1. 패스워드 크래커
- 유닉스/리눅스는 일방향 해시함수 구조여서 패스워드 풀기 어렵지만 크래커로 무차별 대입이나 사전 등을 이용해 패스워드 풀수 있음.
- Dictionary Attack(사전 공격): 공격자들은 패스워드의 해시값 또는 패스워드 파일을 알아내고,
일반적으로 패스워드에 사용되는 단어들을 조합하여 해시값 등을 만들어 알아낸 정보와 비교하여 일치하는 패스워드를 찾아냄.
- Brute-force attack(무차별공격): 모든 조합의 경우를 시도하는 방법.
- 레인보우 테이블을 이용한 공격: 하나의 패스워드에서 시작해 변이 함수를 통해 여러 패스워드 생성.
Chain 형태로 변이가 변이를 낳으므로 수많은 변이들의 테이블을 구성.
수집된 사용자의 해시값을 가지고 테이블에서 검색하여 원래의 패스워드를 찾아냄.
-4. 대응: OTP, salt 방식, 입력횟수 제한 같은 방법으로 대응.
2. 피싱(Phishing)
- 사람들이 신뢰할만한 사이트로 믿게 끔 위조된 사이트를 만든 후 불특정 다수에게 이메일을 보내 접속을 유도하여 위조된 사이트를 통해 개인 정보를 수집하는 것.
3. 파밍(Pharming)
- 공식적으로 운영되는 도메인 자체를 중간에 탈취하여, 사용자는 정상적인 웹 주소를 입력해도
공격자가 위조한 도메인으로 연결되어 금융 거래 및 개인 정보를 수집하는 것.
- 파싱 공격절차
① 사용자가 도메인 주소 입력
② 웹브라우저 있던 악성코드가 ip주소 요청을 갈취하고 공격자 웹서버 ip주소로 응답함.
③ 브라우져는 공격자 웹 사이트에 연결 됨
④ 악의적인 목적이 웹 페이지에 띄워짐.
- 대응: 전자서명 등을 이용해야 함. DNS 운영 및 도메인 등록 점검
4. 스미싱(SMishing, SMS+Phishing)
- 문자 메시지로 피싱하는 것.
- 예: 모바일 폰에 온 문자 누르면 웹 사이트 연결되어 소액 결제가 되거나 악성코드가 설치되어 개인정보 등이 유출 됨.
5. 은닉채널
- 은닉 채널(Covert Channel)이라는 용어는 Lampson에 의해 "Covert channels, (...) not intended for information transfer at all (정보를 전송할 목적이 아닌 채널)”
과 같이 정의되어 있음.
- 통신 채널은 은닉 채널과 공개 채널(Overt Channel)으로 구분되는데 은닉 채널은 다계층 보안 시스템(Multi-level Security System)이 존재하는 경우
계층 간의 보안 허점을 이용하여 공개 채널의 사용자에게는 노출되지 않는 통신 채널을 구성함.
- 이러한 특성으로 인해 디지털 워터마크나 디지털 서명 등에 사용되고 있으며,
악성코드간의 통신 등에도 사용되기 때문에 은닉 채널의 탐지가 매우 중요함.
- 유사한 용어: 스테가노그래피(Stegano- graphy), 잠재적인 채널(Subliminal Channel) 등.
- Simmons가 은닉 채널의 구성에 관해 밝힌 이래로 The Prisoners’ Problem 모델이 사실상의 표준 모델(De-facto Model).
- 두 죄수 Alice와 Bob은 감옥에서 탈출하기 위해 계획을 세우고 이를 공유해야 한다.
하지만 간수(Warden) Wendy는 둘 사이의 메시지를 모두 감시하고 있다.
만약 Wendy가 수상한 메시지를 발견하게 되면 Alice와 Bob은 독방으로 옮겨지게 되고, 감옥을 탈출하려던 계획은 수포로 돌아간다.
이 때, Alice와 Bob이 주고받는 평범한 메시지 안에 숨겨진 메시지를 삽입한다면 Wendy에게 들키지 않고 메시지를 공유하는 것이 가능할 것이다.
간수 Wendy가 두 죄수 Alice와 Bob 간에 주고받는 메시지에 대하여 처리할 수 있는 능력에 따라 Passive Warden, Active Warden, Malicious Warden 등으로 분류됨.
Passive Warden: 오가는 메시지에 대해 감청만 가능
Active Warden: 오가는 메시지에 대해 문맥을 해치지 않는 범위 내에서 수정 가능
Malicious Warden: 오가는 메시지를 임의로 수정 가능할 뿐 아니라 메시지의 송/수신자로 위장하여 가짜 메시지를 전송 가능,
실제로는 이 유형의 공격자는 존재하지 않는다.
- 컴퓨터 네트워크 프로토콜에서의 은닉 채널
네트워크 트래픽에 대한 은닉 채널 형성 기법은 Open Systems Interconnection (OSI) 모델에서 데이터 링크 계층, 네트워크 계층과 전송 계층, 응용 계층 등
각 계층 별로 다양한 방법이 보고되고 있다.
컴퓨터 네트워크 프로토콜에서의 은닉 채널의 형성 기법을 분류하면 아래와 같다.
* 사용하지 않는 헤더 비트:
① 프로토콜 명세 상에서 특정 값을 사용하도록 명시하지 않거나,
② 수신자가 값을 확인하지 않거나,
③ 추후 사용하기 위해 예약해둔(Reserved) 영역을 이용하여 은닉 채널을 구성함.
* 확장 기능 및 패딩:
많은 프로토콜들은 확장성을 고려하여 헤더에 확장 기능(Extension Header)을 정의하여 필요한 경우에 선택적으로 사용하고 있다.
그러나 대부분 헤더의 확장 기능은 앞으로 추가될 기능을 충분히 고려하지 못하였기 때문에 보안에 잠재적인 위협이 될 수 있다.
* 프로토콜 필드:
프로토콜 명세에 정의된 필드를 임의의 값으로 수정한다. 패킷의 전송에 직접적으로 관련이 있는 필드인 경우 예상치 못한 에러를 가져올 수 있다.
* 패킷 전송 타이밍:
전송된 패킷의 시간 간격이나 패킷 유실을 이용한 낮은 속도의 은닉 채널을 구성할 수 있다.
* 터널링:
한 프로토콜(보통 IP 프로토콜)을 다른 프로토콜로 전환하는 과정 중에 은닉 채널을 삽입할 수 있다.
이를 통해 방화벽 등의 보안 장비를 우회할 수 있다.
- 출처: http://btakeya.tistory.com/3
6. Piggybacking(tailgating)
- 신뢰할 수 있는 사람으로 가장하여 접근한 후 정보를 습득하여 공격.
사회공학적 공격 방법이라고도 함.
7. 스피어피싱 (Spear Phishing)
- 스피어피싱이란 작살낚시에 빗댄 표현으로, 불특정다수가 아닌 특정기관이나 기업의 내부직원을 표적 삼아 집중적으로 공격하는 행위를 일컫는 용어.
- 다시 말해 정부기관이나 기업조직 등 특정 타깃의 내부 이용자를 은밀히 염탐하고 해당 조직의 기밀정보를 빼내기 위해,
신뢰할 수 있는 내용처럼 위장한 악성 이메일을 관련자들에게 전송시켜 감염시킴.
- 이후 원격제어 및 데이터 탈취 등을 시도하는 대표적인 지능형 표적공격.
- 출처: http://blog.alyac.co.kr/163
댓글 없음:
댓글 쓰기