10. Malware
Malware에는 다음의 타입이 있습니다. Infectious viruses, worms Concealment Trojan horses, logic bombs, rootkits Strealing information Spyware, keyloggers, screen scrapers For profit Dialers, scarewares, ransomware As platform for other attacks Botnets, backdoors Trojan horse 정상적인 SW처럼 동작하면서 정보를 훔치거나 시스템을 다운시킵니다. 트리거는 유저의 특정 행동입니다. Backdoor 시스템에 비밀 entry point를 만들어둡니다. Logic Bomb 합법적인 프로그램에 설치되어 있습니다. 특정 조건을 ..
2023.06.14
no image
9. Program Analysis
SW Vulnerability 분석에 관한 포스팅이다. 일반적으로 프로그램은 크고 복잡하기 때문에 자동으로 검출하는 것이 목표이다. 검출하고자 하는 취약점은 Syntactic과 Semantic이다. Syntactic Semantic buffer overflow integer overflow etc. login vulnerabilities - memory leak - race condition Bug를 찾기 위해서 분석하기도 하며, 다양한 program representation에서 수행된다. Static program analysis와 Dynamic program analysis가 있다. Program representations Source code Binary code Intermediate repr..
2023.06.14
no image
8. Software Vulnerabilities
Program이 secure하다는 것은 무엇을 의미할까요? Software가 의도한 대로 동작할 때, program이 secure하다고 볼 수 있습니다. 그런 의미에서 SW는 보안에서 중요한 역할을 합니다. 또한 insecurity의 대상이 될 수 있습니다. SW는 공격자로부터 input을 받을 때 문제가 될 수 있습니다. 취약점이 노출되면, 공격자는 program의 availability, integrity, confidentiality에 피해를 줄 수 있습니다. 또한 다른 user의 권한을 사용해 access control policy를 위반하는 행위를 할 수 있습니다. Attacks exploiting SW vulnerabilities 취약점은 Entry points로 이용될 수 있습니다. 다음의 ..
2023.06.14
no image
7. Database Security
OWASP Top 10 Vulnerabiliies Broken access control Cryptographic failures Injection Insecure design Security misconfiguration Vulnerable and outdated components Identification and authentication failures Software and data integrity failures Software logging and monitoring Server Side Request Forgery(SSRF) 대표적으로 이런 보안 취약점이 있다. Database Security DB 보안이 DB에 대한 의존도 증가에도 적절하게 합을 맞추지 못하는 이유는 다음과 같다. DB..
2023.06.13
no image
MIDTERM 정리
1. Introduction What is computer security? CIA Triad Confidentiality Integrity Availability 기밀성 인가된 사람만 정보 확인 가능 무결성 정보 부인 방지 및 신뢰성 보장 가용성 정보에 대한 안정적 접근 보장 Accountability, Availability 책임추적성은 자신의 행위에 대해 차후에 책임을 질 수 있는 개인들까지 시스템에서 수행하는 활동을 추적할 수 있는 속성을 말한다. Why these attacks can succeed? SW나 컴퓨터 시스템에 버그가 있거나, 유저가 실수하거나, 기술적인 요소(폰 노이만 구조, 안전하지 않은 프로그래밍 언어, 복잡한 SW, 보안성 강화의 어려움, Usability)들에 의해 성공할 ..
2023.04.18
no image
6. Web security
Background 민감한 업무가 Web을 통해서 이루어짐에 따라 Web은 공격 타겟이 되가고 있다. 다음의 여러 공격 유형이 있다. Session hijacking Cross site scripting Cross site request forgery SQL injection Information leakage Web browser and network Reply에는 response page 뿐만 아니라, code도 포함될 수 있다. Attack에 사용될 여지는 충분하다. Web security / Privacy issues 여러 이슈가 있다. Secure communication : HTTPS (HTTP + SSL) User authentication : Cookie Session management ..
2023.04.17
no image
5. Key distribution & Aggrement, Secure communication
Symmetric Key Aggrement among multiple parties N 파티가 있다고 가정해보면, N개의 shared key가 필요하게 된다. 크게 2가지 방법으로 key 공유가 가능하다. Symmetric Central Authority를 이용한다. CA는 Trusted Third Party, TTP를 의미한다. Asymmetric Public Key Infrastructure, PKI를 이용한다. Issue of key distribution 다음의 내용에 대해서 확인이 필요하다. A는 전송자가 TTP임을 확신 B는 가짜 A가 없음을 확신 A는 B의 response가 B의 것임을 확신 Lifetime of session key Needham-Schroeder Shared-key pro..
2023.04.17
no image
4. OS security & Access control
Security goals of OS 전통적으로 컴퓨터는 Time-sharing에 초점을 맞췄고 그에 따라 separation과 sharing이 주요 기능으로 사용되었다. 그러나 모든 user가 terminal에 접근이 가능함에 따라서 보안 문제가 발생하였다. 이를 해결하고자 다음의 solution을 제안했다. User authentication Processor mode Memory protection File access control 최근에는 컴퓨터가 network로 이어지게 됨에 따라 새로운 threat이 등장한다. Network를 사용하는 program의 buggy나 감염 등의 문제가 발생하였다. 이를 해결하고자 다음의 solution을 제안했다. Access control Secure comm..
2023.04.14
no image
3. Authentication
Authentication & Access control Authentication Access control sth -> authentic The subject is True *Identity of a person *Computer program system이 authority에게 주는 접근 권한 User Authentication Validate users to ensure they are authorized. How? sth you know sth you have sth you are ID/PW Security tokens Biometrics Scenarios requiring User authentication Logging in to local computer Logging in to compu..
2023.04.13