본문 바로가기
정보보안/신용어 정리

용어 빈칸문제 - 정보보안기사 실기 대비 v5

by 쭈로미 2021. 10. 24.

1. sendmail

- 인터넷 전자 메일의 표준규약인 SMTP 프로토콜을 통해 메일 서비스 기능을 함

  . 즉, 메일 서버 간에 메일을 주고받는 역할 수행

- access 파일 : 해당 이메일 서버 소프트웨어에서 스팸메일 릴레이 차단 설정을 위한 설정 파일 (Spam으로 사용되는 서버의 IP Address를 등록하여 스팸메일을 relay하는 것을 방지 가능)

  . RELAY : 메일 RELAY 허용, 메일 수/발신 허용

  . REJECT : RELAY(송수신) 허용 X, 메일 수/발신 거부

  . DISCARD : 메일 받은 후 폐기, 메일 발신자에게 폐기 통보 X

  . OK : 조건없이 허용

  . aa@naver.com  501 "메시지" : aa@naver.com에서 발송된 메일 지정된 "메시지"로 거부

  . 502 "메시지" : 발신 메일주소에 host 명이 없을 경우 메일 수신 X

- makemap : 텍스트 형식 데이터베이스 파일을 sendmail 설정으로 변환(등록)하기 위한 명령어

A→B에게 메일 전송 시, 메일이 B로 가는게 아니라 A 메일 서버의 /var/mail 디렉토리 밑에 복사가 된다.
그러면 B는 MUA 프로그램을 사용해 메일을 확인할 수 있다.
그런데, 문제는 아무나 주소를 맞게 보내면 /var/mail에 쌓이게 되고 하드 디스크의 용량 낭비나 네트워크 대역폭 등 문제가 생길 수 있다. 이 문제를 해결하기위한 방법이 Relay 이다.

 /etc/mail/access 파일에 B로 가는 것을 허용하면 허용 그룹에 들어 있는 컴퓨터에서는 메일을 보내고 받을 수가 있지만, 그룹에 들지 않은 컴퓨터에서는 메일을 확인할 수만 있다.

보내는 메일 서버의 Relay가 로컬네트워크 혹은 로컬도메인으로 설정되어 있을 경우, 네트워크에서 보낸 메일만 인터넷상(받는 메일 서버) 측으로 릴레이하고, Relay가 전체로 설정되어 있을 경우 출발지 주소가 위의 해당 네트워크가 아니더라도 모든 수신되는 메일을 허용한다.
이러한 경우 외부의 Spammer가 보내는 메일 서버를 무단으로 사용하여 스팸메일을 보낼 수 있다.

- sendmail의 Relay 대상은 기본적으로 고정 IP이나, DRAC(Dynamic Relay~) 이용 시 유동IP 주소에 대해서도 Relay 가능


2. PEM

- 응용 계층에서 구현되는 전자우편 보안 도구

- 하위 프로토콜, 운영체제, 호스트와 는 독립적으로 동작하고, 기존의 전자우편 시스템에 도입해도 별도의 변경없이 동작


3. PGP (Pretty Good Privacy)

- 필 짐머만이 독자적으로 개발, 기밀성 / 인증 / 무결성 / 송신 부인 방지를 지원하는 이메일 보안 기술

  . 수신 부인 방지와 메시지 부인 방지 제외

- MIME 객체에 암호화와 전자서명 기능을 추가한 암호화 프로토콜

- 디지털 서명을 이용하여 인증 수행

- RSA, IDEA 등의 암호화 알고리즘을 이용해 기밀성 제공

- ZIP 알고리즘을 이용해 압축 제공

- 길이가 긴 전자우편 데이터를 전송할 수 있도록 단편화와 조립기능 제공


4. S/MIME (Secure ~)

- 전자 우편의 표준 시방인 MIME를 확장해서 전자 우편 본체에 대한 암호 처리와 전자 서명 제공

- PEM 구현의 복잡성, PGP의 낮은 보안성, 기존 시스템과의 통합이 용이하지 않다는 점을 보완하기 위해 IETF의 작업 그룹에서 개발

- S/MIME이 달성하고자 하는 목표는 강력한 암호화, 디지털 서명, 사용의 용이성, 융통성, 상호운영성, 수출가능성 등


5. 파일 삽입 취약점

- 공격자가 악성 서버 스크립트를 서버에 전달해 해당 페이지를 통해 악성코드가 실행되도록 하는 취약점

  . LFI : 삽입할 악성 서버 스크립트 파일의 위치가 로컬 서버에 위치

  . RFI : 삽입할 악성 서버 스크립트 파일의 위치가 원격지에 위치

(대응방안)

- 소스코드에 include / require 문이 존재하는지 검증

- php 설정파일인 php.ini 파일에서 allow_url_fopen=Off 설정

  . allow_url_fopen : include, require 등 함수를 이용해 외부파일을 URL 형식으로 읽어올 수 있도록 해주는 기능


6. ntp

- 네트워크를 통해 컴퓨터 시스템 시간 동기화를 위해 사용하는 프로토콜 (123/UDP)

- monlist : ntp 서버에 최근 접속한 서버 정보를 요청하는 명령

  . 해당 명령어를 이용해 대규모 증폭, 반사 형태의 DDoS 공격 수행

(대응방안)

  > monlist 기능이 해제된 4.2.7 이상의 최신 버전으로 업그레이드 (버전 확인 : ntpd --version)

  > 업그레이드가 어려운 경우 설정 파일(ntp.conf)에 disable monitor 로 기능 해제

  > 점검 대상 NTP 서버가 monlist 명령을 허용하는지 여부 점검 : ntpdc -c monlist "NTP 서버"

  > NTP 서버의 iptables를 이용해 100byte 이상의 응답 차단 (정상적인 응답은 100byte 이하, 공격 패킷은 400byte 내외)

      : iptables -A OUTPUT -p udp --sport 123 -m length --length 100: -j DROP


7. 저널링

- 유닉스의 Ext3에서 추가된 파일 시스템 복구 기술

- Ext2 파일 시스템에서 사용하는 fsck(file system check - 파일시스템 복구기능)의 시간이 오래 걸리는 단점을 보완

- 데이터를 쓰기 전에 로그에 남겨 시스템의 비정상적인 종료가 발생하여도 로그에 저장된 데이터를 이용해 fsck보다 빠르고 안정적인 복구 제공 


8. PAM (Pluggable Authentication Module)

- 리눅스 시스템 내에서 사용되는 각종 어플리케이션 인증을 위해 제공되는 다양한 인증 라이브러리

- 리눅스용 프로그램 개발 시 인증부분을 독립적으로 개발할 수 있고 필요에 따라 관리자에 의해 인증체계를 선택적으로 가져갈 수 있기 때문에 중앙통제 가능


9. WEP (Wired Equivalent Privacy)

- 무선 전송 데이터 암호 기술에는 WEP, WPA, WPA2 가 있음

- 유선랜과 동등한 수준의 보안성 제공을 목적으로 만들어진 초기 무선랜 보안 기술

- IEEE 802.11b 표준에서부터 적용, 데이터 암호화+사용자 인증 두가지 기능 제공

   취약성이 발견됨에 따라 IEEE 802.11i 제정

- 고정된 공유키와 무작위로 생성한 초기 벡터(IV) 조합한 키를 이용한 RC4 알고리즘 기반의 데이터 암호화 제공

 

- 서로 같은 공유키를 갖는 사용자를 정상적인 사용자로 인증하는 공유키 인증방식 제공

- RC4 암호 알고리즘 자체 취약점, WEB 공유키가 쉽게 추출될 수 있는 취약점사용 권장 X

 

(문제점)

  ▼ 짧은 길이의 IV값 사용으로 인해 IV값이 재사용될 가능성이 높음

  ▼ 불완전한 RC4 암호 알고리즘 사용으로 인한 암호키 노출  무선 전송 데이터의 노출 위험성

  ▼ 짧은 길이의 암호키 사용으로 인한 공격 가능성 높음

  ▼ 단뱡향 인증방식 제공으로 인한 취약성

      - 무선AP에서 사용자를 인증하는 단방향 인증, 사용자 입장에선 불법 AP 인지 없음

  ▼ 고정된 공유키 사용으로 인한 취약성

      - 무선랜을 사용하는 모든 장비가 동일한 WEP 공유키 사용, 유출 가능성 존재

      - 줄이기 위해 WEP 공유키를 주기적으로 변경해야 하지만, 장비별 각각 설정해야하는 어려움


10. WPA, WPA2 

- IEEE 802.11i 에서 규정된  규격 규정 강화된 인증, 키교환, 향상된 무선구간 암호 알고리즘 제공

802.11i 표준 WPA (또는 WPA1) WPA2
암호방식 RC4-TKIP AES-CCMP
인증방식 개인 PSK 모드
기업 802.1x/EAP 모드

 

댓글