소프트웨어 개발 보안 설계

SW 개발 보안의 개념

소스 코드 등에 존재하는 보안 취약점을 제거하고, 보안을 고려하여 기능을 설계 및 구현하는 등 소프트웨어 개발 과정에서 지켜야 할 일련의 보안 활동을 말한다.

SW 개발 보안의 구성요소

SW 개발 보안의 3대 요소

정보보안의 세 가지 요소인 기밀성, 무결성, 가용성을 지키고 서버 취약점을 사전에 방지하여 위협으로부터 위험을 최소화하는 구축 방법을 말한다.

  • 기무가
  • 기밀성(Confidentiality) : 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성
  • 무결성(Integrity) : 정당한 방법을 따르지 않고서는 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성과 고의/악의로 변경되거나 훼손 또는 파괴되지 않음을 보장하는 특성​
  • 가용성(Availability) : 권한을 가진 사용자나 애플리케이션 원하는 서비스를 지속해서 사용할 수 있도록 보장하는 특성

SW 개발 보안 용어

  • 자위취위
  • 자산(Assets) : 조직의 데이터 또는 조직의 소유자가 가치를 부여한 대상
    • 서버의 하드웨어, 기업의 중요 데이터
  • 위협(Threat) : 조직이나 기업의 자산에 악영향을 끼칠 수 있는 사건이나 행위
    • 해킹, 삭제, 자산의 불법적인 유출, 위/변조, 파손
  • 취약점(Vulnerability) : 위협이 발생하기 위한 사전 조건으로 시스템의 정보 보증을 낮추는 데 사용되는 약점
    • 평문 전송, 입력값 미검증, 비밀번호 공유
  • 위험(Risk) : 위협이 취약점을 이용하여 조직의 자산 손실 피해를 가져올 가능성

SW 개발 보안을 위한 공격기법의 이해

DoS 공격

  1. DoS(Denial of Service) 공격의 개념
    • 시스템을 악의적으로 공격해서 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다.
    • 특정 서버에게 수많은 접속 시도를 만들어 다른 이용자가 정상적으로 서비스 이용을 하지 못하게 하거나, 서버의 TCP 연결을 소진시키는 등의 공격(과도한 데이터 전송)
  2. DoS 공격과 DDoS 공격의 차이점
    • DoS 공격은 1대의 공격자 컴퓨터에서 타깃 시스템에 악성 패킷을 보내는 방식으로 공격하고, 타깃 시스템 측에서 공격자의 주소를 확인하고 차단하면 더 이상 공격을 하지 못하는 단점이 있다.
    • DoS 공격에서 진화된 DDoS 공격은 완벽한 공격을 위해 공격자가 여러 대의 컴퓨터를 감염시키고, 분산된 좀비 PC들을 이용해 타깃 시스템을 집중적으로 공격해서 서비스를 마비시키는 차이점이 있다.
    • DoS는 직접 공격하고, DDoS는 공격을 하도록 지시합니다.
    • DoS는 한 사람에 의해 공격을 감행하는 반면, DDoS는 수많은 감염 호스트를 통해 공격을 감행합니다.
  3. DoS 공격의 종류
    SYN 플러딩, UDP 플러딩, 스머프, 죽음의 핑, 랜드어택, 티어 드롭, 봉크, 보잉크 등이 있다.
    • 2020년 1회 기출
    • SYN 플러딩(SYN Flooding)
      • TCP 프로토콜의 구조적인 문제를 이용한 공격
      • 서버의 동시 가용 사용자 수를 SYN 패킷만 보내 점유하여 다른 사용자가 서버를 사용 불가능하게 하는 공격
      • 공격자는 ACK를 발송하지 않고 계속 새로운 연결 요청을 하게 되어 서버는 자원할당을 해지하지 않고 자원만 소비하여 고갈됨
    • SYN 플러딩(SYN Flooding)의 대응방안
      • ① TCP 연결 타임아웃을 짧게 가져가서 연결 요청 대기 시간을 줄인다.
      • ② Backlog Queue를 늘려준다.
      • ③ Syncookie 기능을 활성화시켜 준다.
      • ④ Anti-DDoS, 방화벽, 침입 차단시스템 등 보안 장비를 통해 침입 탐지 및 차단을 수행한다.
      • ⑤ 최신 시스템 및 애플리케이션 패치 및 업데이트를 수행한다.
    • UDP 플러딩(UDP Flooding)
      • 대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송하여 응답 메시지(ICMP Destination Unreachable)를 생성하게 하여 지속해서 자원을 고갈시키는 공격
      • ICMP 패킷은 변조되어 공격자에게 전달되지 않아 대기함
    • 스머프(Smurf)/스머핑(Smurfing)
      • 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅하여 마비시키는 공격
      • 바운스(Bounce) 사이트라고 불리는 제3의 사이트를 이용해 공격
      • 직접 브로드캐스팅(Directed Broadcast) : IP 주소의 호스트 ID 비트를 모두 1로 설정하여 Broadcast 하는 방식
    • 스머프(Smurf) 공격의 대응 방안
      • ① 증폭 네트워크로 사용되는 것을 막기 위해서 다른 네트워크로부터 자신의 네트워크로 들어오는 직접 브로드캐스트 패킷을 허용하지 않도록 라우터를 설정한다.
      • ② 브로드캐스트 주소로 전송된 ICMP Echo Request 메시지에 대해 응답하지 않도록 시스템을 설정한다.
    • 죽음의 핑(PoD; Ping of Death)
      • ICMP 패킷(Ping)을 정상적인 크기보다 아주 크게 만들어 전송하면 다수의 IP 단편화가 발생하고, 수신 측에서는 단편화된 패킷을 처리(재조합)하는 과정에서 많은 부하가 발생하거나, 재조합 버퍼의 오버플로우가 발생하여 정상적인 서비스를 하지 못하도록 하는 공격기법
    • PoD(Ping of Death) 공격의 대응 방안
      • ① 보통 ICMP 패킷은 분할하지 않으므로 패킷 중 분할이 일어난 패킷을 공격으로 의심하여 탐지하도록 설정 한다.
      • ② 현재 시스템 대부분은 반복적으로 들어오는 일정 수 이상의 ICMP 패킷을 무시하도록 설정되어 있지만, 취약점을 가지고 있다면 패치가 필요하다.
    • 랜드 어택(land Attack)
      • 출발지(Source) IP와 목적지(Destination) IP를 같은 패킷 주소로 만들어 보냄으로써 수신자가 자기 자신에게 응답을 보내게 하여 시스템의 가용성을 침해하는 공격기법
    • 랜드 어택의 대응 방안
      • 수신되는 패킷 중 출발지 주소와 목적지 주소가 동일한 패킷들을 차단한다.
    • 티어 드롭(Tear Drop)
      • IP 헤더가 조작된 일련의 IP 패킷 조각(IP Fragment)들을 전송
      • IP 패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신시스템이 문제를 발생하도록 만드는 DoS 공격
      • 공격자는 IP Fragment Offset 값을 서로 중첩되도록 조작하여 전송하고, 이를 수신한 시스템이 재조합하는 과정에서 오류가 발생, 시스템의 기능을 마비시키는 공격방식
    • 봉크(Bonk)
      • 패킷을 분할하여 보낼 때 처음 패킷을 1번으로 보낸 후 다음 패킷을 보낼 때도 순서번호를 모두 1번으로 조작하여 전송하는 DoS 공격
      • 똑같은 번호로 전송돼서 오류를 일으킴
    • 보잉크(Boink)
      • 처음 패킷(패킷의 크기를 100이라고 가정)을 1번으로 보낸 후 다음 패킷을 100번, 다음 패킷을 200번, 20번째 패킷을 2002번, 21번째 패킷을 100번, 22번째 패킷을 다시 2002번 등으로** 중간에 패킷 시퀀스 번호를 비정상적인 상태로 보내서 부하를 일으키게 하는 공격기법**
    • 티어 드롭, 봉크, 보잉크의 공통점 : 오류 제어 로직을 악용하여 시스템 자원을 고갈시키는 공격.
    • 티어 드롭 / 봉크 / 보잉크의 대응방안
      • 과부하가 걸리거나 반복되는 패킷 재전송 요구를 하지 않고 버린다.

DDoS 공격

  1. DDoS(Distributed DoS) 공격의 개념
    • DDoS는 DoS의 또 다른 형태로 여러 대의 공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 기법이다.
    • 해커들이 취약한 인터넷 시스템에 대한 액세스가 이뤄지면, 침입한 시스템에 소프트웨어를 설치하고 이를 실행시켜 원격에서 공격을 개시한다.
  2. DDoS 공격 구성요소
    DDoS 공격을 위해서는 핸들러, 에이전트, 마스터, 공격자, 데몬 프로그램 등이 필요하다.
    • DOoS 공격의 구성요소 HAMAD(하마드)
    • 핸들러(Handler) : 마스터 시스템의 역할을 수행하는 프로그램
    • 에이전트(Agent): 공격 대상에 직접 공격을 가하는 시스템
    • 마스터(Master) : 공격자에게서 직접 명령을 받는 시스템, 여러 대의 에이전트를 관리하는 역할
    • 공격자(Attacker) : 공격을 주도하는 해커의 컴퓨터
    • 데몬 프로그램(Daemon) : 에이전트 시스템의 역할을 수행하는 프로그램
  3. DDoS 공격 도구
    DDoS 공격 도구에는 Trinoo, Tribe Flood Network, Stacheldraht가 있다.
    • Trinoo
      • 많은 소스로부터 통합된 UDP flood 서비스 거부 공격을 유발하는 데 사용되는 도구
      • Trinoo 공격은 몇 개의 서버들(혹은 마스터들)과 많은 수의 클라이언트들(데몬들)로 이루어짐
    • TFN(Tribe Flood Network)
      • TFN은 trino와 거의 유사한 분산 도구로 많은 소스에서 하나 혹은 여러 개의 목표 시스템에 대해 서비스 거부 공격을 수행할 수 있는 도구
      • TFN 서비스 거부 공격은 공격자가 클라이언트(혹은 마스터) 프로그램을 통해 공격 명령을 일련의 TFN 서버들(혹은 데몬들)에게 보냄으로써 이루어짐
      • UDP flood 공격뿐만 아니라 CP SYN flood 공격, ICMP echo 요청 공격, ICMP 브로드캐스트 공격(Smurf 공격) 수행 가능
    • Stacheldraht
      • 분산 서비스 거부 에이전트 역할을 하는 Unux 및 Solaris 시스템용 멀웨어 도구
      • ICMP flood, SYN flood, UDP flood와 Smurf 등의 공격에 의해서 DDoS 공격 가능
  4. DDoS 공격의 대응 방안
    • 차단 정책 업데이트 : 공격 규모를 확인하여 가용성이 침해될 수 있는 지점을 확인 및 데이터 기반 차단 정책 업데이트
    • 좀비PC IP 확보 : 공격자는 대부분 Source IP를 위조하므로 IP 위변조 여부를 확인하는 절차필요
    • 보안 솔루션 운영 : 방화벽, 침입 탐지 시스템 등의 보안 솔루션 운영
    • 홈페이지 보안 관리: 홈페이지에 대한 모의해킹 등을 수행하여 보안 유지
    • 시스템 패치 : 시스템에 존재하는 취약점을 패치를 통해 해결

DRDoS 공격

  1. DRDoS(Distributed Reflection DoS) 공격의 개념
    • 공격자는 출발지 IP를 공격대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부(DoS)가 되는 공격
  2. DDoS와 DRDoS의 차이점
    • DRDoS의는 DDoS에 비해 공격근원지 파악이 어렵고, 공격 트래픽 생성 효율이 DDoS보다 훨씬 크다.
  3. DRDoS 공격 방식
    • ① 공격대상 IP로 출발지 IP를 변조(192.168.100.200)하여 syn패킷 전송
    • ② 서버는 변조된 공격대상 IP로 syn-ack 패킷 전송
    • DRDoS는 봇넷 기기들이 직접 공격을 수행하는 것이 아니라 증폭 공격에 활용되는 서비스를 제공하는 서버 및 서버 역할을 할 수 있는 단말 장비(네트워크 장비, 공유기 등)까지 공격기기로 이용합니다.
  4. DRDoS의 공격 절차
    • ① 출발지 IP 변조 : 공격자는 출발지 IP를 공격 대상자 IP로 Spoofing하여 SYN 패킷을 공격 경유지 서버로 전송
    • ② 공격 대상자 서버로 응답 : SYN 패킷을 받은 경유지 서버는 Spoofing된 IP(공격 대상자 서버)로 SYN/ACK을 전송
    • ③ 서비스 거부 : 공격 대상자 서버는 수많은 SYN/ACK를 받게 되어 서비스 거부가 됨
  5. DRDoS 대응 방안
    • ISP(인터넷 서비스 사업자)가 직접 차단한다.
    • 반사 서버에서 연결을 완료하지 않은 Syn 출처 IP를 조사하여 블랙 리스트로 운용, 공격 서버를 사전에 차단한다.
    • 공격대상이 되고 있는 공격대상 서버 IP와 Port(서비스)를 변경, 필터링하여 운영한다.

세션 하이재킹

  • 2021년 1회 기출
  1. 세션 하이재킹(Session Hijacking) 개념
    세션 하이재킹은 케빈 미트닉이 사용했던 공격 방법 중 하나로 TCP의 세션 관리 취약점을 이용한 공격기법이다.

  2. 세션 하이재킹의 특징
    TCP Sequence Number의 보안상 취약점으로 발생한다.
    • Victim과 Server 사이의 패킷을 스니핑하여 Sequence Number를 획득하고, 공격자는 데이터 전송 중인 Victim과 Server 사이를 비동기화 상태로 강제적으로 만들고, 스니핑하여 획득한 Client Sequence Number를 이용하여 공격하는 방식이다.
    • 비동기화 상태로 패킷이 유실되어 재전송 패킷이 증가한다.
    • 세션 하이재킹을 통해 ACK Storm 증가, 네트워크 부하 증가 현상이 발생한다.
  3. 세션 하이재킹의 탐지방법
    • 비동기화 상태 탐지
    • ACK 패킷 비율 모니터링
    • 특정 세션에서 패킷 유실 및 재전송이 증가되는 것을 탐지
    • 기대하지 않은 접속의 리셋 탐지

애플리케이션 공격

애플리케이션 공격에는 HTTP GET 플러딩, Slowloris, RUDY, Slow Read Attack, Hulk DoS가 있다.

  1. HTTP GET 플러딩(Flooding)
    • ① 특정 URL 대상 대량의 GET 전송
    • ② 웹 서버 - 다수 요청(80 포트 등) 수신
    • Cache Control Aftack 공격
    • 과도한 Get 메시지를 이용하여 웹 서버의 과부하를 유발시키는 공격
    • HTTP 캐시 옵션을 조작하여 캐싱 서버가 아닌 웹 서버가 직접 처리하도록 유도, 웹 서버 자원을 소진시키는 서비스 거부 공격
  2. Slowloris(Slow HTTP Header DoS)
    • HTTP GET 메서드를 사용하여 헤더의 최종 끝을 알리는 개행 문자열인 \r\n\r\n(Hex: 0d 0a 0d 0a)을 전송하지 않고, \r\n(Hex: 0d 0a)만 전송하여 대상 웹 서버와 연결상태를 장시간 지속시키고 연결 자원을 모두 소진시키는 서비스 거부 공격
  3. RUDY Attack(Slow HTTP POST DoS)
    • 요청 헤더의 Content-Length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결상태를 유지시키는 공격
    • Content-Length: 9999999 설정 이후 1바이트씩 전송하여 연결 유지
  4. Slow Read Attack
    • TCP 윈도 크기(Windows Size)를 낮게 설정하여 서버로 전달하고, 해당 윈도 크기를 기준으로 통신하면서 데이터 전송이 완료될 때까지 연결을 유지하게 만들어 서버의 연결 자원을 고갈시키는 공격
    • TCP 통신에서 클라이언트마다 한 번에 처리할 수 있는 패킷의 크기가 다르기 때문에 해당 크기를 Windows Size 필드를 통해전달하며, Windows Size를 기준으로 패킷을 주고받게 됩니다.
  5. Hulk DoS
    • 공격자가 공격대상 웹 사이트 웹 페이지 주소(URL)를 지속적으로 변경하면서 다량으로 GET 요청을 발생시키는 서비스 거부 공격
    • 주소(URL)를 지속적으로 변경시키는 이유는 임계치 기반의 디도스 대응 장비를 우회하기 위한 방법
  6. 애플리케이션 공격의 대응 방안
    • ① 동시 연결에 대한 임계치(Threshold) 설정을 통해 차단한다.
    • ② 연결 타임아웃 설정을 통해 차단한다.
    • ③ 읽기 타임아웃 설정을 퉁해 차단한다.

네트워크 공격

  • 2020년 4회 2021년 3회기출 2023년 1회기출
  • 스니핑(Sniffing)
    • 공격대상에게 직접 공격을 하지 않고 데이터만 몰래 들여다보는 수동적 공격 기법
  • 네트워크 스캐너(Scanner), 스니퍼(Sniffer)
    • 네트워크 하드웨어 및 소프트웨어 구성의 취약점 파악을 위해 공격자가 취약점을 탐색하는 공격 도구
  • 패스워드 크래킹(Password Cracking)
    • 사전(Dictionary) 크래킹 공격, 무차별(Brute Force) 크래킹 공격, 패스워드 하이브리드 공격, 레인보우 테이블 공격 활용
    • 공격기법 설명
      사전(Dictionary) 크래킹 시스템 또는 서비스의 ID와 패스워드를 크랙하기 위해서 ID와 패스워드가 될 가능성이 있는 단어를 파일로 만들어 놓고 이 파일의 단어를 대입하여 크랙하는 공격기법
      무차별(Brute Force) 크래킹 패스워드로 사용될 수 있는 영문자(대소문자), 숫자, 특수문자 등을 무작위로 패스워드 자리에 대입하여 패스워드를 알아내는 공격기법
      패스워드 하이브리드 공격(Password Hybrid Attack) 사전공격과 무차별 대입공격을 결합하여 공격하는 기법
      레인보우 테이블 공격
      (Rainbow Table Attack)
      패스워드 별로 해시 값을 미리 생성해서 테이블에 모아 놓고, 크래킹 하고자 하는 해시 값을 테이블에서 검색해서 역으로 패스워드를 찾는 공격기법
  • IP 스푸핑(IP Spoofing)
    • 침입자가 인증된 컴퓨팅 시스템인 것처럼 속여서 타깃 시스템의 정보를 빼내기 위해서 본인의 패킷 헤더를 인증된 호스트의 IP 어드레스로 위조하여 타깃에 전송하는 공격기법
  • ARP 스푸핑(ARP Spoofing)
    • 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송하여 희생자의 APP Cache Table에 특정 호스트의 MAC 정보를 공격자의 MAC 정보로 변경. 희생자로부터 특정 호스트로 나가는 패킷을 공격자가 스니핑하는 공격기법
  • ICMP Redirect 공격
    • 3계층에서 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격기법
    • ICMP Redirect 메시지를 공격자가 원하는 형태로 만들어서 특정 목적지로 가는 패킷을 공격자가 스니핑하는 공격기법
  • 트로이 목마(Trojan Horses)
    • 악성 루틴이 숨어 있는 프로그램으로 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 프로그램
    • 컴퓨터에 직접적인 피해를 주지는 않지만, 악의적인 공격자가 컴퓨터에 침투하여 사용자의 컴퓨터를 조종할 수 있는 프로그램이다.
    • 고의적으로 만들어졌다는 점에서 프로그래머의 실수인 버그와는 다르다.
    • 사용자가 의도치 않은 코드를 포함하여~

시스템 보안 위협

버퍼 오버플로우 공격

  1. 버퍼 오버플로우(Buffer Overflow) 공격
    • 버퍼 오버플로우 공격은 메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 이로 인해 프로세스의 흐름을 변경시켜서 악성 코드를 실행시 키는 공격기법이다.
  2. 버퍼 오버플로우 공격 유형
    • 스택 버퍼 오버플로우(Stack Buffer Overflow) 공격
      • 메모리 영역 중 Local Value나 함수의 Return Address가 저장되는 스택 영역에서 발생하는 오버플로우 공격
      • 스택 영역에 할당된 버퍼 크기를 초과하는 양의 데이터(실행 가능 코드)를 입력하여 복귀 주소를 변경하고 공격자가 원하는 임의의 코드를 실행하는 공격기법
    • 힙 버퍼 오버플로우(Heap Buffer Overflow) 공격
      • 프로그램 실행 시 동적으로 할당되는 힙 영역에 할당된 버퍼 크기를 초과하는 데이터(실행 가능 코드)를 입력하여 메모리의 데이터와 함수 주소 등을 변경. 공격자가 원하는 임의의 코드를 실행하는 공격기법
      • 인접한 메모리(Linked-list)의 데이터가 삭제될 수 있으며, 해당 위치에 특정 함수에 대한 포인터 주소가 있으면 이를 악용하여 관리자 권한 파일에 접근하거나, 공격자의 특정 코드를 실행함
  3. 버퍼 오버플로우 공격 대응 방안
    • 스택가드(Stackguard) 활용
      • 카나리(Canary)라고 불리는 무결성 체크용 값을 복귀 주소와 변수 사이에 삽입해 두고, 버퍼 오버플로우 발생 시 카나리 값을 체크, 변할 경우 복귀 주소를 호출하지 않는 방식으로 대응
    • 스택쉴드(Stack Shield) 활용
      • 함수 시작 시 복귀 주소를 Global RET라는 특수 스택에 저장해 두고, 함수 종료 시 저장된 값과 스택의 RET 값을 비교해서 다를 경우 오버플로우로 간주하고 프로그램 실행을 중단
    • ASLR(Address Space Layout Randomization) 활용
      • 메모리 공격을 방어하기 위해 주소 공간 배치를 난수화하고, 실행 시마다 메모리 주소를 변경시켜 버퍼 오버플로우를 통한 특정 주소 호출을 차단
      • 리눅스에서 설정 가능
    • 안전한 함수 활용
      • 버퍼 오버플로우에 취약한 함수 : strcat(), strcpy(), gets(), scanf(), sscanf(), vscanf(), vsscanf(), sprintf(), vsprintf()
      • 버퍼 오버플로우에 안전한 함수 : strncat(), strncpy(), fgets(), fscanf(), vfscant(), snprintf(), vsnprintf()

백도어

  1. 백도어(Backdoor)
    • 백도어는 어떤 제품이나 컴퓨터 시스템 암호시스템 혹은 알고리즘에서 정상적인 인증 절차를 우회하는 기법이다.
    • 우리말 뒷문이라는 단어의 어감에서 알 수 있듯이 허가받지 않고 시스템에 접속하는 권리를 얻기 때문에 대부분 은밀하게 작동한다.
    • 백도어는 어떤 고정된 형태가 있는 것은 아니라 프로그램 일부로 감춰져 있을 수도 있고 독자적인 프로그램이나 하드웨어 모습을 갖기도 한다.
    • 해커는 백도어를 통해서 이용자 몰래 컴퓨터에 접속하여 악의적인 행위를 하기도 한다.
  2. 백도어 탐지기법
    • 프로세스 및 열린 포트 확인
      • TCPView로 열린 포트를 확인하고 백도어 탐지
      • 리눅스에서는 ps -ef 명령어(동작 중인 프로세스 확인) netstat -an(열린 포트 확인)를 통해 백도어 확인
    • Setuid 파일 검사
      • 새로 생성된 Setuid 파일이나 변경된 파일 확인을 통해 백도어 탐지
    • 백신 및 백도어 탐지 툴 활용
      • 백신 프로그램 및 백도어 탐지 툴을 이용해서 의심 프로그램 및 백도어 유무 검출
    • 무결성 검사
      • 리눅스에서 Tripwire 툴을 이용한 무결성 검사 실시
      • “No such file or directory”라는 메시지가 출력되면 정상
    • 로그 분석
      • wtmp, secure, lastlog, pacct, history, messages 사용하여 로그 분석 후 백도어 탐지

주요 시스템 보안 공격기법

  • 포맷 스트링 공격(Format String Attack)
    • 포맷 스트링을 인자로 하는 함수의 취약점을 이용한 공격으로 외부로부터 입력된 값을 검증하지 않고 입출력 함수의 포맷 스트링을 그대로 사용하는 경우 발생하는 취약점 공격기법
    • printf(argv[1]) 등 포맷 스트링(서식 문자열)을 인자로 하는 함수 사용 시 포맷 스트링을 지정하지 않고 사용자 입력값을 통해 (argv[1]) 포맷 스트링이 지정된다면 공격자는 이를 조작하여 메모리 내용을 참조하거나 특정 영역의 값을 변경 가능
  • 레이스 컨디션 공격(Race Condthon Attack)
    • 둘 이상의 프로세스나 스레드가 공유자원을 동시에 접근할 때 접근 순서에 따라 비정상적인(원하지 않는) 결과가 발생하는 조건/상황
    • 실행되는 프로세스가 임시파일을 만드는 경우 악의적인 프로그램을 통해 그 프로세스의 실행 중에 끼어들어 임시파일을 심볼릭 링크하여 악의적인 행위를 수행하게 하는 공격기법
  • 키로거 공격(Key Logger Attack)
    • 컴퓨터 사용자의 키보드 움직임을 탐지해서 저장하고 ID나 패스워드 계좌 번호, 카드 번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격
    • 키보드 활동을 기록하는 것을 키로깅 또는 키스트로크 로깅이라 함
  • 루트킷(Rootkit)
    • 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이 목마 설치 원격 접근 내부 사용 흔적 삭제 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능을 제공하는 프로그램의 모음

보안 관련 용어

  • 스피어피싱(Spear Phishing)
    • 사회 공학의 한 기법으로, 특정 대상을 선정한 후 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송하여, 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도하여 사용자의 개인정보 탈취하는 공격기법
  • 스미싱(Smishing)
    • 스미싱은 SMS(문자메시지)와 피싱(Phising)의 합성어
    • 문자메시지를 이용하여 신뢰할 수 있는 사람 또는 기업이 보낸 것처럼 가장하여 개인 비밀정보를 요구하거나 휴대폰 소액 결제를 유도하는 피싱 공격(사이버사기)
  • 큐싱(Qshing)
    • 큐알 코드(OR 코드)와 피싱(Phising)의 합성어
    • 스마트폰을 이용하여 금융 업무를 처리하는 사용자에게 인증 등이 필요한 것처럼 속여 OR 코드(Ouick Response Code)를 통해 악성 앱을 내려받도록 유도, 금융 정보 등을 빼내는 피싱 공격(사이버 사기)
    • 최근 제로페이 확산에 따라 피해 증가
  • 봇넷(Botnet)
    • 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태
  • APT공격(Advanced Persistent Threat)
    • 특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격기법
    • 특수목적의 조직이 하나의 표적에 대해 다양한 기술을 이용하여, 지속적으로 정보를 수집하고, 취약점을 분석하여 피해를 주는 공격기법
  • 공급망 공격(Supply Chain Attack)
    • 소프트웨어 개발사의 네트워크에 침투하여 소스 코드의 수정 등을 통해 악의적인 코드를 삽입하거나 배포 서버에 접근하여 악의적인 파일로 변경하는 방식을 통해 사용자 PC에 소프트웨어를 설치 또는 업데이트 시에 자동적으로 감염되도록 하는 공격기법
  • 제로데이 공격(Zero Day Attack)
    • 보안 취약점이 발견되어 널리 공표되기 전에 해당 취약점을 악용하여 이루어지는 보안 공격기법
    • 공격의 신속성을 의미하는 것으로, 일반적으로 컴퓨터에서 취약점이 발견되면 제작자나 개발자가 취약점을 보완하는 패치를 배포하고 사용자가 이를 다운받아 대처하지만, 제로데이 공격은 대응책이 공표되기도 전에 공격이 이루어지기 때문에 대처 방법이 없음
  • 바이러스(Virus)
    • 사용자 컴퓨터(네트워크로 공유된 컴퓨터 포함) 내에서 사용자 몰래 프로그램이나 실행 가능한 부분을 변형해 자신 또는 자신의 변형을 복사하는 프로그램이다.
    • 가장 큰 특성은 복제와 감염이다. 다른 네트워크의 컴퓨터로 스스로 전파되지는 않는다.
  • 웜(Worm)
    • 스스로를 복제하여 네트워크 등의 연결을 통하여 전파하는 악성 소프트웨어 컴퓨터 프로그램
    • 컴퓨터 바이러스와 비슷하지만, 바이러스가 다른 실행 프로그램에 기생하여 실행되는 데 반해 웜은 독자적으로 실행되며 다른 실행 프로그램이 필요하지 않은 특징이 있음
    • 인터넷 또는 네트워크를 통해서 컴퓨터에서 컴퓨터로 전파되는 악성 프로그램이다.
    • 윈도우의 취약점 또는 응용 프로그램의 취약점을 이용하거나 이메일이나 공유 폴더를 통해 전파되며, 최근에는 공유 프로그램(P2P)을 이용하여 전파되기도 한다.
    • 네트워크에 존재하는 다른 컴퓨터로 스스로 전파되는 특성이 있다.
  • 악성 봇(Malicious Bot)
    • 스스로 실행되지 못하고, 해커의 명령에 의해 원격에서 제어 또는 실행이 가능한 프로그램 혹은 코드
    • 주로 취약점이나 백도어 등을 이용하여 전파되며, 스팸 메일 전송이나 분산 서비스 거부 공격(DDoS) 등에 악용
    • 사용자들에게 잘 알려진 좀비 PC는 악성 봇에 의해 감염된 PC임
  • 사이버 킬체인(Cyber Kill Chain)
    • 록히드 마틴의 사이버 킬체인은 공격형 방위시스템으로 지능적, 지속적 사이버 공격에 대해 7단계 프로제스별 공격분석 및 대응을 체계화한 APT 공격 방어 분석 모델
  • 랜섬웨어(Ransomware)
    • 악성 코드의 한 종류로 감염된 시스템의 파일들(문서, 사진, 동영상 등)을 암호화하여 복호화할 수 없도록 하고, 피해자로 하여금 암호화된 파일을 인질처럼잡고 몸값을 요구 악성 소프트웨어
    • 현금이나 비트코인 등을 받고 복호화 해주는 범죄행위에 이용되고 있음
  • 이블 트윈(Evil Twin) 공격
    • 무선 Wifi 피싱 기법으로 공격자는 합법적인 Wifi 제공자처럼 행세하며 노트북이나 휴대 전화로 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격기법
  • 사회공학(Social Engineering)
    • 사람들의 심리와 행등 양식을 교묘하게 이용해서 원하는 정보를 얻는 공격기법
    • 사례로는 상대방의 자만심이나 권한을 이용하는 공격 및 도청 등이 있음
  • 트러스트존(Trustzone)
    • 프로세서 안에 독립적인 보안 구역을 따로 두어 중요한 정보를 보호하는 ARM사에서 개발한 보안 기술로 프로세서 안에 독립적인 보안 구역을 따로 두어 중요한 정보를 보호하는 하드웨어 기반의 보안 기술
  • 타이포스쿼팅(Typosquatting)
    • 네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 일로, URL 하이재킹이라고도 부름

댓글남기기