반응형

정보보안기사 필기 독학 / 애플리케이션 보안 / 5. 웹 서비스 공격

 

CSRF(Cross Cite Request Forgery, 크로스사이트 요청변조)

로그인한 피해자의 브라우저가 취약한 웹 어플리케이션에 요청을 보내도록 하여 피해자 대신 선택된 작동을 수행하도록 합니다. 만약 공격을 포함하는 태그가 취약한 어플리케이션에 입력된다면 로그인 한 사용자를 찾게 될 가능성은 증가할 것이며 저장되거나 반사된 XSS 취약점의 위험 증가와 유사합니다. 

특정 소수가 아닌 불특정 다수를 대상으로 하고, 원래 의도된 기능이 아닌, 데이터 변경, 삭제등이 가능해집니다. 또한 XSS에서 진보한 공격이라고 보는 의견이 있습니다.  

 

XSS(Cross Site Scripting, 크로스사이트 스크립팅) 공격 

콘텐츠르 암호화나 검증하는 절차 없이 사용자가 제공하는 데이터를 어플리케이션에서 받아들이거나 웹 브라우저로 보낼 때마다 발생합니다. 공격자는 희생자의 브라우저에 스크립트를 실행할 수 있게 허용함으로써 사용자의 세션을 가로채거나 웹 사이트 변조, 악의적인 콘텐츠 삽입, 피싱 공격 행위를 할 수 있습니다. 

 

Injection (인젝션)

SQL, LDAP, XPath, HTML, OS 명령어 인젝션 등 여러 종류가 있습니다. 사용자가 입력한 데이터가 명령어나 질의어의 일부로써 인터프리터에 보내질 때 이루어집니다. 공격자들은 특별히 제작된 데이터를 입력하여 인터프리터를 속여 의도되지 않은 명령어들을 실행하도록 합니다. 

 

악성 파일 실행(원격지 파일 명령 실행)

이 공격은 PHP에서 특히 많이 사용되는 취약점입니다. 스트림이나 파일 함수를 사용하는 경우 사용자 입력이 파일 이름에 영향을 미치지 않도록 하기 위해 매우 주의해야 합니다. PHP는 특히 어떠한 파일이나 API를 토대로 한 스트림과 함께 매개변수 조작을 통한 원격 파일 인클루션(RFI) 공격에 취약합니다. 

 

XXE(XML eXternal Entity attack)

XML 입력을 구문 분석하는 응용 프로그램에 대한 공격 유형입니다. 이 공격은 외부 엔터티에 대한 참조를 포함하는 XML 입력이 약하게 구성된 XML 파서에 의해 처리 될 때 발생합니다.  OWASP TOP 10 2017에서 새로 선정된 보안 취약 점입니다. 

 

웹 서버 취약점 - 대응

1) 디렉토리 리스팅 : DocumentRoot 디렉토리 내의 모든 파일들이 리스팅 되는 것을 방지하기 위해서 Options 지시자에서 Indexes 옵션을 제거하여야 합니다. 

2) 심볼릭 링크 : root 디렉토리까지 nobody 권한으로 접근할 수 있게 되는 취약점을 보안하기 위해서 Options 지시자에서 FollowSymLinks를 제거하여야 합니다. 

3) SSI(Server Side Includes) : SSI는 HTML 페이지 안에 위치하고 있으며 동적인 웹페이지를 제공할 수 있도록 합니다. SSI가 포함된 파일은 exec cmd를 사용해서 스크립트나 프로그램들을 실행시킬 수 있습니다. 취약점을 막기 위해서는 Options 지시자에서 IncludesNoExec 옵션을 추가함으로써 차단할 수 있습니다. 

4) CGI 실행 : 사용자들이 어느 디렉토리에서나 실행할 수 있도록 할 경우 악의적인 사용자가 CGI 프로그램을 업로드한 후 이를 실행하여 임의의 명령을 실행 시킬 수 있습니다. 취약점을 막기 위해서는 SciptAlias 지시자에 의해서 실행 가능한 디렉토리를 제한할 수 있습니다. 

5) 불필요한 정보 공개 : ServerTokens 지시자를 수정함으로써 헤더에 의해 전송되는 정보를 바꿀 수 있습니다. ServerSignature가 On으로 되어 있으면 세부 에러내용과 불필요한 내용들이 공개됩니다. 

 

관련 문제

14회 다음 중 CSRF 취약점의 특징이 아닌 것은?4
①특정 소수가 아닌 불특정 다수를 대상으로 한다.
②원래 의도된 기능이 아닌, 데이터 변경, 삭제등이 가능해진다.
③XSS에서 진보한 공격이라고 보는 의견이 있다.
④XSS는 서버에서, CSRF는 클라이언트에서 악성 코드가 실행된다.

11회 다음의 설명 및 조치 내용에 해당하는 취약점은?2
[보기]
설명: 공격자가 사용자의 cookie 값이나 session 정보를 의 도한 사이트로 보내거나 특정한 동작을 유발하는 스크립트를 글에 삽입하여 사용자가 게시물 등을 클릭할 경우 공격자가 원하는 동작(계좌이체, 물건주문 등)이 실행되게 하는 취약점 (단, 공격 대상자가 사이트에 로그인해 있거나 유효한 cookie, session 정보를 가지고 있어야 공격이 성공할 수 있음)
① SQL injection(sql 명령어 삽입)
② CSRF(크로스사이트 요청변조)
③ RFI(원격 파일 포함)
④ Directory Listing(디렉터리 목록 노출

13회 아래 그림은 공격자가 웹 해킹을 시도하는 화면이다. 이래 화면 의 URL을 고려할 때, 공격자가 이용하는 웹 취약점으로 가장 적 절한 것은?1
[보기]

cms2580.cafe24.com/admin.php

① 관리자 페이지 노출 취약점
② 파일 다운로드 취약점
③ 파일 업로드 취약점
④ 디렉터리 리스팅(Directory Listing) 취약점

 

11회 웹 공격 기법은?4
[보기]
게시판의 글에 원본과 함께 악성코드를 삽입하여 글을 읽을 경우 악성코드가 실행되도록 하여 클라이언트의 정보를 유출 하는 클라이언트에 대한 공격 기법
① SQL Injection 공격
② 부적절한 파라미터 조작 공격
③ 버퍼 오버플로우 공격
④ XSS(Cross Site Scripting) 공격

11회 아래 그림은 웹 해킹과 관련된 로그이다. 이 그림을 보고 짐작할 수 있는 웹 공격 기법은?1
[보기]
10.10.10.1 - - [10/an/2017.00:1803 10900] E /home/login/login.php?userid=%27%2008%201%201%20%2D HTTP/"1.1" 200 970 "http://10.10.10,20/home/login/ogin_form.php" "Mezia-50 (Windows NT 6.3, WOW64; Tricent/7.0; v.11.0) like Cecko)
① SQL Injection
② Cross Site Request Forgery
③ Distribute Denial of Service
④ Cross Site Script

 

14회 다음 사항들 중 웹 서비스에 대한 취약점의 조치사항과 가장 거리가 먼 것은?3
①폐쇄형 사이트로 운영
②해외 IP차단
③쿠키의 활용
④세션 정당성 검증

10회 다음 중 한국인터넷진흥원의 홈페이지 취약점 진단제거 가이드, 행정안전부의 소프트웨어 개발 보안 가이드, 행정안전부의 주요 정보통신기반시설 가술적 취약점 분석 평가 방법상세가이드 등에서 공통적으로 언급하고 있는 웹 애플리케이션 취약점과 가장 관계가 없는 항목은?2

① XSS (Cross-site Scripting)
② GET Flooding
③ CSRF (Cross-site request forgery)
④ SQL Injection

 

10회 53. 다음은 웹 보안 공격 방지에 대한 설명을 나열한 것이다. 어떤 웹 보안 공격을 방지하기 위한 설명인가? 3
[보기]
- 세션 등 모든 정보를 서버 내에서 저장, 관리하는 서버사이드 세션을 사용하도록 구현한다.
- SMS 인증과 같은 2차 인증을 이용하도록 구현한다.
- 사용자 PC에 저장되는 쿠키정보는 안전하지 않으므로 암호화하여 변조를 방지한다.
① 파일 업로드 공격방지 방법
② 쿠키/세션 위조 공격방지 방법
③ SQL 인젝션 공격방지 방법
④ 파일 다운로드 공격방지 방법

11회 다음 중 OWASP TOP 10 2017에서 새로 선정된 보안취약점은?4
① 인젝션
② 인증 취약점
③ 크로스사이트 스크립트
④ XXE

 

11회 어떤 종류의 취약점에 대응하기 위한 대책인가?2
[보기]
PHP의 경우 php.ini 파일에서 allow_url_fopen 옵션을 Off값으로 설정
① 부적절한 파라미터 조작
② 원격지 파일의 명령 실행
③ SQL Injection
④ 쿠키 세션 위조

 

14회 문자열 단위로 문자열의 일치 여부(참/거짓) 값 만을 반환받는 과정을 수없이 반복하여 테이블 정보나 데이터 값을 추출해내는 공격법은?2
①SQL injection
②Blind SQL injection
③Mass SQL injection
④Union SQL injection

9회 5SQL 인젝션 공격에 대한 보호 대책으로 거리가 먼 것은?2
① 사용자 입력이 직접 SQL 문장으로 사용되지 않도록 한다.
② 사용사 입력으로 문자. 기호문자 그리고 구두문자까지만 사용하도록 한다.
③ SQL 서버의 에러 메시지를 사용자에게 보여주지 설정한다.
④ 모든 스크립트에 대힌 모든 파라미터를 점검하여 사용자 입력 값이 공격에 사용되지 않도록 한다.

반응형
반응형

정보보안기사 필기 독학 / 애플리케이션 보안 / 4. SSL, SET

SSL(Secure Socket Layer)

인터넷을 통한 개인 메시지의 전송을 위해 Netscape에서 개발한 프로그콜로써, 암호문 저송을 위해서 공개키 알고리즘을 사용합니다. 포트번호는 443이고, 비밀성, 무결성, 인증의 세가지 모안 서비스를 제공하며 효율성을 위해 데이터 압축 기능도 제공합니다. 그리고 전송계층부터 응용계층에서 동작합니다. SSL이 적용된 웹사이트는 https:// 로 접속합니다.

 

SSL은 SSL Record Protocol과 SSL handshake Protocol, SSL Chnage Cipher Spec Protocol, SSL Alert Protocol로 구성되어 있습니다. 

 

TLS(Transport Layer Security)

두 개의 통신 응용프로그램 사이에서 개인의 정보보호와 데이터의 무결성을 제공하기 위해 만들어졌습니다 

TLS는 Handshake Protocol과 Record Protocol로 구성되어 있는데, Record 프로토콜은 상위계층 프로토콜의 캡슐화를 위해 사용되고, Handshake 프로토콜은 서버와 클라이언트가 데이터를 전송하기 전에 서로 인증할 수 있도록 해주며 사용할 암호와 알고리즘과 암호키를 협상하도록 해줍니다.

 

SET(Secure Electronic Transaction)

인터넷을 통해 신용 카드 거래를 보호하기 위한 응용 계층에서의 통신 프로토콜 표준입니다.

전자결제 시 교환되는 정보의 비밀 보장을 위해 공개키, 비밀키 암호 알고리즘을 사용하고, 데이터의 무결성을 확보하고자 전자서명과 해시 알고리즘을 사용합니다. 주문 정보는 상점의 공개키로, 지불 정보는 은행의 공개키로 암호화합니다.  

그리고 구매자의 구매품목 등의 주문정보와 결제 계좌 등의 지불 정보를 분리시켜 서명하며 판매자의 금융기관에 제공되는 정보를 최소화하기 위해 이중 서명이 사용됩니다.

 

관련 문제

13회 9회 다음 지문은 무엇을 설명한 것인가?3 
[보기] 
- TCP/IP 프로토콜에서 전송 계층 바로 위에 위치하며 보안 기능을 수행한다. 
-사용자 상호인증, 데이터 기밀성, 메시지 무결성 등의 보안 서비스를 제공한다. 
- Handshake 프로토콜, Change Cipher Spec, Aler 프로토콜 Record 프로토콜로 구성된다. 
① IPSec 
② PGP 
③ SSL/TLS 
④ SHTTP 

14회 다음 중 SSL에 대한 설명으로 옳지 않은 것은?2 
①넷스케이프사에서 처음 개발하였다. 
②TFTP, FTP, SYSLOG 등에 주로 사용된다. 
③SSL은 기본적으로 443번 포트를 사용한다 
④SSL이 적용된 웹사이트는 https:// 로 접속한다. 

13회 SSL/TLS에 대한 설명으로 옳은 것은?1 
① 상위계층 프로토콜의 메시지에 대해 기밀성과 부인방지를 제공한다. 
② 종단 대 종단 간의 안전한 서비스를 제공하기 위해 UDP를 사용하도록 설계하였다. 
③ 레코드(Record) 프로토콜에서는 응용계층의 메시지에 대해 단편화, 압축, MAC 첨부, 암호화 등을 수행한다. 
④ 암호명세 변경(Change Cipher Spec) 프로토콜에서는 클라이언트와 서버가 사용할 알고리즘과 키를 협상한다. 

11회 SSL 프로토콜에 대한 설명이다. 적절치 못한 것은?3 
① SSL을 사용하기 위해서는 URL에 "http:// 대신에 "https://"을 사용한다. 
② SSL 프로토콜은 Default로 TCP 443 Port를 사용한다. 
③ SSL 프로토콜은 암호화 통신을 하기 때문에 침입탐지 방지시스템(IDS/ITS) 등의 보안장비에서 공격 페이로드의 탐지가 쉽다. 
④ SSL은 Record Layer와 HandShake Layer로 구분한다. 

10회 다음은 전자상거래 보안 프로토콜에 대한 설명이다. 설명으로 옳지 않은 것은?4 

① SET : 공개키 기반 구조를 바탕으로 사용자 인증 
② SSL : 제어 프로토콜과 레코드 프로토콜의 2계증으로 구성 
③ SET : 트랜잭션 정보의 비밀성 보장을 위하여 공개키, 비밀키 암호방식을 혼합하여 사용 
④ SSL : 하이퍼링크 앵커는 서버 식별, 요구되는 암호 매개변수 등을 지시 

9회 SET에 대한 설명 중 적절하지 않은 것은?4 
① 전자결제 시 교환되는 정보의 비밀 보장을 위해 공개키, 비밀키 암호 알고리즘을 사용한다. 
② 데이터의 무결성을 확보하고자 전자서명과 해시 알고리즘을 사용한다. 
③ 주문 정보는 상점의 공개키로, 지불 정보는 은행의 공개키로 암호화한다. 
④ 지불 정보와 주문 정보는 상점과 은행이 상호 협조하여 모두 볼 수 있도록 구성되어 있다. 

13회 이중서명(Dual Signature)은 사용자가 구매정보와 지불정보를 각각 해시한 후 해시값을 합하여 다시 해시 그리고 최종 해시값을 카드 사용자의 개인키로 암호화한 서명을 말하는 것으로 다음 그림은 이중서명 절차도이다. 
아래와 같이 이중서명을 사용하는 것으로 적합한 것은?1 
① SET 
② PKI 
③ 전자화폐 
④ 전자수표 

11회 이중서명의 특징에 대한 설명으로 옳지 않은 것은?3 
① 분쟁에 대한 대비를 위해 두 메시지 간의 연관성이 구현되어야 함 
② 구매자의 자세한 주문정보와 지불정보를 판매자와 금융기관에 필요 이상으로 전달하지 않아야 함 
③ 이중 서명은 SSL에서 도입된 기술로 고객의 카드 정보를 상인에게 전달하면 상인은 그 요청에 유효성을 확인하게 됨 
④ 구매자는 최종 메시지 다이제스트를 자신의 개인 서명키로 암호화 하여 이중서명을 생성함 

10회 이중 서명을 사용하는 경우로 옳은 것은?3 
① 송신자와 수신자 간에 문서의 위변조를 방지하기 위한 방법이다. 
② 서명 이용자의 신원 노출이나 문서정보의 노출 없이 서명자로부터 서명을 받고 싶을 때 사용한다. 
③ 구매자의 구매품목 등의 주문정보와 결제 계좌 등의 지불 정보를 분리시켜 서명하며 판매자의 금융기관에 제공되는 정보를 최소화하기 위해 사용된다. 
④ 문서 송수신 시, 중간자 공격을 방지하기 위해 Salt 및 Nonce를 활용하는 서명 방식을 말한다. 

8회 SET에서 도입된 기술로 고객의 구매 정보는 은행이 모르게 하고 지불 정보는 상점이 모르게 하기 위해 사용하는 서명 방식은?4 
① 은닉 서명 
② 그룹 서명 
③ 수신자 지정 서명 
④ 이중 서명 

반응형
반응형

정보보안기사 필기 독학 / 애플리케이션 보안 / 3. HTTP

 

HTTP Request

- connect : 동적으로 터널 모드를 교환할 수 있는 능력을 가진 프락시를 사용합니다. 

- delete : 명시된 리소스를 서버가 삭제할 것을 요청합니다. 

- get : 요청 받은 정보를 검색해 옵니다. 

- head : get과 같지만 반환 데이터가 없습니다.

- options : 요청 받은 리소스에서 가능한 통신 옵션에 대한 정보를 요청하는 메소드입니다.

- post : 서버가 데이터를 받고, 동작하도록 하는 요청을 합니다. 

- put : 내용이 제공되는 리소스에 저장되기를 바라는 요청입니다. 

- trace : 루프백 메시지를 윟나 요청을 송신합니다.

 

HTTP Header

- Hosts : 요청을 받는 서버의 호스트나 IP 정보입니다. 

- Accept : 허용 가능한 타입(text, html)입니다. 

- Referer : 참조 URL을 나타냅니다. 

- User Agent : 클라이언트의 웹브라우저를 나타냅니다. 

- Cookie : 쿠키 정보를 의미합니다.

- Content-length : POST일 시 동봉되는 데이터의 크기입니다.

- Content-type : 동볻되는 데이터의 타입입니다. 

- Cache-control : 캐시값을 지정하지 않을 시 캐싱이 방지됩니다. 

 

HTTP 처리 단계

1) 1단계

- 연결 : 클라이언트와 서버 TCP 접속을 형성하고 port는 80번을 이용한다. 

- 요청 : 클라이언트가 서버에 특정 URL의 페이지를 요청한다는 형식이다. (Get 키워드)

 

2) 2단계

- 추가 정보

Accecpt : 서버에게 클라이언트가 다룰 수 있는 데이터의 종류를 표시한다. 

User-Agent : 클라이언트가 사용하는 브라우저 정보, 최적화된 파일을 전송한다. 

 

3) 3단계

- 상태코드

200 ~ 299 : 성공

 200 : OK 
 204 : No Content 

300 ~ 399 : Redirection

400 ~ 499 : Client Error

 400 : Bad Request

 403 : Request의 금지된 자원을 요구

 404 : Not Found 

 410 : 요구된 자원은 더 이상 활용 가능하지 않음

500 ~ 599 : Server Error

 500 : Internal Server Error

 501 : 요청된 Request는 합법적이나 서버는 요구된 Method를 지원하지 않음

 503 : Server Busy 

 

4) 4단계

클라이언트나 서버 둘 중에 누구나 연결 끊기가 가능하고, 요청 시 매번 독립적인 네트워크 연결이 발생합니다.

 

관련 문제

9회 다음은 HTTP 접속 시 노출되는 URL의 예를 보여주고 있다. URL에 보이는 메타문자를 잘못 해석한 것은?4 

[보기]

https://www.google.com/?gfe_rd=cr&gws_rd=cr#newwindow=1&q=%EC%B4+%EB%B3 

① ? : URL 과 파라미터 구분자 
② = : 파라미터 대입 연산자 
③ % : HEX 값 표현에 사용 
④ + : 파라미터 구분자 

 

13회 9회 4회 HTTP의 요청 메소드가 아닌 것은?3 
① GET 
② POST 
③ PUSH 
④ PUT 

 

10회 HTTP의 요청방식에 대한 다음 설명 중 옳지 않은 것은?4
① GET은 요청 받은 정보를 다운로드하는 메소드이다. 
② POST는 서버가 전송된 정보를 받아들이고 서버에서 동작하도록 하는 메소드이다. 
③ PUT은 내용이 주어진 리소스에 저장되기를 원하는 요청과 관련된 메소드이다. 
④ TRACE는 요청 받은 리소스에서 가능한 통신 옵션에 대한 정보를 요청하는 메소드이다. 

 

9회 HTTP 메소드(method)는? 4
[보기] 
요청 파라미터를 body에 붙여서 전송하며, 전송할 데이터의 양이 많은 경우 또는 민감 정보를 전송해야 하는 경우에 주로 사용함
① HEAD 
② GET 
③ TRACE 
④ POST

 

10회 웹 브라우저가 웹서버에게 쿠키 값을 전송할 때 사용하는 HTTP 헤더는?4 
① Connection 
② Proagrma 
③ Set-cookie : 
④ Cookie : 

 

5회 다음 중 HTTP 프로토콜의 상태 코드로 올바르지 못한 것은?3 
① 200 : HTTP 요청에 대해 에러 없이 성공 
② 300 : 클라이언트가 선택할 수 있는 리소스에 대한 다중 옵션 표시 
③ 403 : 유효한 요청에 대한 클라이 언트가 응답 거부 
④ 404 : 현재 요청한 리소스를 찾을 수 없으나 향후 요청에 대해서는 유효할 수 있음 

4회 다음 중 HTTP상태 프로토콜 값으로 연결이 올바르지 않은 것은? 4 
①200 : OK 
②204 : No Content 
③400 : Bad Request 
④500 : Server Busy 

10회 웹에서 사용하는 HTTP 프로토콜 중 HTTP 응답(Response) 코드로 맞게 설명한 것은?2
① 100번 코드 - 정보 전송 
② 200번 코드 - 성공 
③ 300번 코드 - 재전송 
④ 400번 코드 - 서버 측 에러

14회 서버사이드에서 동작하는 웹페이지 아닌 것은? 1 
①html 
②php 
③asp 
④jsp 

10회 54. 다음 중 HTTP에 대한 설명으로 옳지 않은 것은?3
① TCP 프로토콜을 이용하여 HTML 문서를 전송하는 프로토콜이다. 
② 웹 브라우저에서 URL을 입력하여 접속한다. 
③ 기본 포트는 433번 포트를 이용한다. 
④ 클라이언트와 서버 간에 연결 상태를 유지하지 않는 프로토콜이다. 

9회 44. HTTP 응답 상태코드 기술이 잘못된 것은?2
① 200 - OK 
② 403 - Bad Gateway 
③ 404 - Not Found 
④ 500 - Internal Server Error 

*14회 43. 다음 중 아파치 로그 분석 방법으로 가장 적절하지 않은 것은?1 
①하루에 같은 파일이 여러번 호출되었을 경우 분석 
②없는 페이지 경로가 자주 호출되는 경우 분석 
③클라이언트 IP, 접속시간 등을 종합적으로 고려 
④PUT 메소드로의 접근 분석 

10회 48. 웹서버의 웹로그 보안과 관련된 내용으로 적합하지 않은 것은?3 

① 웹로그 파일 분석을 통하여 클라이언트의 IP, 접속시간, 요청방식 및 내용, 상태코드 정보를 확인 할 수 있다. 
② 400(Bad Request) 같은 상태코드는 Apache 웹서버의 경우 요청한 URL 정보와 함께 error_log 파일에 기록된다. 
③ 웹서버의 로그 검사기능을 활성화시켜야 하며 로그파일의 크기가 커지지 않도록 로그파일 분할 기능을 사용하여야 한다. 
④ default. ida?xxx 와 같은 요청이 로그에서 발견된 경우 웜에 의한 공격이 시도 되었을 가능성이 있다. 

 

 

반응형
반응형

정보보안기사 필기 독학 / 애플리케이션 보안 / 2. 메일 보안

 

SMTP(Simple Message Transfer Protocol)

TCP/IP의 상위계층에 속하며 전자 우편을 전송하기 위한 프로토쿨로 RFC 821에 규정되어 있습니다. 

 

POP3(Post Office Protocol)

전자우편을 수신하기 위한 표준 프로토콜로 메일 클라이언트가 메일을 사용자 자신의 PC로 다운로드할 수 있도록 해줍니다. 110번 포트를 사용하고, 메일 서버에서 가져온 메일은 더 이상 메일 박스에 남아 있지 않으므로 사용자가 고정적인 위치에서 메일을 받는 경우에 유리합니다. 

 

IMAP(Internet Message Access Protocol)

메일 서버에 도착한 메일을 사용자 컴퓨터에서 수신할 수 있도록 해줍니다. 143번 포트를 사용하고, IMAP3의 경우는 220번 포트를 사용합니다. 메일을 읽어도 메일 서버에는 메일이 계속 존재하며, 메일 헤더만 보고 읽을 수 있으며 읽은 메일은 읽지 않은 메일과 구분되어 표시됩니다. 

 

전자메일에서 필요로 하는 보안 기능

1) 기밀성 : 해당자가 아닌 사용자들은 내용을 볼 수 없게 하는 기능입니다. 

2) 메시지 인증 : 전송도중에 내용이 불법저긍로 변경되었는가를 확인해 주는 기능입니다. 

3) 사용자 인증 : 메일을 실제로 보낸 사람이 송신자라고 주장한 사람과 일치하는가를 확인해주는 기능입니다. 

4) 송신 부인방지 : 송신자가 메일을 송신하고서 송신하지 않았다고 주장하는 경우 이를 확인해 주는 기능입니다.

5) 수신 부인방지 : 메일을 수신하고서 나중에 받지 않았다고 주장하지 못하게 해주는 기능입니다. 

6) Message replay prevention : 중간에서 지나가는 메일을 잡아 놨다가 다시 보내는 공격 방법을 방지해 주는 기능입니다. 

 

보안 전자우편 시스템

1) PGP(Pretty Good Privacy)

MIME 객체에 암호화와 전자서명 기능을 추가한 암호화 프로토콜입니다. 전자우편의 기밀성과 메시지 인증, 사용자 인증, 송신 부인방지만을 지원합니다. 

송신자의 신원확인(전자 서명) : DSS, RSA

비밀성 보장 : CAST, IDEA, Triple DES

메시지의 기밀성 암호화 : RSA와 IDEA

사용자 인증의 전자서명 : RSA

해쉬 함수 : MD5

키 관리 : RSA

 

2) PEM(Privacy Enhanced Mail)

IETE에서 만든 암호화 기법이며, 인터넷 표준안입니다. 전자우편을 사용할 때 전송하기 전 자동으로 암호화하여 전송 도중 유출되어도 편지의 내용을 알 수 없게 합니다. PGP에 비해 보안성이 좋지만 사용이 어렵습니다. 

 

3) S/MIME(Sercure/Multipurpose Internet Mail Extension)

기존의 MIME에 보안기능을 추가한 전자우편 프로토콜입니다. 전자 메시지 인증, 메시지 무결성, 송신처의 부인방지, 프라이버시와 데이터 보안과 같은 보안 서비스를 제공합니다. RSA Data Security, INC 개발, 전자우편 메세지 표준 기반, 다양한 상용툴킷, X.509 지원 등의 기능이 있습니다. 

 

Active Contents Attack

메일 열람 시 HTML 기능이 있는 E-mail 클라이언트나 웹 브라우저를 사용하는 이용자를 대상으로 하는 공격 기법입니다. 주로 자바 스크립트나 비주얼베이직 스크립트 등과 같은 HTML 또는 E-mail 클라이언트의 스크립팅 기능을 이용하여 피해자의 컴퓨터에서 정보를 유출하거나 악성 프로그램을 실행시킵니다. 무엇보다 E-mail 클라이언트의 스크립팅 기능을 사용하지 않도록 설정하는 것이 중요합니다.

 

Buffer Overflow 공격

공격자가 조작된 E-Mail을 보내 피해자의 컴퓨터에서 임의의 명령을 실행하거나 트로이 목마와 같은 악성코드를 심을 수 있도록 합니다.

 

Trojan Horse 공격

일반 사용자가 트로이 잔 프로그램을 실행시켜 해당 시스템에 접근할 수 있는 백도어를 만들게 하거나 시스템에 피해를 주게 됩니다. E-mail 클라이언트의 버그 또는 잘못된 설계로 인하여 사용자의 간섭 없이도 자동으로 트로이 잔을 실행시킬 수 있는 공격방법이 공개되어 있습니다. 이러한 공격을 예방하는 바꾸는 방법이 있습니다. 

 

SendMail 공격

sendmail이 배달되지 않는 메시지를 /var/tmp/dead.letter 파일 끝에 저장한다는 사실과 링크를 이용하여 내부 사용자는 루트 권한을 얻을 수 있는 취약점을 이용한 공격입니다. 

 

관련 문제

11회 다음에서 설명하는 전자우편의 보안요소로 옳은 것은?2
[보기]
"중간에서 지나가는 메일을 잡아 놨다가 다시 보내는 공격 방 법을 방지해 주는 기능"
① 메시지 무결성(Message Integrity)
② 메시지 재생 방지(Message replay prevention)
③ 사용자 인증(User Authentication)
④ 송신자 부인 방지(Nonrepudiation of Origin)

11회 다음 중 E-mail 전송 시 보안성을 제공하기 위한 보안 전자 우편 시스템이 아닌 것은?4
① PGP(Pretty Good Privacy)
② S/MIME(Secure Multipurpose Internet Mail Extension)
③ PEM(Privacy Enhanced Mail)
④ SSL(Secure Socket Layer)

13회 11회 10회 다음 중 PGP의 기능이 아닌 것은?4
① 기밀성
② 전자서명
③ 단편화와 재조립
④ 송수신 부인방지

14회 9회 다음 설명하고 있는 보안 전자우편시스템 프로토콜은?3
ㅇ RSA Data Security, INC 개발
ㅇ 전자우편 메세지 표준 기반
ㅇ 다양한 상용툴킷
ㅇ X.509 지원
①PEM
②MIME
③S/MIME
④PGP

11회 이메일과 관련되 프로토콜이 아닌것은?2
① SMTP
② SNMP
③ POP3
④ IMAP

9회 계층이 다른 하나는?4
① S/MIME
② PGP
③ S-HTTP
④ SSL

9회 전자메일의 실제 발송자를 추적하기 위해 사용되는 메일헤더의 항목은?4
① Message-ID
② Content-Type
③ From
④ Received

9회 IMAP에 대한 설명으로 틀린 것은?3
① IMAP은 사용자에게 원격지 서버에 있는 e-mail을 제공 해 주는 프로토콜 중의 하나이다.
② IMAP으로 접속하여 메일을 읽으면 메일 서버에는 메일이 계속 존재한다.
③ IMAP의 경우 110번 포트 사용, IMAP3의 징우 220번 포트를 사용한다.
④ 프로토콜에서 지원하는 단순한 암호인증 이외에 암호화 된 채널을 SSH 클라이언트를 통해 구현할 수 있다.

 

10회 다음은 메일 서비스 공격 유형 및 대책에 대한 설명 중 적합하지 않은 것은?1
① Active Contents 공격은 메시지 내용에 사용자 계정을 기록하고, 도착할 수 없는 메시지를 보낼 때 발생하는 헤더 피싱코드의 버그를 이용한 공격이다.
② Buffer Overflow 공격은 공격자가 조작된 E-Mail을 보내 피해자의 컴퓨터에서 임의의 명령을 실행하거나 트로이 목마와 같은 악성코드를 심을 수 있도록 한다.
③ Outlook 에서 Active Contents 공격에 대한 대책으로는 E-Mail의 스크립팅 기능을 사용하지 않도록 설정하는 것이다.
④ 스팸메일 Relay를 차단하기 위한 대책으로 mail 서버에서 릴레이 허용 불가로 설정하는 방법이 있다.


10회 E-mail의 첨부파일을 열었을 때 악성코드가 실행되거나 특정파일을 선택했을 때 바이러스가 확산되는 공격유형은?2
① Shell Script 공격
② Trojan Horse 공격
③ Buffer Overflow 공격
④ Active Contents 공격

11회 다음 중 스팸 필터 솔루션에 대한 설명 중 가장 부적절한 것은?3
① 메일 서버 앞단에 위치하며 프락시 메일 서버로 동작한다.
② SMTP 프로토콜을 이용한 DoS 공격이나 폭탄 메일, 스팸 메일을 차단한다.
③ 메일헤더 및 제목 필터링은 제공하지만 본문에 대한 필터 링은 제공하지 못한다.
④ 첨부파일 필터링 기능을 이용하여 특정 확장자를 가진 파일만 전송되도록 설정할 수 있다.

 

10회 Spam Assain 스팸 필터링 분류 기준이 아닌 것은?3

① 헤더
② 본문 내용
③ MAC 주소
④ 첨부파일

반응형

+ Recent posts