[웹보안] 웹해킹의 기초 - 해킹 기술의 진화, 일반적인 웹 해킹 과정, 웹 애플리케이션의 취약점
·
Networking & Security/보안
도서 한빛아카데미 김경곤님의 '인터넷 해킹과 보안 개정3판 정보 보안 개론과 실습' 보면서 공부한 내용입니다. 부족한 내용이나 잘못된 내용은 댓글남겨주시면 감사하겠습니다! 출처 : https://www.hanbit.co.kr/store/books/look.php?p_code=B2924064192 01. 해킹 기술의 진화 # 1.1 국내 해커의 역사 - 1986년 KAIST : 김창범, ‘유니콘’ - 유닉스 시스템의 취약점 연구 - 1991년 KAIST에 해커 그룹 ‘쿠스’, 포항공과대학교에 ‘플러스’가 생김 - KAIST와 포항공과대학교 간의 유명한 해킹 전쟁 1996년 포항공과대학교로부터 KAIST의 전산 시스템 공격을 받음 KAIST의 쿠스 회장 노정석이 보복을 결심 1996년 4월 5일 쿠스 2명과..
[웹보안] 웹의 이해 - 웹의 탄생, HTTP의 기본 개념, 웹 애플리케이션 기술
·
Networking & Security/보안
도서 한빛아카데미 김경곤님의 '인터넷 해킹과 보안 개정3판 정보 보안 개론과 실습' 보면서 공부한 내용입니다. 부족한 내용이나 잘못된 내용은 댓글남겨주시면 감사하겠습니다! 출처 : https://www.hanbit.co.kr/store/books/look.php?p_code=B2924064192 01. 웹의 탄생 # 1.1 웹의 탄생 * 월드와이드웹 (world wide web / www) - 인터넷에 연결된 컴퓨터들이 하이퍼텍스트 형식으로 표현된 다양한 정보를 효과적으로 이용할 수 있도록 구성한 전 세계적인 시스템 - 간단히 웹이라고 부름 * 웹의 탄생 - 1989년 3월 13일, 유럽입자물리연구소(CERN)에 근무하던 소프트웨어 공학자 팀 버너스 리가 과학자들 사이에 쉽게 정보를 주고받기 위한 목적으..
[웹보안] 인터넷의 이해 - 인터넷의 역사, 인터넷 프로토콜, 인터넷 거버넌스
·
Networking & Security/보안
도서 한빛아카데미 김경곤님의 '인터넷 해킹과 보안 개정3판 정보 보안 개론과 실습' 보면서 공부한 내용입니다. 부족한 내용이나 잘못된 내용은 댓글남겨주시면 감사하겠습니다! 출처 : https://www.hanbit.co.kr/store/books/look.php?p_code=B2924064192 01. 인터넷의 역사 # 1.1 의사소통의 역사 - 약 15~25만년 전 이성과 지성을 바탕으로 생각하는 인간 출현 - 4~5만년 전 호모 사피엔스(Homo sapiens : ‘생각하는 사람’) 등장 - 의사소통을 통해 빙하기를 이겨내고 모든 대륙에 진출하여 현재의 인류 사회를 이룸 - 그림을 통해 자신의 생각을 외부로 표현 - 다른 종족은 멸망. 호모 사피엔스가 생존할 수 있었던 가장 큰 이유는 의사소통을 할 ..
[시스템보안] 블록암호와 스트림 암호
·
Networking & Security/보안
# 암호의 종류 - 방식에 따라서 # 스트림 암호 : 입력되는 요소를 연속적으로 처리하여 지속적으로 한 번에 한 요소씩 배출하는 암호시스템 -> 비트(XOR)연산 사용 A와 B를 연산하고 다시 B를 연산하면 A가 나오는 XOR 성질을 이용하여 암호화 가능 # XOR을 이용한 암호화와 복호화 - 그림 mask - 일회용 패드(One Time Pad) - 스트림 암호(stream cipher) # 일회용 패드 - 평문과 랜덤한 비트열과의 XOR연산만을 취하여 암호화 - 단순하지만 해독 불가능한 암호 - 키 공간에 속한 모든 키들을 전부 시도하는 전사공격을 수행하면 어떤 암호문이라도 반드시 언젠가는 해독 할 수 있음 # 일회용 패드의 암호화 - 문자열을 ADCII로 부호화 - 평문의 길이와 같은 64비트의 랜..
[시스템보안] 전사공격, 빈도분석, 다중치환암호,. 비제네르암호, 알고리즘과 키
·
Networking & Security/보안
# 암호 해독법 - 전사공격 / 빈도분석 # 다중 치환 암호 - 비제네르 암호 # 알고리즘과 키 # 시저 암호의 해독 - 알고 있는 것 : 암호문, 암호화하는 방법 - 알아야 할 것 : 평문 - 평행 이동한 문자의 수 - 암호문의 해독 방법 : 26가지 키를 순서대로 사용 -> 전사 공격(일어날 수 있는 모든 사건 일일이 다 해보는 공격) # 단일 치환 암호화와 시저 암호의 차이 - 시저 암호 : 전사공격으로 해독 가능 -> 최대 26번 시도해보면 평문이 구해짐 - 단일 치환 암호 : 전사공격으로 해독이 힘듦 (최대 26!) -> 키가 될 수 있는 경우의 수 : 단일치환암호 >> 시저암호 # 전사공격의 어려움 - 키가 많으면 전사공격으로 조사하는 것은 매우 어려움 - 아무리 빨리 키를 적용해본다고 해도 ..
[시스템보안] 고대의 암호 - 스키테일암호, 시저암호, 단일치환암호
·
Networking & Security/보안
# 스키테일 암호 - 약 2500년 전 그리스 지역의 스파르타에서 전쟁터에 나가 있는 군대에 비밀메시지를 전할 때 사용한 암호 + 암호 : 중요한 정보를 허가받지 않은 다른 사람들이 보지 못하도록 하는 암호 - 스키테일 암호 전에 여러 암호들이 사용되어서 학자들마다 최초의 암호다 아니다 의견 갈림 - 현재 암호의 기반이 되는 암호 - 암호화 방법 1) 전쟁터에 나갈 군대와 본국에 있는 정부는, 각자 스키테일(Scytale)이라고 하는, 같은 굵기의 원통형 막대기를 나누어 갖는다. 2) 비밀리에 보내야 할 메시지가 생기면, 암호 담당자는 스키테일에 가느다란 양피지 리본을 위에서 아래로 감은 다음 옆으로 메시지를 적는다. 3) 리본을 풀어내어 펼치면 메시지의 내용은 아무나 읽을 수 없게 된다. 4) 같은 굵..
[시스템보안] 스테가노그래피
·
Networking & Security/보안
스테가노그래피(steganography) : 전달하려는 기밀 정보를 파일, 메시지, 이미지 또는 비디오를 다른 파일, 메시지, 이미지 또는 비디오 안에 숨기는 심층 암호기술 밑에 steg.zip파일을 다운받으면 steg안에 original-zebras.bmp와 zebras.bmp가 있다. 오리지널 얼룩말 사진에는 아무런 정보없이 사진만 있고, 얼룩말 사진은 기밀파일들이 사진 안에 담겨있다. S-Tools.exe를 이용하여 이 숨겨진 파일들을 추출하는 작업을 [실습]에서 할 것이다. 여기서 중요한 점은 오리지널 얼룩말 사진과 얼룩말 사진이 똑같다는 점. [실습] 스테가노그래피 https://www.cs.vu.nl/~ast/books/mos2/zebras.html에 접속하여 설명대로 따라 하기 1. Down..
[시스템보안] 암호의 정의와 암호 용어(평문, 암호문, 암호화, 복호화, 키, 암호해독, 송신자, 수신자, 공격자, 스테가노그래피)
·
Networking & Security/보안
# Code, password https://100.daum.net/encyclopedia/view/24XXXXX79214 어떤 집단에서 자기들끼리만 그 뜻을 알고 남이 전혀 알 수 없도록 정하여 놓은 기호나 말 # Cipher https://100.daum.net/encyclopedia/view/b14a4106a 모든 암호나 순서 바꾸기기나 문자교환 또는 이를 수학적 조작을 결함한 곱암호의 방식을 이용 # Cryptography https://100.daum.net/encyclopedia/view/156XX52204434 통신문의 비밀을 지키는 것이나 통신문 또는 상대의 정당성을 확인하는 것등에 의하여 정보 또는 정보 시스템의 안전성을 지키기 위해 어느 지식을 가지는가에 따라 부호화나 복호 등의 변환이..
[시스템보안] 보안 공격의 종류, 보안의 3요소
·
Networking & Security/보안
* 보안이 필요한 이유 - 취약점 : 보안 위협(공격)에 원인을 제공할 수 있는 약점들 - 위협 : 대상에 대해 원하지 않는 결과를 초래할 수 있는 잠재적 가능성, 악의적인 의도, 위협요소 등 악위적인 의도라면 의도적인 위협이라고도 함. * 의도적인 위협 - 불순한 보안 공격 - 고려해야 할 보안 대상 - 수동적 or 능동적 위협 악의적인 의도가 아니라면 비의도적인 위협이라고 함 * 비의도적인 위협 - 사용자나 관리자의 실수 - 절차의 오류 - 시스템의 버그 등 + 앞으로 배울 보안들은 위의 의도적인 위협을 방지하기 위해서 * 의도적인 위협 - 공격 A가 B에게 메일을 보낼 때의 의도적인 위협 예시 - 메일 훔쳐보기 - 메일 가로채기 - 메일 내용 바꾸기 - 메일 보낸 척 하기 + 의도적인 위협(공격)은..