Certification/정보보안기사

정보보안기사 필기 1회 기출문제 오답노트 정리 - 61번~80번

엘호리스 2018. 8. 25. 22:33

61번 - 커버로스 인증

Kerberos 시스템

  • 중앙 집중형 사용자 인증 프로토콜이다. / RFC1510
  • 대칭키 암호화 기법에 바탕을 둔 티켓기반 인증 프로토콜이다.
  • 3A 지원 : Authentication, Accouting, Auditing(AAA 서버라고 함)

62번 - IPSEC

  • 안전에 취약한 인터넷에서 안전한 통신을 실현하는 통신 규약이다.
  • 인터넷상에 전용 회선과 같이 이용 가능한 가상적인 전용 회선을 구축하여 데이터를 도청 당하는 등의 행위를 방지하기 위한 통신 규약

63번 - 능동/수동 구분 보안 공격

     - 수동적(소극적) 공격 (Passive Attack)

  •          도청(Sniffing)     : 몰래 엿듣기
  •          트래픽 분석
  •          스캐닝 등


     - 능동적(적극적) 공격 (Active Attack) : 수동적 공격 보다 훨씬 복잡한 유형을 띔

  •          위장/사칭(Masquerade)   : 스푸핑 등
  •          불법수정(Modification)
  •          방해(Interruption)
  •          위변조(Fabrication)     : 메세지의 삽입,삭제,변조,순서변경 등
  •          재생공격(Replay Attack)
  •          서비스거부(DoS)
  •          분산서비스공격(DDOS) 등


64번 - TLS의 보안 서비스

나무위키 링크 - https://namu.wiki/w/TLS


65번 - ACL (Access Control List)

접근 제어 목록 - https://plus4070.github.io/nhn%20entertainment%20devdays/ACL.html


66번 - 전자서명 기능

  • 인증(Authentication) : 정당한 서명자(서명자 개인 비밀키) 만이 서명을 생성 
  • 위조 불가능성(무결성) : 위조가 불가능하도록 함                          
  • 거부의 불가능성(부인방지) : 서명한 자가 서명 후에 서명 사실을 부인 못하게 함
  • 재사용 불가능성(유일성) : 다른 문서의 서명으로 대치하는 행위를 못하게 함 
  • 진위확인의 용이성 : 서명의 진위를 누구든 쉽게 확인


67번 - 공개키 기반 구조


68번 - 바이오 인식 종류

바이오메트릭스의 종류는 사용자의 생체적 특징을 인식하는 얼굴인식, 홍채인식, 지문인식, 정맥인식, 심박도, 심전도인식 등과, 행동적 특징을 이용하는 목소리인식, 타이핑리듬인식, 서명패턴인식, 서명압력인식 등으로 나눌 수 있다


69번 - MIME (전자우편)

http://warmwind.tistory.com/45


70번 - 바이오 인식 기술 요구사항

  • 보편성 (University) : 모든 사람이 보편적으로 지니고 있어야 함
  • 유일성 (Uniqueness) : 개인별로 특징이 명확이 구분이 되어야 함
  • 지속성 (Permanence) : 방생한 특징 점은 그 특성을 영속해야 함
  • 성능 (Performance) : 개인 확인 및 인식의 우수성, 시스템 성능
  • 수용성 (Acceptance) : 거부감이 없어야 함
  • 저항성 : 위조 가능성이 없어야 함


71번 - Active jamming

태그와 판독기 간에 사전에 약속된 형태의 의미 없는 전자신호를 지속적으로 발생시켜 등록되지 않은 부당한 판독기는 정상적으로 통신하지 못하도록 방해함으로써 데이터를 보호하기 위한 방법이다. 하지만, 이를 통해 RFID 시스템에 대한 공격이나 전파 공해 등의 문제가 될 수 있다.


72번 - 선형 귀환 시프트 레지스터 (LFSR : Linear Feedback Shift Register)

위키피디아 링크 - https://ko.wikipedia.org/wiki/%EC%84%A0%ED%98%95_%EB%90%98%EB%A8%B9%EC%9E%84_%EC%8B%9C%ED%94%84%ED%8A%B8_%EB%A0%88%EC%A7%80%EC%8A%A4%ED%84%B0


73번 - 키 교환 알고리즘 Diffie-Hellman

1976년 미국 스탠퍼드 대학의 연구원이 개발한 것으로 공개키는 한 개의 정수와 한 개의 소수로 통신 직전에 통신 상대방과 공유하도록 해두고, 다른 비밀키 전용의 숫자를 통신 상대방 양쪽에서 각각 갖도록 해서 이들과 공개키의 수치를 사용하여 공통 암호키용 수치를 산출한다.


74번 - OTP 안정성

S/KEY 방식

벨 통신 연구소에서 개발한 OTP 생성 방식으로, 유닉스 계열 운영 체제에서 인증에 사용되고 있다. 그 생성 알고리즘은 아래와 같다.

  1. 클라이언트에서 정한 임의의 비밀키를 서버로 전송한다.
  2. 클라이언트로부터 받은 비밀키를 첫 값으로 사용하여, 해시 체인 방식으로, 이전 결과 값에 대한 해시 값을 구하는 작업을 n번 반복한다.
  3. 그렇게 생성된 n개의 OTP를 서버에 저장한다.

또한 이를 통해, 클라이언트에서 i번째로 서버에 인증을 요구할 때의 인증 방식은 아래와 같다.

  1. 클라이언트에서 정한 OTP에 해시 함수를 n-i번 중첩 적용하여 서버로 전송한다.
  2. 서버에서는 클라이언트로부터 받은 값에 해시 함수를 한 번 적용하여, 그 결과가 서버에 저장된 n-i+1번째 OTP와 일치하는지 검사한다.
  3. 일치하면 인증에 성공한 것으로, 카운트를 1 증가시킨다.

해시 체인에 기반하고 있는 이 알고리즘은, 해시 함수의 역연산을 하기 어렵다는 점에 착안하여 만들어졌다.

해킹에 의해 클라이언트에서 서버로 전송되는 값이 노출된다 해도, 그 값은 일회용이므로 다시 사용될 수 없다. 또한 그 다음 인증을 위해서는 그 전에 전송된 값보다 해시 함수가 한 번 적게 적용된 값을 사용해야 하는데, 그 값을 유추하는 것 또한 매우 어렵다.

다만 생성했던 OTP를 모두 소진하면 다시 새로 설정을 해야 하며, 서버에 저장돼 있는 OTP 목록이 유출될 경우 보안에 대단히 취약해진다는 단점이 있다


75번 - 블록 알고리즘의 종류와 특징

블록 암호

국내에서 개발된 암호 알고리즘은 KISA에서 명세서와 소스코드를 모두 무료로 다운받아 사용할 수 있다.

  • DES: 구 미국 표준. 56비트 키를 사용한다.
  • 3DES: DES를 3번 반복한다. DES로 키를 바꿔가며 암호화→복호화→암호화를 해서 키 길이를 늘리는 기법이다. 2키를 사용하는 경우 112비트, 3키를 사용하는 경우 168비트의 키 길이를 가지기 때문에 현재도 제법 안전성은 있다고는 하지만, 느리다는 문제가 있다.
  • AES: 현재 표준 대칭키 암호화 기법. 128/192/256비트 키를 사용한다.
  • SEED: 대한민국의 국가 암호 표준. 128비트 키를 사용하며 2005년에 ISO/IEC 국제 표준으로 제정.
  • HIGHT: 저전력, 경량 환경에서 사용할 수 있도록 개발된 64비트 블록암호 알고 리즘. 코드 사이즈가 작고 AES보다도 속도가 빠르다. 2010년 12월 ISO/IEC 국 제표준으로 제정.
  • ARIA: SEED 이후로 나온 대한민국의 국가 암호 표준. 128/192/256비트 키를 사용한다. (AES와 동일)
  • LEA: 빅데이터, 클라우드, 모바일 등의 환경에 맞게 2013년에 국내 개발된 128비트 경량 암호 알고리즘. AES의 1.5~2배의 속도를 낼 수 있다.
  • 블로피시(Blowfish)

76번 - 개인인증서 (일반적인 범용 브라우저 및 사파리 등의 브라우저에서 복합적인 문제로 사용되지 않고) -> 공인인증서를 사용

공인인증서 나무위키 링크 - https://namu.wiki/w/%EA%B3%B5%EC%9D%B8%EC%9D%B8%EC%A6%9D%EC%84%9C


77번 - 사용자 인증 - 디바이스 인증 기술 (기기 인증)

https://m.blog.naver.com/skddms/110185078904


78번 - 전자서명의 조건

전자 서명의 조건 5가지

  1. 위조 불가 : 합법적인 서명자만이 전자서명을 생성할 수 있어야 한다.
  2. 변경 불가 : 서명한 문서의 내용을 변경할 수 없어야 한다.
  3. 재사용 불가 : 전자문서의 서명을 다른 전자문서의 서명으로 사용할 수 없어야 한다.
  4. 서명자 인증 : 전자서명의 서명자를 불특정 다수가 검증할 수 있어야 한다.
  5. 부인 방지 : 서명자는 서명행위 이후에 서명한 사실을 부인할 수 없어야 한다.


79번 - 전자서명 기술

전자문서를 작성한 자의 신원과 전자문서 변경 여부를 검증할 수 있도록 공개키 암호화 방식을 이용하여 전자서명 생성키로 생성한 정보를 전자서명이라 하고 서명자 인증, 부인방지, 위조 불가, 변경 불가, 재사용 불가의 특징을 가진다.


80번 - Diffie-Hellman 키 사전분배 방법

https://www.minzkn.com/moniwiki/wiki.php/DiffieHellmanKeyAgreementMethod



* 이 포스팅은 이기적 정보보안기사 필기 기출문제집을 기반으로 작성되었습니다.