정보보안기사 필기 독학 / 애플리케이션 보안 / 2. 메일 보안
SMTP(Simple Message Transfer Protocol)
TCP/IP의 상위계층에 속하며 전자 우편을 전송하기 위한 프로토쿨로 RFC 821에 규정되어 있습니다.
POP3(Post Office Protocol)
전자우편을 수신하기 위한 표준 프로토콜로 메일 클라이언트가 메일을 사용자 자신의 PC로 다운로드할 수 있도록 해줍니다. 110번 포트를 사용하고, 메일 서버에서 가져온 메일은 더 이상 메일 박스에 남아 있지 않으므로 사용자가 고정적인 위치에서 메일을 받는 경우에 유리합니다.
IMAP(Internet Message Access Protocol)
메일 서버에 도착한 메일을 사용자 컴퓨터에서 수신할 수 있도록 해줍니다. 143번 포트를 사용하고, IMAP3의 경우는 220번 포트를 사용합니다. 메일을 읽어도 메일 서버에는 메일이 계속 존재하며, 메일 헤더만 보고 읽을 수 있으며 읽은 메일은 읽지 않은 메일과 구분되어 표시됩니다.
전자메일에서 필요로 하는 보안 기능
1) 기밀성 : 해당자가 아닌 사용자들은 내용을 볼 수 없게 하는 기능입니다.
2) 메시지 인증 : 전송도중에 내용이 불법저긍로 변경되었는가를 확인해 주는 기능입니다.
3) 사용자 인증 : 메일을 실제로 보낸 사람이 송신자라고 주장한 사람과 일치하는가를 확인해주는 기능입니다.
4) 송신 부인방지 : 송신자가 메일을 송신하고서 송신하지 않았다고 주장하는 경우 이를 확인해 주는 기능입니다.
5) 수신 부인방지 : 메일을 수신하고서 나중에 받지 않았다고 주장하지 못하게 해주는 기능입니다.
6) Message replay prevention : 중간에서 지나가는 메일을 잡아 놨다가 다시 보내는 공격 방법을 방지해 주는 기능입니다.
보안 전자우편 시스템
1) PGP(Pretty Good Privacy)
MIME 객체에 암호화와 전자서명 기능을 추가한 암호화 프로토콜입니다. 전자우편의 기밀성과 메시지 인증, 사용자 인증, 송신 부인방지만을 지원합니다.
송신자의 신원확인(전자 서명) : DSS, RSA
비밀성 보장 : CAST, IDEA, Triple DES
메시지의 기밀성 암호화 : RSA와 IDEA
사용자 인증의 전자서명 : RSA
해쉬 함수 : MD5
키 관리 : RSA
2) PEM(Privacy Enhanced Mail)
IETE에서 만든 암호화 기법이며, 인터넷 표준안입니다. 전자우편을 사용할 때 전송하기 전 자동으로 암호화하여 전송 도중 유출되어도 편지의 내용을 알 수 없게 합니다. PGP에 비해 보안성이 좋지만 사용이 어렵습니다.
3) S/MIME(Sercure/Multipurpose Internet Mail Extension)
기존의 MIME에 보안기능을 추가한 전자우편 프로토콜입니다. 전자 메시지 인증, 메시지 무결성, 송신처의 부인방지, 프라이버시와 데이터 보안과 같은 보안 서비스를 제공합니다. RSA Data Security, INC 개발, 전자우편 메세지 표준 기반, 다양한 상용툴킷, X.509 지원 등의 기능이 있습니다.
Active Contents Attack
메일 열람 시 HTML 기능이 있는 E-mail 클라이언트나 웹 브라우저를 사용하는 이용자를 대상으로 하는 공격 기법입니다. 주로 자바 스크립트나 비주얼베이직 스크립트 등과 같은 HTML 또는 E-mail 클라이언트의 스크립팅 기능을 이용하여 피해자의 컴퓨터에서 정보를 유출하거나 악성 프로그램을 실행시킵니다. 무엇보다 E-mail 클라이언트의 스크립팅 기능을 사용하지 않도록 설정하는 것이 중요합니다.
Buffer Overflow 공격
공격자가 조작된 E-Mail을 보내 피해자의 컴퓨터에서 임의의 명령을 실행하거나 트로이 목마와 같은 악성코드를 심을 수 있도록 합니다.
Trojan Horse 공격
일반 사용자가 트로이 잔 프로그램을 실행시켜 해당 시스템에 접근할 수 있는 백도어를 만들게 하거나 시스템에 피해를 주게 됩니다. E-mail 클라이언트의 버그 또는 잘못된 설계로 인하여 사용자의 간섭 없이도 자동으로 트로이 잔을 실행시킬 수 있는 공격방법이 공개되어 있습니다. 이러한 공격을 예방하는 바꾸는 방법이 있습니다.
SendMail 공격
sendmail이 배달되지 않는 메시지를 /var/tmp/dead.letter 파일 끝에 저장한다는 사실과 링크를 이용하여 내부 사용자는 루트 권한을 얻을 수 있는 취약점을 이용한 공격입니다.
관련 문제
11회 다음에서 설명하는 전자우편의 보안요소로 옳은 것은?2
[보기]
"중간에서 지나가는 메일을 잡아 놨다가 다시 보내는 공격 방 법을 방지해 주는 기능"
① 메시지 무결성(Message Integrity)
② 메시지 재생 방지(Message replay prevention)
③ 사용자 인증(User Authentication)
④ 송신자 부인 방지(Nonrepudiation of Origin)
11회 다음 중 E-mail 전송 시 보안성을 제공하기 위한 보안 전자 우편 시스템이 아닌 것은?4
① PGP(Pretty Good Privacy)
② S/MIME(Secure Multipurpose Internet Mail Extension)
③ PEM(Privacy Enhanced Mail)
④ SSL(Secure Socket Layer)
13회 11회 10회 다음 중 PGP의 기능이 아닌 것은?4
① 기밀성
② 전자서명
③ 단편화와 재조립
④ 송수신 부인방지
14회 9회 다음 설명하고 있는 보안 전자우편시스템 프로토콜은?3
ㅇ RSA Data Security, INC 개발
ㅇ 전자우편 메세지 표준 기반
ㅇ 다양한 상용툴킷
ㅇ X.509 지원
①PEM
②MIME
③S/MIME
④PGP
11회 이메일과 관련되 프로토콜이 아닌것은?2
① SMTP
② SNMP
③ POP3
④ IMAP
9회 계층이 다른 하나는?4
① S/MIME
② PGP
③ S-HTTP
④ SSL
9회 전자메일의 실제 발송자를 추적하기 위해 사용되는 메일헤더의 항목은?4
① Message-ID
② Content-Type
③ From
④ Received
9회 IMAP에 대한 설명으로 틀린 것은?3
① IMAP은 사용자에게 원격지 서버에 있는 e-mail을 제공 해 주는 프로토콜 중의 하나이다.
② IMAP으로 접속하여 메일을 읽으면 메일 서버에는 메일이 계속 존재한다.
③ IMAP의 경우 110번 포트 사용, IMAP3의 징우 220번 포트를 사용한다.
④ 프로토콜에서 지원하는 단순한 암호인증 이외에 암호화 된 채널을 SSH 클라이언트를 통해 구현할 수 있다.
10회 다음은 메일 서비스 공격 유형 및 대책에 대한 설명 중 적합하지 않은 것은?1
① Active Contents 공격은 메시지 내용에 사용자 계정을 기록하고, 도착할 수 없는 메시지를 보낼 때 발생하는 헤더 피싱코드의 버그를 이용한 공격이다.
② Buffer Overflow 공격은 공격자가 조작된 E-Mail을 보내 피해자의 컴퓨터에서 임의의 명령을 실행하거나 트로이 목마와 같은 악성코드를 심을 수 있도록 한다.
③ Outlook 에서 Active Contents 공격에 대한 대책으로는 E-Mail의 스크립팅 기능을 사용하지 않도록 설정하는 것이다.
④ 스팸메일 Relay를 차단하기 위한 대책으로 mail 서버에서 릴레이 허용 불가로 설정하는 방법이 있다.
10회 E-mail의 첨부파일을 열었을 때 악성코드가 실행되거나 특정파일을 선택했을 때 바이러스가 확산되는 공격유형은?2
① Shell Script 공격
② Trojan Horse 공격
③ Buffer Overflow 공격
④ Active Contents 공격
11회 다음 중 스팸 필터 솔루션에 대한 설명 중 가장 부적절한 것은?3
① 메일 서버 앞단에 위치하며 프락시 메일 서버로 동작한다.
② SMTP 프로토콜을 이용한 DoS 공격이나 폭탄 메일, 스팸 메일을 차단한다.
③ 메일헤더 및 제목 필터링은 제공하지만 본문에 대한 필터 링은 제공하지 못한다.
④ 첨부파일 필터링 기능을 이용하여 특정 확장자를 가진 파일만 전송되도록 설정할 수 있다.
10회 Spam Assain 스팸 필터링 분류 기준이 아닌 것은?3
① 헤더
② 본문 내용
③ MAC 주소
④ 첨부파일
'자격증 > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 독학 / 애플리케이션 보안 / 4. SSL, SET (0) | 2020.08.25 |
---|---|
정보보안기사 필기 독학 / 애플리케이션 보안 / 3. HTTP (0) | 2020.08.23 |
정보보안기사 필기 독학 / 애플리케이션 보안 / 1. FTP (0) | 2020.08.22 |
정보보안기사 필기 독학 / 네트워크 보안 / 8. ICMP (0) | 2020.08.20 |
정보보안기사 필기 독학 / 네트워크 보안 / 7. 네트워크 기반 프로그램 (0) | 2020.08.20 |