2016년 6월 12일 일요일

정보보안기사 정리 5 - 접근통제모델(MAC, DAC, RBAC), 접근통제기술, 보안모델, 보안용어(Access control, Identity, Authentication, Authorization)

접근통제모델(MAC, DAC, RBAC), 접근통제기술, 보안모델, 용어(Access control, Identity, Authentication, Authorization)


1. MAC(Mandetory Access Control, 강제적 접근 통제)
- 객체에 포함된 정보의 비밀성과 비밀성에 주체가 접근할 수 있는 권한에 근거하여 객체에 대한 접근 제한하는 정책.
- 주체(Subject)와 객체(Object)는 각각 보안레이블을 오직 관리자로부터만 할당 받음.
- 주체는 주로 프로세스 또는 쓰레드 이며, 객체는 파일, 디렉토리, TCP/UDP 포트, 공유 메모리 등임.
- 정보시스템 내에서 어떤 주체가 어떤 객체에 접근하려 할 때 OS 커널이 양자의 보안레이블 정보에 기초하여 높은 보안을 요하는 정보가
  낮은 보안수준의 주체에게 노출되지 않도록 접근을 제한 함.
- 주체는 자신과 같은 보안 레이블 또는 그보다 하위 등급의 레이블을 가진 객체에 접근 가능함.
- 주체가 객체를 판독하고 그 내용을 다른 객체에게 복사하는 경우에 원래의 객체에 내포된 MAC 제약사항이 복사된 객체에 전파 됨.
- MAC 정책은 모든 주체 및 객체에 대하여 일정하며, 어느 하나의 주체대 객체 단위로 접근 제한을 설정할 수 없음.
- 벨라파둘라 모델(허가된 비밀정보에 허가되지 않은 방식의 접근을 금지하는 기밀성 강조 모델)을 기반 Rule-based 접근 통제.
- 장점: 매우 엄격한 보안, 중앙집중식 관리, 관리 용이
- 단점: 모든 접근에 대해 정의 및 보안 정책 확인으로 인해 성능 저하. 군 시스템에 주로 사용. 구현이 어렵고 복잡함, 운영비용이 많이 듬.

2. DAC(Discretionary Access Control, 임의적 접근 통제)
- 주체 또는 주체가 소속된 그룹에 기반하여 객체에 대한 접근을 제한하는 방법.
  즉, 객체의 소유자인 주체가 접근 통제를 수행하므로 자신이 소유한 객체에 대한 접근 권한을 다른 주체에게 넘겨줄수 있음.
- 임의적이라는 말은 어떤 종류의 접근 권한을 갖는 주체는 다른 주체에게 자신의 판단에 의해서 권한을 줄 수 있다는 의미.
- ACL(Access Control List)을 이용해서 구현하는 경우가 일반적임.
- 장점: 구현이 쉽고 권한 변경이 유연함.
- 단점: 객체에 대한 접근이 데이터의 의미에 기반하지 않고 주체에 전적으로 의존하므로 이에 따른 문제가 발생 가능.
  각 주체마다 객체에 대한 접근 권한을 부여해야하는 불편함이 있음.
  중앙집중 방식이 아니라 시스템 전체적 보안관리가 강제적 접근 통제보다 약함.

3. RBAC(Role based Access Control, 역할 기반 접근 통제)
- Non-Discretionary Access Control
- 시스템이 대규모화되고 다양해 지면서 조직들은 조직 특성에 적합하면서도 복잡한 보안 정책을 필요로 하게 됨.
  보안 정책의 일관성은 유지하면서 변경에 유연한 시스템을 요구하게 됨.
  하지만 MAC, DAC과 같은 방식은 ACL, 레이블 기반 접근 제어 기법 등을 사용하는 규칙 수준에서의 접근 제어 모델들이므로 위와 같은 요구를 만족시키지 못함.
  MAC과 DAC의 대안으로써 RBAC가 등장함.
- 다중 사용자, 다중 프로그래밍 환경을 위한 사용자의 역할에 기반한 접근 통제 모델.
- 권한과 역할을 연관시키고, 사용자들이 적절한 역할을 할당 받게 되면 역할에  권한 관리 용이하게 하는 것.
- 자원 관리자나 보안 관리자 개입없이 자원 접근 권한을 다른 사용자에게 부여함.
  즉, 자원 보호 보다는 자원 공동 활용도를 우선시함.
- 역할은 작업 기능들을 바탕으로 정의됨. 사용자들은 직무에 의한 책임에 따라 역할을 할당 받음.
- 주체 인사이동이 잦은 조직에 적합
- 장점: 관리용이, 조직 기능변화에 따른 효율적 관리, 최소한의 특권만 부여하는 원리(최소권한원칙). 직무분리원칙 사용, 데이터 추상화
- 종류
  Role based(회사 내 개인 역할에 의해 결정), Task based(조직내 개인 임무에 의해 접근 통제, Need to Know),
  Lattice based(주체와 객체 관계에 의해 접근할수 있는 upper bound와 lower bound를 설정하여 접근 제어함.)
역할 기반 접근 통제 예
- 역할 기반 접근 제어 기법은 보안정책 관리자에게 사용자와 자원 접근 권한의 관계를 독립적으로 생각할 수 있게 함으로써,
  추상화된 보안정책의 적용이 가능하기 때문에 보다 효율적으로 보안 정책을 관리할 수 있음.


4. 접근 통제 기술
- rule based access control
  규칙을 기반으로 주체와 객체 사이의 접근 제어. 식별 기반과 다름. (DAC는 식별기반.)
  관리자가 규칙 설정. 예: 라우터, 방화벽은 규칙을 이용해 패킷의 접근을 제어함.
- restricted interfaces(제한된 사용자 인터페이스)
  메뉴나 셸 같이 일반 사용자가 실행 가능한 명령어 제한.
  데이터베이스 뷰도 DB안에 데이터에 대한 접근 제한. ATM도 숫자키보드만 사용하게 제한한 것.
- DAC(임의의 접근 통제 기법)
  ① Access Control Matrix(접근제어 행렬): 주체(사용자, 터미널, 장비, 어플 등)가 Row, 객체(파일, Data, 등)는 Column, element는 소유/읽기/쓰기
     등으로 되어 있음. 행렬크기가 커질 수 있음.
  ② Capability List(자격목록, Capability tickets, 권한 리스트): 한 주체가 갖는 객체에 대한 접근 자격에 대한 리스트, 분산 환경에 적합, 주체의 관점.
  ③ Access control lists(ACLs, 접근제어 목록): 객체의 관점에서 객체에 접근가능 한 주체들의 리스트
- 내용 의존성 접근통제: 근무시간에 게임 사이트에 접근 못하게 막아 놓는 방법.

Access Control Matrix 예
Capability List 예
Access control lists(ACLs) 예
그림 출처: 미상
5. 보안 모델
- 벨라파둘라(BLP) 모델
  ① 최초의 수학적 모델, 허가된 정보에 허가되지 않은 접근을 금지하는 기밀성 강조 모델
  ② MAC에서 사용하는 모델.
  ③ 주체와 객체는 보안클래스를 할당 받음. 보안 클래스는 보안 수준이라는 계층을 만듦.
  ④ 4개의 접근 모드: 읽기, 추가, 쓰기, 실행
  ⑤ 기밀성을 위한 다중 수준 보안 시스템. 주체는 같거나 낮은 보안 수준의 객체만 읽음(단순 보안 속성), 주체는 같거나 높은 보안 수준의 객체에만 쓸 수 있음.
  ⑥ 취약점: 무결성과 가용성 고려 안함. 은닉 채널 고려안함. 파일 공유나 서버 이용하는 시스템 커버 못함.
      다양한 정책 수립 안함. 안전한 상태 천이 고려 안함.
- 비바 무결성 모델(Biba Integrity)
  ① BLP를 보완한 최초의 수학적 무결성 모델.
  ② 무결성 3가지 목표: 비인가자의 수정 방지, 내외부 일관성 유지(트랜잭션), 불법 수정 방지(직무분리), Biba는 첫 번째 것만 목표로 함.
  ③ 4개의 접근 모드: 변경, 관찰, 실행, 호출

* BLP와 Biba는 Lattice model을 기반으로 함.

- 클락-윌슨 무결성(CWM) 모델: 무결성 중심, 무결성 등급 격자 사용.
- 만리장성(Chinese wall, Brewer-Nash) 모델: 자유재량과 강제적 접근 개념 사용. 이해 충돌을 방지 하기 위한 모델.

6. Access control
  자원에 접근하는 것을 제한하기 위한 정책, 소프트웨어 부분, 또는 하드웨어 컴포넌트 임.
  비밀번호, ID카드, 뱃지 등과 같은 자원에 접근하기 위한 권한을 받은 것을 이용하여 접근을 제한함.

7. Identification
  사용자가 가지고 있는 뱃지, ID카드, 비밀번호 등을 의미

8. Authentication
  네트워크 상에서 사용자가 자신임을 입증하는 것. 비밀번호, PIN, 생체인식 등을 통해 이루어짐.

9. Authorization
  시스템이 사용자의 자원 접근을 조직의 정책에 기반하여 제한하는 것.

댓글 3개:

  1. 좋은 정보 감사합니다 ^^

    답글삭제
    답글
    1. 댓글 감사합니다. 혹시 추가할 사항이나 잘못된 것 있으시면 지적 부탁 드립니다.^^

      삭제
  2. 혹시 사진을 이용해도 될까요?

    답글삭제