애플리케이션 보안 점수 왜 이따구죠?
지금 다시 읽고있지만 정말 모르겠네요..
Modsecurity :
ubuntu, linux , Apache, Nginx및 IISd에서 작동하는 웹방화벽
무료로 사용가능
모듈로 활용
매번 쌓이는 탐지 로그 관리
# Increase the IP collection score based on filter hits
SecRule REQUEST_FILENAME “/cgi-bin/phf" pass,setvar:ip.score=+10
SecRule REQUEST_FILENAME “cmd.exe” pass,setvar:ip.score=+20
SecRule REQUEST_METHOD “TRACE” pass,setvar:ip.score=+5
# Evaluate the overall IP collection score
SecRule IP:SCORE "@ge 30“
위처럼 특정한 점수(score)를 매겨 특정 점수 이상이 될경우 탐지하는 툴 제공
geoip기능도 제공하고 있어 국가별 차단 기능도 제공
규칙 엔진 지원, SQL injection, XSS, Troijan, session 하이제킹,나쁜 유저 에이전트 및 기타 explit에 대한 규칙있는 CRS(core Rule Set) 엔진을 제공한다
linux_console- mod_securiyt config
구글번역기 냄새가 난다..
표준 Reference는 git 에서 확인가능하다
SpiderLabs/ModSEcurity
SecRuleEngine
+ (On|Off|DetectionOnly) SecAuditEngine On
SecAuditLog logs/audit_log
SecDefaultAction
+ "action1 ,action2, action3"
SectDefaultAction "phase2,log,auditlog,deny,status:403,tag:'SLA 24/7'"
우리나라 국가 최상위 관리 기관은 KISA
정의
S/MIME 보안서비스
보안서비스 | 보안메커니즘 | 암호알고리즘 |
---|---|---|
MSG 기밀성 | 암호화 | Triple-DES RC2/40bit |
MSG 무결성 | 해시함수 | Sha-1, MD5 |
사용자 인증 | 공개키 인증 | x.509 v3 인증서 |
부인 방지 | 전자서명 | DSS,RSA |
S/MIME에서는 용도에 따라 다음과 같은 3가지의 MIME 형식이 사용된다.
서명된 메시지
- Multipart/signed 형식 :
평문 메시지와 서명이 각각 분리된 multipart로 구성된다.
- Application/pkcs7-mime/signed-data 형식 :
평문 메시지와 서명을 하나의 Signed-data CMS(Cryptographic Message Syntex)형식에 수납한다.
암호화된 메시지
- Application/pkcs7-mime/enveloped-data 형식 :
평문 메시지를 암호화 하여 `enveloped-data CMS형식` 에 수납한다.
4.1 Multipart/signed 형식 메시지 자체는 평문으로 전송되지만, 메시지에 대한 무결성을 위한 서명을 부착할 때 사용된다.
이의 경우 본문의 내용이 평문이기 때문에 S/MIME의 기능과 상관없이 본문의 내용을 확인할 수 있다
정답 : authenticated data
signed data
base 64로 부호화(데이터 코드화 + 압축)
송신자가 개인키로 MIME에 서명한다
과정 : MSG 다이제스트 알고리즘 (sha,md5) 선택 -> 서명될 내용의 MD(msg digest) 또는 해시 함수 계산 -> 서명자의 개인키로 md 암호화 -> (서명자의 공개키 인증서, md 알고리즘 식별자 , md 암호화 알고리즘 식별자, 암호화된 md == SignerInfo)블록 준비
서명 복원 : base64 복원 -> 사용자 공개키로 md 복원 -> 독립적 md 계산해서 전송된 md 와 비교 , 서명검증
enveloped data
암호화된 데이터로 기밀성 보장
과정 : 특정 대칭키 알고리즘 (RC2/40 , tripleDES)로 의사난수세션키 생성 ->수신자 RSA공개키로 세션키 암호화 -> (송신자 공개키 인증서,세션키 알고리즘 식별자, 암호화된 세션키= RecipientInfo ) 블록 준비 -> 세션키로 메시지 암호화
복구 : base64 복원 -> 수신자 개인키로 세션키 복원 -> 세션키로 메시지 복원
clear-signed data
- 디지털 서명이 만들어지나, 디지털 서명만을 base64 를 이용하여 부호화한다.
- S/MIME 기능이 없는 수신자도 메시지 내용은 볼 수 있다.
- 서명될 메시지의 변형 처리는 하지 않으므로 메시지는 평문 상태로 전송된다.
- signed 서브 타입의 multipart 내용 타입을 이용하여 순수 서명이 얻어진다.
- 첫 파트에서 MD 를 가져와 둘째 파트에 있는 서명으로부터 MD 를 복원하여 비교함으로써 서명을 검증한다.
구별할 수 없어야
한다두번이상
투표할 수 없다정확하게 집계
되어야 한다검증성(X) 검증가능
: 선거 결과를 변경 할 수 없도록 누구라도 투표결과를 확인
하여 검증해 볼수 있어야 한다권한을 가진 자
만이 투표할 수 있어야 한다 (투표자격 제한 선거권)부정한
투표자 선거 방해 금지영향
을 미치는게 없다DB 보안 위협 요소 '집합성' (Aggression)
낮은 등급
의 정보를 이용, 높은 등급
정보 알아낸다 합치면 중요 정보
를 알 수 있다추론 (Inference) 오답
보안 등급 없는
일반 유저가 보안으로 분류되지 않은 정보에 정당하게 접근하여 기밀 유추 - 지장된 투표소에서 전자투표
- 투표소와 개표소가 인터넷망이 아닌 폐쇄된 공공망
- 전자투표 기기를 선거인단이 관리함 (안전성 높음)
- 전자식 투표기록장치를 개표소로 옮겨와 컴퓨터 집계
PEM(Privacy Enhanced Mail) - 전자투표 아님
REV
Kiosk
FTP 공격 유형
보안절차를 거치지 않은 익명의 사용자에게 FTP 서버로의 접근 허용
익명의 사용자가 서버에 쓰기 권한이 있을 때 악성코드 생성 가능
- 취약한 ftp 서버에 연결해 스캔하고자하는 port에 연결
- 중간 기계에 해커 연결
- 민감한 정보를 빼낸다
- 프로그램 실행 후 함수가 호출될 때,
지역 변수, 복귀주소가 스택이라는 논리 구조에 저장된다
- 복귀주소가 저장되면, 함수 실행 후 종료시 OS가 함수를 호출한
프로그램에 제어권을 넘겨줘야 하는데 그 때 이 주소를 참조한다
- 복귀주소가 없으면 함수 종료후 어떤 명령어를 수행해야할지 알수 없다.
- 이 복귀주소가 함수가 사용하는 지역변수의 데이터에 의해 침범당할때 발생한다
- 예시 : 프로그래머가 지역변수에 할당된 크기보다 더 큰 크기를 입력해 버리면, 복귀주소가 입력값에 의해 다른값으로 변경되는데, 함수 종료시 전혀 관련없는 복귀주소를 실행하게 되어 실행 프로그램이 비정상적으로 종료가 된다.
target: 서버데몬, 시스템 주요 관리
종류
stack
heap
과정
아니 몇 개 안했는데 벌써 힘들지..?