Certification/정보보안기사

정보보안기사 필기 3회 기출문제 오답노트 정리 - 41번~60번

엘호리스 2018. 8. 28. 17:29

41번 - FTP

http://brothernsister.tistory.com/29

http://goitgo.tistory.com/37


42번 - WAP

WAP 프로토콜 5단계 Stack

  • WAE(Wireless Application Environment) : Application이 동작할 수 있는 기본적인 Application 레이어이다.
  • WSP(Wirelesss Session Protocol) : Connection-Oriented와 Connection-less의 두 가지 Session 서비스를 WAE에 제공한다.
  • WTP(Wireless Transport Layer Security) : 데이터그램 서비스 위에서 동작하며, Transaction-Oriented 서비스를 제공한다.
  • WTLS(Wireless Transport Layer Security) TLS(Transport Layer Security)의 무선 Version으로, 데이터 무결성/기밀성/인증 기능을 제공한다.
  • WDP(Wireless Datagram protocol) : 전송 계층에 해당되며 Connection-less, Unreliable한 데이터그램 서비스를 제공(UDP와 동일한 개념) 한다.


43번 - 전자지불 시스템

https://m.blog.naver.com/sunspace93/120012363333


44번 - 핑거프린트

워터마킹 기술의 하나로 디지털 콘텐츠에 구매자와 원저작자 정보를 모두 삽입하는 듀얼 워터마킹이다.

핑거프린트는, 영어로는 지문(指紋)을 뜻함


  ㅇ 불법 유통 디지털 컨텐츠를 식별키 위한 기술

     - 기밀 정보를 인간의 의식 체계 또는 감지 능력으로는 검출할 수 없게 디지털 콘텐츠에 삽입

       하는 측면에서, 디지털 워터마킹과 동일하다고 볼 수 있으나,

     - 저작권자나 판매자의 정보가 아닌 디지털 콘텐츠를 구매한 사용자의 정보를 삽입함으로

       이후에 발생하게 될 콘텐츠 불법 배포자를 추적하는 데 사용되는 기술을 말함


  ㅇ 암호 알고리즘 또는 해시 알고리즘에 의해 도출된

     암호 키 또는 해시 값(보통, 일련의 숫자들)도 암호 또는 메세지 지문(指紋)이라고 말함


45번 - OTP(One Time Password)

http://configuration.tistory.com/70


46번 - 무선 LAN 보안 기법

http://jeongchul.tistory.com/200


47번 - 데이터베이스 보안 통제 기법

접근 가능한 객체 간의 흐름을 조절하는 흐름통제, 간접적 데이터 노출로부터 데이터를 보호하기 위한 추론통제와 객체에 접근을 제어하는 접근 통제.그리고 뷰는 특정 컬럼을 숨길 수 있는 기능을 가지고 있다.


48번 - Mysql 보안 설정

생략


49번 - 전자화폐와 전자투표 시스템 공통점

익명성


50번 - ebXML 보안

XML 보안 기술 - XML 서명, XML 암호화, XKMS, SAML, XACML


51번 - 아파치 웹 서버 설정 파일

httpd.conf


52번 - 버퍼 오버플로 대응

---공격---

1. 변수의 수치를 바꿀 수 있음 


2. RET (Return Address)

 함수 호출 후 복귀 주소가 있는 메모리 영역에 다른 주소로 변조 


3. RTL (Return To Library)

 일반적인 ShellCode가 위치한 주소가 아닌 라이브러리 함수의 주소로 변경(System함수등)

 RTL로 함수를 연속적으로 호출 가능 Setuid(0) -> system("/bin/bash"); 


---대응(방어)---

1. Exec_Shield

Kernel 2.6에서 패치

Random Stack OK. Libc Address 16M 이하


2. ASLR (Address Space Layout Randomization)

Kernel 2.6.12 부터 적용

라이브러리, 스택, 힙 공간을 실행 시킬 때 마다 무작위하게 배치


3. NX Bit (Non-eXcute Bit)

스택과 힙 공간에서 ShellCode 실행을 방지.

기존의 RET 기법으로 스택에 ShellCode를 삽입하고 RET 주소로 변경이 불가능

적용 : 컴파일 시 자동으로 NX Bit 부여.

해제 : 컴파일시 -z execstack 옵션 추가


4. CANARY -> SSP (Stack Smashing Protection)

GCC 4.1 버전 이후 내장

RET, SFP 이전에 CANARY를 삽입하여 변경되면 __stack_chk_fail 함수 호출


5. ASCII Armor

라이브러리 주소를 16MB 이하로 매핑

RTL 기법으로 2개 이상의 라이브러리 함수 호출을 막음

상위에 있는 NULL 로 인해 문자열 복사 중단.

 

6. PIE (Position Independent Executables)

실행할 때마다 Code 영역의 위치가 변경

적용 : 컴파일 시 -pie 옵션 추가

성능 저하 문제로 보호될 프로그램에만 적용


53번 - SET

http://jjum.com/bbs/board.php?bo_table=ec_pilki_k&wr_id=63


54번 - 버퍼 오버플로 보안 대책

위 동일


55번 - RFID 보안 기술

보안 기술

내용 

Kill Tag 

사용자 요청에 따른 Tag 무효화 

Faraday Cage 원리  

주파수를 차단할 수 있는 차폐 망을 이용 

방해전파 

RFID 태그의 신호를 인식할 수 없도록 방해전파 전송 

Blocker Tag 

외부 침입을 막기 위한 차단 태그 

재 암호화

암호화된 RFID 태그 정보를 다시 정기적 암호화 



56번 - SQL문

생략


57번 - DRM 워터마킹 출처 증명

핑거프린트


58번 - DB 보안

생략


59번 - XSS


60번 - Sendmail

Sendmail이란 인터넷에서 전자메일을 전송하기 위해 사용되는 프로그램으로 MTA(Mail Transfer Agent)라고 부른다.

인터넷으로 편지를 보냈을 때는 다음의 경로로 전달이 된다.

(user1이란 사용자가 server1.co.kr의 메일서버를 통해 server2.co.kr의 user2란 사용자에게 메일을 보낸다고 가정하자.)


- 보냄 -

1. 먼저 MUA(Mail User Agent. Outlook같은 메일 프로그램. 이후 outlook)는  메일서버의 25번 포트에 접속을 한다.

2. 메일서버의 25번 포트에서는 MTA(이후 sendmail)가 대기하고 있다가 outlook가 보낸 메일을 받는다.

3. sendmail은 spool directory(시스템마다 조금씩 다르지만 대부분 /var/spool/mqueue를 사용한다.)에 메일을 저장해둔 후

4. server2.co.kr 의 25번 포트로 접속한다. 이때 server2.co.kr 의 25번 포트에도 sendmail이 대기하고 있다.

5. server1.co.kr 의 sendamil 이 server2.co.kr의 sendmail에게 메일을 전송한 후 자신의 스풀에 저장된 메일을 삭제 한다.


- 받음 -

1. 메일을 받은 server2.co.kr의 sendmail은 메일의 도착지가 자신임을 확인한다. (sendmail.cw 참조)

2. 만약 도착지가 자신이 아니라면 도착지로 메일을 다시 전송한다.

(단 relay를 허용하는 호스트로만 전달을 할 수 있다. 그렇지 않은 경우 에러 출력)

3. 만약 자신이 도착지라면 메일을 MDA(Mail Delivery Agent)에게 넘겨준다.

(MDA는 메일을 MTA로부터 받아서 메일박스등에 저장하거나 필터링을 할 수 있는 프로그램.)

(보통 MDA 프로그램 /bin/mail 이며 한글 처리를 위해 procmail을 이용하는 서버도 많이 있다.)

4. MDA는 필터링 과정을 거친 후 사용자의 메일박스에 저장한다.


- 확인 -

1. 사용자는 mutt나 pine등의 MUA를 이용하여 메일을 확인할 수 있으며

2. 외부에서 확인하는 경우 POP3나 IMAP 프로토콜을 이용하여 메일박스를 가져갈 수 있다.





* 이 포스팅은 이기적 정보보안기사 필기 기출문제집을 기반으로 작성되었습니다.