DRDoS(Distributed Reflection Denial of Service) 공격의 (A)공격 원리와 (B)공격 방식 및 (C)DDoS와의 차이점을 서술하시오.'
3) 라우터에 적용할 수 있는 Unicast RPF(uRPF) 패킷 필터링 기법의 동작 원리를 설명하시오.
다음은 디도스 공격 과정에 관한 내용이다. 각각의 질문에 대해 답하시오.
1) 위와 같이 공격자와 대상자 사이에 중간 호스트가 존재하여 이루어지는 DDoS 공격의 이름 은 무엇인가? 2) 다음은 공격자, 중간자, 대상자 사이에 공격이 이루어지는 절차에 대한 설명이다. 빈칸에 적절한 설명을 쓰시오. ① ( A ) ② 중간자는 다수의 DNS 질의에 대한 응답을 위조된 출발지 IP인 대상자에게 응답한다. ③ ( B ) 3) 중간자의 응답 데이터 패킷이 1,500byte, 1,500byte, 54byte로 분할되어 대상자로 전달되는 이유는 무엇인지 기술하시오.
DDoS 공격 유형 중 DNS 증폭 공격(Amplification attack)에 대한 특징을 아래의 항목에 따라 기술하시오.
(1) 주로 사용하는 IP 기반 공격과 (2) 해당 공격 기법을 이용하는 이유 (3) 주로 사용하는 DNS 질의 타입과 (4) 해당 타입을 사용하는 이유
다음은 Unix(솔라리스) 커널 보안 설정에 관한 문제이다. 커널 컴파일 용도로 활용하는 아래 ndd 명령어와 관련된 공격명과 명령의 의미를 쓰시오.
(1) ndd -set /dev/ip ip_forward_directed_broadcast 0 (2) ndd -set /dev/tcp tcp_conn_req_max_q0 1024
무선랜 보안 문제는 무선랜이 보급된 이래로 지속해서 반복되고 있는 문제이다. 무선랜에 대한 보안은 무선랜을 구성하고 있는 구성요소, 무선랜의 사용 주체, 무선랜의 사용 용도에 따라 다양한 관점에서 고려되어야 한다. 안전한 무선랜 구축을 위해 무선 AP(Access Point)에 적용할 보안 설정을 4가지 이상 서술하시오.
무선랜 보안 기능 중 MAC 기반 필터링 설정에 대해 다음 각각의 질문에 답하시오.
1) MAC 주소를 구성하는 48비트 주소는 크게 두 부분으로 구성된다. 이를 설명하시오. 2) 무선랜에서 사용하는 MAC Address Filtering 보안기법에 관해 설명하고 장단점을 각각 기술하시오. 3) MAC Address Filtering 보안 기능을 우회하는 해킹 기법을 구체적으로 서술하시오.
외부(인터넷)에 공개할 필요가 없는 정보시스템의 경우 NAT(Network Address Translation)를 적용하여 보안성을 향상시킬 수 있다. 다음 각각의 질문에 대해 네트워크 주소 관점에서 서술하시오.
1) NAT를 적용하지 않을 때 발생할 수 있는 보안 위협을 서술하시오. 2) NAT를 적용할 때 보안성이 향상되는 이유를 서술하시오.
정답
NAT(Network Address Translation)
NAPT(Network Address Port Translation), PAT(Port Address Translation)
: 다수의 사설IP 와 Port 번호를 이용하여 하나의 공인 IP 주소로 변환하는 방식
동적 NAT
: 다수의 사설IP 와 소수의 공인 IP 주소를 m:n 동적으로 변환하는 방식
정적 NAT
: 하나의 사설IP와 하나의 공인 IP를 1:1 정적으로 변환하는 방식
NAT을 적용하여 내부 시스템이 사설 IP를 사용하면 사설 IP는 외부에 공개되지 않으므로 외부로부터의 내부 시스템에 대한 공격의 안전한 네트워크 환경을 구축할 수 있음
다음 보기의 내용을 읽고 물음에 답하시오.
VPN 시스템은 보안 채널(Secure Channel)을 제공하며 전송 데이터에 대한 보안성을 제공 해준다. 그리고 보안 프로토콜로1️⃣ 2,3 계층의 터널링 프로토콜을 사용하는데, 이 중에 3계 층의 터널링 프로토콜은 보안 채널 구간에 따라 2️⃣ 2가지 동작 모드를 갖는다. 1) 1️⃣의 2계층에 해당하는 프로토콜 3가지를 기술하시오. 2) 2️⃣의 3계층에 해당하는 프로토콜을 기술하시오. 3) 2️⃣의 2가지 모드를 기술하고, 각 모드에 대해 연결(보호) 구간 및 패킷의 보호 범위를 기술하시오.
IPsec 보안 프로토콜의 세부 프로토콜 2가지와 각 프로토콜이 제공하는 모든 보안 서비스를 서술하시오.