초당 최대 처리 건수, 즉 초당 교환되는 데이터의 수치를 의미합니다. 보통 L4에서는 CPS라는 용어를 L7에서는 TPS라는 용어를 사용합니다. 일반적으로 클라이언트가 Load Balancer(L4)의 VIP로 접속하고, 이를 특정 서버로 분산한 후 다시 세션을 끊는 과정을 하나의 1 CPS로 봅니다. 어떤 장비에서 200,000 CPS를 지원한다고 한다면 초당 200,000 개의 커넥션을 동시에 처리한다고 보시면 됩니다. 커넥션이란 하나의 세션이 만들어지고 닫히는 순간까지를 이야기합니다. 보통 TCP 통신을 이야기할때 세션 TCP 3..

보안/Network 2016.06.15

TCP/UDP 포트(Port) 목록

TCP 및 UDP 포트는 전송 계층 프로토콜 중 TCP나 UDP 등의 프로토콜이 사용하는 가상의 논리적 통신 연결입니다. 각 포트는 번호로 구별되며 이 번호를 포트 번호라고 합니다.일반적으로 포트 번호는 다음과 같이 세 종류로 분류할 수 있습니다.0번 ~ 1023번: 잘 알려진 포트 (well-known port) 1024번 ~ 49151번: 등록된 포트 (registered port) 49152번 ~ 65535번: 동적 포트 (dynamic port) 대부분의 유닉스 계열 운영 체제의 경우, 잘 알려진 포트를 허용하려면 루트 권한이 필요합니다.*Well Known Port0/udp - 예약됨; 사용하지 않음 - 공식 1/tcp - TCPMUX (tcp - 포트 서비스 멀티플렉서) - 공식 7/tcp -..

보안/Network 2016.05.27

Gartner 차세대 방화벽 조건

차세대 방화벽의 조건: Defining the Next-Generation Firewall 봇넷이나 타겟형 공격 등 새로운 공격을 효과적으로 차단하려면 방화벽이 진화해야 한다. 공격 양상이 점점 정교해짐에 따라 기업 시스템을 보호하려면 네트워크 방화벽과 침입방지 시스템에 대한 업데이트가 필요하다. Key Findings • 상태기반 프로토콜 필터링, 제한된 애플리케이션 인식 등 1세대 방화벽이 갖는 제한점으로 인해, 현재 가해지는 위협 또는 새롭게 부각되고 있는 위협에 대해 효과적으로 대응하지 못함 • 방화벽과 IPS를 분리해서 설치할 경우 높은 운영비용을 감당해야 할 뿐만 아니라, 두 기능이 결합되고 최적화된 플랫폼과 비교할 때 보안성도 전혀 높아지지 않음 • 차세대 방화벽이 등장하고 있음. 인바운드는..

보안/Network 2016.05.27