728x90

네트워크와 시스템 보안에서는 다양한 위협이 존재하며, 이를 이해하는 것은 필수적입니다. 이번 글에서는 주요 보안 원칙(기밀성, 무결성, 인증성)부터 실제 발생하는 공격 기법까지 정리합니다.
📌 보안의 핵심 원칙
1. Confidentiality (기밀성 / 비밀성)
- 정보가 허가되지 않은 사람에게 노출되지 않도록 보호하는 것.
- 예문
- Encryption ensures the confidentiality of sensitive data.
- Access control policies help maintain confidentiality.
- Hackers tried to break the confidentiality of the database.
2. Integrity (무결성, Message Authentication Codes – MACs)
- 데이터가 변조되지 않고 원래 상태 그대로 유지되는 것.
- 예문
- MACs are used to verify the integrity of transmitted messages.
- Checksums are used to ensure data integrity.
- Any attempt to alter the file would break its integrity check.
3. Authenticity (진본성 / 인증성)
- 정보와 사용자가 실제로 주장하는 대로 진짜임을 확인하는 것.
- 예문
- Two-factor authentication ensures the authenticity of user logins.
- Certificates verify the authenticity of a website.
- The software checks the authenticity of updates before installation.
4. Uninterrupted Communication (끊김 없는 통신 / 가용성)
- 서비스가 중단되지 않고 안정적으로 유지되는 것.
- 예문
- Redundant network paths ensure uninterrupted communication.
- Denial-of-Service attacks threaten uninterrupted communication.
- Load balancing helps maintain uninterrupted communication.
📌 주요 공격 기법
🔎 도청 및 위장 공격
- Eavesdropping: 통신 내용을 몰래 가로채는 공격.
- Masquerade: 합법적 사용자나 시스템으로 가장하는 공격.
- Tamper with: 데이터를 조작하거나 변경하는 행위.
- Fussed with: 불필요하게 만지작거리다 → 설정/파일 조작 시 발생하는 문제와 연결.
🔀 트래픽 리디렉션 & 세션 공격
- Redirecting Ethernet/IP/DNS traffic: 트래픽을 공격자가 원하는 곳으로 돌림.
- Hijacking a running TCP connection: 이미 연결된 세션을 탈취.
- Communication be compromised: 암호화가 약하거나 인증이 없을 때 통신이 위협받음.
🌐 네트워크 장비 관련 공격
- Promiscuous mode: NIC이 모든 패킷을 수신하도록 설정 → 스니핑 가능.
- MAC overflow attack: 스위치의 MAC 테이블을 가득 채워 트래픽을 브로드캐스트 시킴.
- Forge ARP responses: 잘못된 ARP 응답을 만들어 트래픽을 가로챔.
🛑 서비스 마비 공격
- Denial of Service (DoS): 서비스 리소스를 고갈시켜 정상 사용 불가 상태를 만듦.
- Distributed DoS (DDoS): 여러 대의 좀비 PC로 동시 공격.
📡 불법 네트워크 인프라 공격
- Rogue DNS Server: 악성 DNS 서버로 잘못된 주소를 응답.
- Rogue DHCP Server: 악성 DHCP 서버로 잘못된 IP, 게이트웨이, DNS를 제공.
📌 요약
- 보안 원칙: Confidentiality, Integrity, Authenticity, Availability(Uninterrupted Communication)
- 주요 공격 기법: 도청(Eavesdropping), 위장(Masquerade), 세션 탈취(Hijacking), ARP 조작, MAC 오버플로우, DoS/DDoS, Rogue 서버 삽입
- 핵심 메시지: 네트워크 보안은 단순히 암호화에 그치지 않고, 무결성·인증성·가용성까지 포함하는 종합적 개념임.
728x90
'프로그래밍공부(Programming Study) > CS-보안(Security)' 카테고리의 다른 글
| AWS IMDS의 문제점과 보안 취약성: 무엇을 알고 대비해야 할까? (0) | 2024.08.28 |
|---|---|
| Buffer Overrun: 개념, 특징, 장단점, 그리고 예방 방법 (2) | 2024.08.28 |
| JWT와 HMAC: 안전한 인증을 위한 핵심 개념 (0) | 2024.08.26 |
댓글