일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- opt/anaconda3/bin/jupyter_mac.command
- aws기본
- 리눅스기초명령어
- aws terraform
- Cissp sdlc
- 리눅스
- AWS 공격테스트
- 리눅스명령어
- terraform with aws
- terraform따라하기
- AWS CI/CD
- AWS실습
- 주피터노트북 설치
- 리눅스기초
- aws기초
- Linux
- AWS배포자동화
- aws
- terraform기본
- terraform기초
- 쉘스크립트
- GDPR
- blue/green배포
- cissp
- AWS CodeDeploy
- 직무분리
- aws따라하기
- AWS구축
- 최소권한
- linux명령어
ysuekkom의 IT study note
[CISSP] 신원과 접근관리, 접근통제, 참조모니터, Race Condition 본문
[CISSP] 신원과 접근관리, 접근통제, 참조모니터, Race Condition
ysuekkom 2023. 1. 17. 23:16cissp 자격증 취득 및 보안 전반 study note로, 무단 복제 및 배포를 금함
Domain5 Identity & Access Management 5-1
신원과 접근관리
>개요 및 범위
접근 제어는 “인증”과 “승인”으로 나뉘어 진다.
1. “인증”은 사용자가 특정 시스템이나 자원에 접근하는 것을 허용할지의 여부를 System이 결정하는 것
**keyword: 인증 = 시스템에 대한 통제(PW, Token, 생체인증)
Q) System이 사용자가 맞다라고 인증하는 개념은 무엇인가? a.인증(Authentication) b.승인 c.
접근통제 d.허가(Permission)
2. “승인”은 인증된 사용자도 자원 접근에 대한 제어가 이루어지는 것
**keyword: 승인 = 데이터에 대한 통제(MAC = ‘군’ = 기밀성 / DAC = 운영체제 신분 base / RBAC = 역할기반**출제)
I. 접근의 개요
1. 접근통제(Access Control)?
자원에 대한 비인가적 접근을 감시, 이용자 식별, 접근 요구/요청의 정당성 판별, 기록, 접근 승인 및 거부 등 자원의 보호와 관리를 총칭
1.1 논리적 접근통제(Logical Access Control)에 의해 보호되는 것
-비인가된 변조 또는 조작을 방지함으로써 시스템의 무결성과 가용성을 보장함 >>변조/조작 = 무결성의 훼손 = Tamper
-접근권한 사용자와 프로세스의 수를 제한함으로써 정보의 무결성과 가용성을 보장함
-비인가된 개인에게 비밀 정보가 공개되는 것을 방지함
**keyword: 논리적접근통제 = Technical(Electronic과 비슷), 변조/조작의 방지, 제한
즉, 접근통제가 무너지면 권한이 없는 사용자가 특정 권한을 가진 관리자만이 접근할 수 있는 민감(sensitive-무결성)하고 중요한(critical-가용성) 데이터나 기능에 접근할 수 있으며 피해가 엄청나게 커질 수 있음.
1.2 접근통제의 원칙(Access Control Priniciples) = One Person
-직무 분리의 원칙: One Person: 민감한 task를 한 명이 하지 않는다.
-최소권한의 원칙: 최소화 = Limit
Q) 직무분리/최소권한의 원칙이 답이되는 Case ***반드시 출제됨
1. 역할 기반 접근통제 장점
2. IPS, F/W이 공격을 방어하는 원칙
3. 접근통제 원칙(Access Control Principles)
Q) Compartment(구획화)가 제공하는 서비스는? a. Limit(MAC 접근통제에서 Security Lable로 제한하는 것)
2. Reference Monitor-1~4Q출제
2.1 정의: 보안 커널의 가장 중요한 부분
-접근통제 결정을 중재하는 OS의 요소(객체에대한 접근을 제어하는 역할 담당)
**keyword: 참조 모니터는 모든 접근 요청이 Pass 되어야 하는 Single Point
반드시 모든 주체가 객체를 접근하기 위해 통과해야만 함
-abstract machine(추상적인 개념): all accesses to objects by subjects
-객체로의 접근이 요청 될 때만 작동(ex. F/W)
Q) 레퍼런스 모니터를 우회하는 한 가지 방법은? a.직접접근
2.2 참조모니터 설계 시, 3가지 요소 - 반드시 기억**
- Completeness: 우회불가능, invoked(complete mediation)
- Isolation: Tamper proof(부정 조작이 불가능)-무결성 보장
- Verifiability: 충분히 작아야함, 단순한 설계(enough simple, small, understandable, testable)
Q) ACS 시스템을 개발하는 중이다. 비인가 접근의 우회를 불가능하게하며, 조작이 불가능하게 설계하고 있다. 다음 할 일은? a.단순한 설계
>출제 유형: 시나리오에 설계 요소 3개 중 2개를 녹이고, 나머지 한 개를 답으로 찾게 하는 유형
(참고)
The reference validation mechanism must be Non-bypassable(=우회불가능), so that an attacker cannot bypass the mechnism and violate the security policy.
The reference validation mechanism must be Tamper-proof.
The reference validation mechanism must be Evaluable(=verifiable, Simplify), amenable to analysis and tests, the completeness of which can be assured(verifiable).
###반드시 출제- 3가지 요소들 - 반드시 암기###
1. Pen test 요소: 물리/운영/전자
2. Anti-Virus 구성 요소: 예방/탐지/삭제
3. Reference Monitor 설계 요소: 완전성=우회불가능=Completeness/격리성=조작불가=Isolation/검증성=단순설계=Verifiability
4. 접근통제 해야하는 분야: 물리/관리/기술=Technical
5. 통제 분야 3개: 예방/탐지/교정
6. Defense in Depth 3개: 기술=Technical/프로세스=Process/사람=People
3. 접근의 4단계
식별>인증>승인>책임추적성
주체가 객체에 접근하기 위해서 반드시 4단계를 거쳐야 함
step1. Identity(ex. ID)
step2. Authentication = system에 대한 접근통제(ex. PW, smart card, biology authentication)
step3. Authorization = Data에 대한 접근통제(ex. ACL접근통제 목록)
step4. Accountability
3.1 Race Condition = 경쟁조건(해킹기법) 1Q 출제 가능
두 개 이상의 프로세스가 동시에 동작할 경우, 두 대의 프로세스들은 서로 CPU를 선점하기위해 경쟁하는 관계가 성립되는데
이러한 특성을 악용하여 불법행위를 하는 공격(시스템 프로그램과 공격 프로그램이 경쟁 상태에 이르게 하여 시스템 프로그램이 갖는 권한으로 파일에 접근을 가능하게 하는 방법)
4. 책임추적성(Accountability)
4.1 개요
시스템과 네트워크를 감시하고 로깅함으로써 더 높은 보안 수준으로 유지하는데 사용함. 책임추적성을 수행하는 도구들은 부인방지를 가능하게 하고, 컴퓨팅 자원에 대한 오용을 방지, 침입을 탐지하고 방어할 수 있도록하며, 법적 소송 절차에 대한 자료를 준비할 수 있게 함
**keyword: 감시, 로깅= Monitor, Logging = Accountability or 탐지통제, 부인방지
4.2 책임추적성의 보안 이점
-부인방지: 시스템 밖으로 보내지는 모든 메일에 디지털 서명을 함으로써 자신이 보낸 메시지를 부인하지 못하게 함
-억제: 잘못된 행동에 대한 억제력
-침입탐지 및 방지: 감시/로깅을 통해 진행중인 비정상적인 활동 및 공격을 탐지하고, 사전에 막을 수 있도록 함
-기록 허용성: 법적 증거를 제출하고 받아들여지게 함
4.3 책임추적성을 달성하는 방법
-강한 식별과 인증, 사용자의 보안인식: 보안인식 교육 관련 = 책임추적성**
-정확하고 일관적인 감사 로그
-독립적인 감사: Self Audit < Independent Audit
-책임추적성을 실행하는 정책과 조직의 행동
Q) 데이터 센터의 부인방지(=책임추적성)가 될 수 없는 것은? a.생체인증 b.디지털서명 c.사내메일 사용 d.인터넷 공용망 사용
Q) 내부 감사인의 핵심 덕목은? a.객관성
Q) 외부 감사를 두는 이유는? a.객관성 확보
5. 접근통제와 통제
5.1 접근통제(Access Control)
-Physical(물리): 경비원, 잠금장치(Locks), Mantrap(1Q), CCTV(2Q), 알람(1Q), 울타리(1Q), 토큰/RFID(4Q), 생체인증(2Q)
**keyword: Physical이 나오면 RFID 답, ATM, Proximity근접
-Administartive(관리): 정책, 보안인식, 자산 분류, 직무분리, 감사증적, Audit Trail 검토
**keyword: 직무분리=접근통제의 원칙(Access Control Principles)
-Technical(기술): 암호, 접근통제, 인증, 콜백, 안티바이러스 백신, 제한된 인터페이스(MAC, DAC, RBAC, 내용 의존성 접근통제-1Q)
**keyword: 제한된 인터페이스(MAC, DAC, RBAC, 내용 의존성 접근통제) = Technical 문제의 답
5.2 통제(Control)
Control(통제)은 Access Control(접근통제)를 보완하는 역할을 함
-예방통제: 방화벽, 보안인식교육, 정책/절차/표준/가이드라인 = Inhibit: 비용대비 효과가 큼 = 예방
-탐지통제: 침입탐지시스템, 임계치/클리핑레벨, 감사증적/감사로그, violation report = Identify: 확인 = 보안 위반 report
-교정통제: 데이터 복구, BCP/DRP, 백업 = diminish: 피해를 줄이려는 것
Q) 다음중 CCTV는 무엇을 통제하는가? a.예방 b.탐지 c.교정
Q) 건물 앞 CCTV를 잘 보이게 설치하였다. 무엇을 통제하는가? a.예방 b.탐지 c.교정
Q) 건물 안 CCTV를 잘 보이지 않는 곳에 설치하였다. 무엇을 통제하는가? a.예방 b.탐지 c.교정
>>기록을 남기는게 우선인 CCTV = 탐지통제
Q) 물리적 접근 통제 내, 경비원은 어떤 통제에 해당하는가? a.예방 b.탐지 c.교정
Q) 특정상황 설명 후, 교정통제를 제공하고 싶다. 어떻게 할 것인가? a.경비원 투입
Q) IDC센터 등에서 효과적인 통제를 할 수 있는 방법은? a. CCTV 설치. b.ID카드 사용 c. 경비원투입
Q) ID가 알려진 조직이 통제를 하기 위한 방법은? a.임계치 b. 보안인식교육 c.토큰 d.인증정책강화
>>ID가 아니라 PW를 맞출때까지 무차별 공격의 가능성 = 임계치필요
6. PACS(Physical Access Control Systems) 물리적 접근통제 시스템 -1~2Q
deployed in most Federal Buildings are facility~~ / The physical access control systems(PACS)
Q) Federal Building을 설명하는 문제 a.PACS가 답
Q) PIV Card 개인식별증명카드의 위험? a.전자복제(cloning)
Q) Clonig의 대응책은? a.PKI and CAK(Card Authentication Key)
Q) electronic counterfeiting 전자 위조 위험의 대응책은?
a.CHUID with a digital signature field(CardHolder Unique IDentified)
>The PIV Card mitigates the risk of electronic cloning by providing the PKI and CAK alternative mechanisms.
> The PIV Card mitigates the risk of electronic counterfeiting by storing a CHUID with a digital signature field.