오브의 빛나는 별

네트워크 보안(6) 본문

정보보안기사

네트워크 보안(6)

오브의 별 2022. 10. 5. 14:04
반응형

안녕하세요, 오브입니다. 정보보안기사 필기 시험이 3일 남았습니다. 저도 공부하면서 올리다 보니 늦어졌습니다. 시험 이후에도 공부한 내용은 계속 올릴 예정입니다. 그럼 바로 시작하겠습니다.

 

<무선통신>

1) 무선 네트워크 유형
- WPAN: 단거리, Ad-Hoc, P2P. 예) 블루투스. 핸드폰과 헤드셋
- WLAN: 유선랜 설치 어려운 지역. 예) 임시 사무실 환경
- WMAN: 대도시와 같은 넓은 지역 예) 대학교 캠퍼스

2) 무선 네트워크 보안 위협의 주요 요소
1. 채널(Channel) : 브로드캐스팅 통신에 따른 도청이나 재밍
2. 이동성(Mobility) : 휴대가 간편하여 여러가지 위협 생김
3. 자원(Resource) : 메모리와 프로세스 자원 제한적
4. 접근성(Accessibility) : 직접 관리가 어려운 환경에 센터나 로봇 배치

3) 무선랜의 특성
1. 감쇠 : 브로드 캐스팅으로 인한 강도의 급격한 하락
2. 간섭 : 같은 주파수 대역을 사용하고 있는 다른 송신자 신호와 혼선
3. 다중 경로 전달 : 여러 다수의 수신이 가능
4. 오류 : 유선보다 잦은 오류와 오류 감지
※ 공기 중에 눈에 보이지 않은 전파를 사용하기 때문에 날씨, 저항 현생 발생
1) 무선랜 기술 표준(권고): 무선랜은 2.4GHz 통신망을 이용하며 표준 규약으로 802.11 사용
가. IEEE 802.11b
- 주로 공공장소에서 널리 사용되고 있는 무선랜 표준
- 2.4GHz대를 이용하여 최대 전송속도는 11Mbps
나. IEEE 802.11a
- 5GHz대의 주파수대를 이용하여 최대 통신속도는 54Mbps
다. IEEE 802.11g
- 2GHz의 주파수대를 이용하여 고속 통신이 가능 최대 전송속도 24Mbps로 옵션으로 54Mbps까지 가능
라. IEEE 802.11i
- WPA-1과 WPA-2 규격이 포함
※ 와이파이에서 사용
마. IEEE 802.11n
- 다중 입출, 출력(MIMO) 직교 주파수 분할 다중화 방식 사용
- 최대 600Mbps 속도를 지원
※ 최신 표준 기술로 가장 빠름

 

<무선 구성요소>

1) 무선 AP(Access Point)
- 기존 유선랜의 가장 마지막에 위치, 무선 단말기와 무선랜 연결
- 대규모 네트워크용은 기업의 서비스나 비즈니스를 위한 인프라
- 소규모 네트워크용은 일반 가정이나 소규모 사무실에 사용

2) 무선 브리지
- 2개 이상의 무선랜을 연결하는 장비
- 2개의 브리지 사이에는 전파의 전송을 방해하는 물체가 미존재

 

<무선랜 보안>

1) 물리적 측면의 무선랜 취약점
가. 도난 및 파손 - 외부 노출된 무선 AP의 도난 및 파손 가능
나. 구성 설정 초기화 - 외부의 비인가자에 의한 설정 초기화
다. 전원 차단 - 무선 AP의 전원 케이블 분리
라. LAN 차단 - 내부 네트워크 케이블의 절단으로 인한 장애

2) 기술적 측면의 무선랜 취약점
가. 도청 - 전송된 무선 데이터는 다른 무선 클라이언트에 의해서 도청
나. 서비스 거부(DoS) - 대량의 무선 패킷을 전송하여 서비스 거부 공격
다. 불법 AP(Rogue AP) - 불법적인 AP를 설치하여 전송되는 데이터 수집
라. 비인가자 접근 - SSID(Service Set Identifier) 노출, MAC(Media Access Control) 주소 노출

 

<WEP(Wired Equivalent Privacy)>

https://onecoin-life.com/26

1) WEP의 정의 - 무선 랜 표준을 정의하는 IEEE 802.11 규약의 일부분으로 무선 LAN 운용간의 보안을 위해 사용되는 알고리즘

2) WAP의 암호화 - 1999년 9월에 비준된 IEEE 802.11 표준의 최초 버전에 포함된 WEP은 스트림 암호화 기법인 RC4를 사용하며, CRC-32 체크섬을 통해 무결성을 확보함. WEP은 2004년 사용 중단(deprecated)이 선언되었으며, 최신 표준에서는 문서상으로만 내용이 남아 있음

3) WEP의 인증절차 
1. 인증 요청
2, 인증용 문자열 전송
3. 암호화된 문자열 전송
4. 성공. 실패 여부 통보

4) WEP(Wired Equivalent Privacy) 인증 취약점
- WEP는 단방향 인증 방식을 제공으로 인한 취약점 발생
- 악의적인 목적으로 운영되는 복제
- 고정된 공유키 사용으로 인한 AP와 사용자 단말기에 동일 값 설정
- 고정된 공유키값 외부로 유출 가능

5) EAP(Extensible Authentication Protocol)
- RFC 2284에 공식적인 명세, 무선랜 표준인 IEEE 802.1x에서 사용자 인증 방법으로 사용

 

<WAP(Wireless Application Protocol)>

1. WAP(Wireless Application Protocol)
- 무선 애플리케이션 프로토콜(Wireless Application Protocol, WAP)은 휴대전화 등의 장비에서 인터넷을 하는 것과 같은, 무선통신을 사용하는 응용프로그램의 국제표준
- WAP은 매우 작은 이동장비에 웹 브라우저와 같은 서비스를 제공하기 위해 설계됨. 그러나, 초기 선택의 제약으로 좋은 반응은 받지 못하여 왔으며 결국 서비스가 종료

2. WAP 규격
- WWW 프로그래밍 모델에 기반한 프로그래밍 모델
- XML과 무선 마크업 언어(WML, Wireless Markup Language)
- 모바일 무선 단말기에 적합한 소형 브라우저의 규격

3) WAP(Wireless Application Protocol) 모델
- WAP 장치 - WAP 게이트웨이 - 웹서버
- WAP 장치 - WAP 게이트웨이: 무선 네트워크. WTLS 보호 영역임
- WAP 게이트웨이 - 웹서버: 유선 IP 네트워크. TLS 보호 영역임

<WAP(Wireless Application Protocol) 프로토콜 구조>

https://itsaessak.tistory.com/148

1) WSP - 응용 프로그램에 두 가지 세션 서비스를 인터페이스 지원
2) WTP - WAP 브라우저 같은 사용자 에이전트와 응용 서버 사이에 브라우징
3) WDP - WAP 프로토콜을 모바일 노드와 WAP 게이트웨이 사이에 사용
4) WTLS(무선 전송 계층 보안) - 모바일 장비와 WAP 게이트웨이 간의 보안 서비스 제공

https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=furtherme&logNo=220797315775

5) WTLS(무선 전송 계층 보안) 프로토콜 구조
WAP(Wireless Application Protocol) 2 - 종단-대-종단 보안에 대한 몇 가지 방법을 제공

 

<RFID>

1) RFID의 정의
- 무선 주파수(RF, Radio Frequency)를 이용하여 ID를 식별하는 방식으로 일명 전자태그
- 태그를 송신하는 전파의 방식에 따라 수동형과 능동형 구분

 

<RFID(Radio-Frequency Identification)의 네트워크 공격 유형>

1) 도청 - 공격자가 리더기를 갖고 태그를 스캐닝하여 리더기와 태그 간 통신을 도청하는 방법
2) 트래픽 분석 - 전송되는 패킷의 내용을 분석하여 정보를 탈취
3) 위조 - 전송되는 패킷을 내용을 위조하여 전송
4) 서비스 거부(DoS, Denial of Service) 공격 - 공격자는 리더기를 가지고 수많은 질의를 보내어 서버다운

 

<RFID(Radio-Frequency Identification) 보안 기술>

1) 킬(kill) 명령어 - 태그에 kill 명령어를 전송하여 영구적으로 비활성화
2) Sleep 명령과 Wake 명령어 기법 - Kill 명령의 단점을 보완하기 위해 사용자의 태그의 기능을 일시 정지
3) 블로커(Blocker) 태그 기법 - 블로커 태그를 활용하여 IC태그를 소비자가 소지함으로 주변 IC태그의 ID를 읽을 수 없게 만듦
4) Jamming - 강한 방해 신호를 보내어 불법적인 리더기의 접근을 막는 방식

 

<모바일 보안>

1) iOS의 보안
- iOS의 보안은 기본적인 통제권은 애플이 소유하고 있으며 완전한 통제를 위한 보안 모델 존재

2) iOS의 보안 요소
- 안전한 부팅 절차 확보
- 시스템 소프트웨어 개인화
- 응용 프로그램에 대한 서명
- 샌드박스(Sandbox) 활용

3) iOS의 보안 취약점
- iOS 내부의 시스템의 탈옥(Jaibreak) 현상 발생

4) 안드로이드 보안과 취약점
- 리눅스 커널(2.6.25)을 기반으로 한 모바일 운영체제이며 2005년에 구글이 안드로이드사를 인수한 후 2007년 11월에 안드로이드 플랫폼을 모바일 장치에 무료로 공개

http://www.soen.kr/book/android/book/book2/1-2-2.htm

5) 안드로이드 운영체제 구조

6) 안드로이드 보안 요소
- 응용 프로그램의 권한 관리
- 응용 프로그램의 대한 서명
- 샌드박스 활용

- iOS와 안드로이드 보안 요소 비교
구분 iOS 안드로이드
운영체제 폐쇄적 개방적
보안 통제권 애플 개발자 또는 사용자
프로그램 실행 권한 관리자(root) 일반 사용자
샌드 박스 엄격한 프로그램 간 통제 iOS 비해
부팅 절차 안전한 부팅 절차 제공 iOS 비해
7) BYOD 보안 기술
가. MDM(Mobile Device Management) - 기기를 완전히 제어할 수 있도록 스마트패드와 스마트폰 잠금, 제어, 암호화, 보안 정책 실행을 할 수 있는 기능 제공
나. 컨테이너화(Containerization) - 암호화된 별도 공간에 업무용 데이터와 개인용 데이터를 분리
다. 모바일 가상화(Hypervisors) - 개인용 OS와 업무용 OS를 완전 분리하여 사용
라. NAC(Network Access Control) - 내부 네트워크 접근 전 보안 정책을 준수했는지 여부를 통제

 


 

위에 학습한 내용은 아이티동스쿨의 정보보안기사 합격패키지에서 공부한 내용을 참고한 점 알려드립니다.

광고가 아닌 직접 결제하여 수강한 뒤 공부한 내용을 올리는 것입니다. 참고 바랍니다.

https://www.itsdong.com/it/package_detail.php?id=61

 

[특별할인] 정보보안기사 합격패키지 아이티동스쿨 No.1 IT 독학 강좌 인강

[특별할인] 정보보안기사 합격패키지 본 패키지는 정보보안기사 필기+실기 강의로 구성되어 있습니다. 학습대상 - 정보보안기사 자격증을 처음 접하시는 분들 - 학습내용의 용어, 수행방법 등에

www.itsdong.com

 

반응형

'정보보안기사' 카테고리의 다른 글

네트워크 보안(8)  (0) 2022.11.02
네트워크 보안(7)  (0) 2022.11.01
네트워크 보안(5)  (1) 2022.09.29
네트워크 보안(4)  (1) 2022.09.29
네트워크보안(3)  (0) 2022.09.28