인터넷을 돌아보다가 구글 검색으로 핸드폰번호를 쉽게 얻을 수 있다는 기사를 보고 혹시나 해서 쳐봤습니다.
역시나 수두룩하게 나오는 핸드폰 번호들과 이름, 주소, 심지어는 주민등록번호까지 여과없이 나오더군요.
그런데 나오는 곳의 사이트가 대부분 협회, 기관의 직원명이 적힌 것이고, 가끔 이벤트사이트에서 나오는건
일부분이 가려진 형태로 나왔습니다. 정부, 기관이 나서서 개인정보를 보호하지는 못 할 망정 이렇게 손쉽게 
나오는게 참 안타깝네요.


보통 이렇게 유출되는 정보들은 대부분 협회, 기관, 단체에서 회원명부를 만들고 그걸 엑셀파일로 인터넷에 올렸을때 구글의 고급검색중
파일형식중 엑셀파일로 검색했을때 많이 나타납니다. 포털사이트 및 대형 인터넷쇼핑사이트 해킹으로 인한 개인정보 유출이 몇만명이라지만 제가 글을 쓸려고 잠시 검색한 10분도 안되는 사이에 검색된 개인정보도 적은 양이 아니였습니다.

엑셀파일로 인터넷에 회원명부를 올릴때에는 좀 더 주의를 해서 자신의 정보를 잘 지켰으면 좋겠습니다.

'Study > Security' 카테고리의 다른 글

주민등록번호클린센터 7월 29일 서비스 시작  (0) 2010.07.29
[모바일] 모바일 악성코드  (0) 2010.06.27
구멍난 '아이핀'  (0) 2010.06.07
암호학  (0) 2009.09.23
악성코드 감염 & 바이러스 감염 경로  (0) 2009.09.23

오늘부터 주민등록번호 클린센터 서비스를 행정안전부에서 무료로 실시합니다.

기존에도 주민등록번호를 확인해서 가입되었던 사이트를 확인해주는 서비스를 하는 곳이 있지만 대부분 유료로 운영되기에

이번에 행정안전부에서 핸드폰, 신용카드, 공인인증서 이 중에서 자신이 선택해 인증만 받으면

무료로 확인이 가능한 서비스를 실시합니다. 오늘은 처음이라 접속이 폭주하네요.


위 주소로 접속하시면 확인하실수 있습니다. 자신이 쓰지않는 곳은 탈퇴하는것이 개인정보누출을

줄일 수 있는 한가지 방법입니다.

1. 단말기 장애형

- 단말기의 사용을 불가능하게 만들거나 장애를 유발시킴
ex_) Skulls, Locknut, Gavno
Skulls - 모든 메뉴 아이콘을 해골로 변경, 통화 이외의 부가기능을 사용못함
Locknut - 단말기의 일부 키 버튼 고장
Gavno - 단말기 송수신 기능마비


2. 배터리 소모형

- 단말기의 전력을 지속적으로 소모시킴
ex_) Cabir
Cabir - 지속적으로 인근의 블루투스 스캐닝, 스캐닝된 블루투스를 통해 악성코드 전염


3. 과금 유발형

- 단말기의 메세지서비스, 전화 등을 지속적으로 시도
ex_) RedBrowser, Kiazha
RedBrowser - 불특정 다수에게 SMS 전송
Kiazha - 단말기 화면에 사용자에게 돈을 요구하는 경고 메세지와 저장된 문자삭제


4. 정보 유출형

- 단말기의 정보나 사용자의 정보를 외부에 유출
ex_) Infojack, Flexispay, PBStealer
Infojack - 단말기의 시리얼 번호, OS, 설치된 어플등의 정보를 외부에 전송
Flexispay - 전화기록, 문자 내용을 특정 웹서버에 전송


5. 크로스 플랫폼형

- 단말기를 통해 PC를 감염시키는 형태
ex_) Cardtrap.A
Cardtrap.A - 폰의 메모리카드에 웜을 복사하여 PC에 연결시 autorun를 통해 감염
기사 원본 : http://news.naver.com/main/read.nhn?mode=LSD&mid=shm&sid1=105&oid=008&aid=0002342150

유출된 주민번호를 이용할 경우 아무 문제없이 아이핀을 발급받을 수 있다는 것이 확인

애초 아이핀은 발급기관으로부터 아이디를 발급받을 때 한차례 본인확인을 거친다. 예를 들어 서울신용평가정보에서 주민등록번호를 입력한 후 아이핀 아이디를 발급받을 때 사이트에서 본인이 맞는지 확인하는 작업을 거치는 것이다.

이때 본인확인 방법으로 휴대폰으로 인증번호를 전송해서 입력토록 하거나, 신용카드 뒷자리 혹은 뒷면의 CVC 번호를 입력하는 방식을 이용한다. 공인인증서도 본인확인 방법으로 이용할 수 있다.

이번에 적발된 일당은 이 본인확인 절차의 허점을 노렸다. 즉, 이미 유출된 주민번호를 이용해 대포폰을 발급받은 후 해당 대포폰으로 인증번호를 받아 입력하는 수법으로 본인확인을 받은 것이다. 선불카드도 신용카드처럼 카드번호와 뒷자리 CVC 번호를 이용할 수 있어, 이 수법을 이용해 본인확인 과정을 통과한 것으로 알려졌다.

아이핀이란?

i-PIN (Internet Personal Identification Number) 

아이핀이란 인터넷 상에서 주민번호를 대신하여 아이디와 패스워드를 이용하여 본인확인을 하는 수단입니다. 현재 국내의 4천개정도의 인터넷사이트에서 사용이 가능합니다.

주민번호 유출때문에 생긴 아이핀이 유출된 주민번호로 생성과 대포폰으로 본인인증이 가능하면 자신이 모르는 사이에 가입한 사이트가 눈덩이처럼 불어나겠네요. 아이핀은 주민번호를 대신하는 만큼 가입시에 확인하는 절차도 직접 입력하는 것보다 쉽게 사용되니 다른 대책이 빨리 나왔으면 하네요

'Study > Security' 카테고리의 다른 글

주민등록번호클린센터 7월 29일 서비스 시작  (0) 2010.07.29
[모바일] 모바일 악성코드  (0) 2010.06.27
암호학  (0) 2009.09.23
악성코드 감염 & 바이러스 감염 경로  (0) 2009.09.23
게시판 스팸 대응요령  (0) 2009.09.17

*  

=>동시추구

Media - Public : 저렴, Confidetiality 낮다

-Private : 고가, Confidetiality 높다

*   Cryptology(Cryptography ,Cryptanalysis) : Public한 태널을 사용하면서 Confidentiality 확보

*   Plaintext, Ciphertext,Encryption,Decryption,Key,Alorithm 의미(P.3)

C = e(P,Ke)      P=d(C,Kd)

 

*  Decryption : 당사자간 (Communication 당사자간 수신)

*  암호해독(Crytanalysis) : 3자에 의한 강제적 복호화

*  Computational(Technically) Infesible : 다루기 어려운문제, 좋은 알고리즘은 암호해독이 계산상 타당하지 않아야 한함, 풀리지만 풀어도 의미가 없다. (당사자간-Fesible,암호해독자-Infesible 한것이 좋다.)

*  고대암호

n  Steganography: 메시지의 존재를 숨김(노예머리깍음,특수잉크,Microdot)

n  Scytale :암호문을 적은 테이프를 둥근 막대에 감으면 암호가 해독됨

*  중세~근데

n 

위치 변경

전치  

n  치환

n  대입 : 구성 변경 (단순 : Julius Caesar가사용(Shift),Poly : Vigenere 암호)

*  2차세계대전후 기계식 암호화

n  Enigma : 1981년 독일개발(2차세계대전),기계식암호화

*  Key vs Passwd

n  공통점 : 1. 독점적 지식, 2. 길수록 강하다, 3. 주기적 변경이 필요하다

n  차이점: PW- 인증이 목적, Key .복호화 과정에 배타성 부여

*  암호시스템

n  대칭키 : Ke = Kd , Symetric Key System, Serete Key System

n  비대칭키 : Ke =/ Kd, Asymmetric Key, Public Key System

*  제공되는 보안 서비스

n  기밀성 : 승인받은 사람만 이해 가능

n  무결성 : 메시지 인증

n 

Digital Signature

인증 : 사용자 인증(메시지 원천검증)

n  부인봉쇄 : 송신자부인봉쇄

n 

제공하지 못함 ( , PKI는 접근통제 제공)

Access Contol

n  Availability

 

 

*  대칭키 알고리즘 vs 공개키 알고리즘 비교

구 분

대칭키 암호방식

공개키 암호 방식

대칭키(비밀키)

비대칭키(공개키,사설키)

키의 상호관계

암호화키=복호화키

암호화키 =/ 복호화키

암호화키/복호화키

비밀(2)/비밀(2)

공개(M)/비밀(수신자1)

키의개수

N(N-1)/2

2N

장점

계산속도 빠람

알고리즘이 다양

암호키 사전 공유 불필요

통신 대상의 추가가 용이(Key가 작다)

단점

키분배 및 관리 어려움

계산 속도 느림

대표적인예

DES

RSA

 

*  암호화 기술의 활용 : Authentification, Privacy,Key Exchange, Integrity of data, Non-Repudiation

*  고적적 암호

1.     평문문자의 위치 변화

n  Transposition(전치,행렬) -> 주기분석으로 해독

n  Permulation(치환) - > Matching Table사용 , 주기분석+시행착오로 해독

2.     평문문자의 구성 변호

n  Substitution (Mono -> 빈도분석으로 해독, Poly)

3.     Product 암호

n  Confusion(혼동) 평문의 연결을 제거 , Substitution

n  Diffusion(확산) 마치 카드 섞기, Purmultation & Transposion

ð  Entropy(무질서도) 증가

n  Avalanche Effect(쇄도효과) : 평문 혹은 키의 미세한 차이가 암호문의 50% 이사의 변화를 가져옴

n  Brute force attack :가능한 모든 비밀키를 시도하여 암호를 해독하는 공격

n  Work factor : 암호화 시스템을 깨뜨리는데 소요되는 시간,노력,또는 자원

n  Moores row : 같은 금액의 컴퓨터의 컴퓨팅 파워는 매 18개월마다 두배로 성장함

                   현재는 strong method라 하더라도 조만감 그헣지 않을 수 있음

*  대칭키의 문제 : 어떻게 서로 같은 키를 안전한 비밀 채널로 전송할 것인가

대칭키

스트림

- 난수 : 진정한 난수 , 의사난수 : psedo

- 동기(Synchronous)시스템 : 키비트가 평문/암호문과 무관하게 생성된

- 자기동기(Self-Synchronous) 시스템 : 키 비트가 평문/암호문에 의존
하여 생성 (앞의열고려)

- One Time Pad ( = Vernam) : Absolutely Unbreakable, OPT >= PT

- RC4

대칭키

블록

Feistel

블록을 둘로 쪼갬

DES,3DES,DESX,RC2,5,6,Blowfish

SPN

블록 전체를 처리

3Layer:key mixing(Key Addition),Non-linear,linear layer)

AES(Rijndael)-S/W기반

기타

 

IDEA

*  대칭키 암호 시스템(Privacy,효율성이 높다, 해독이 어렵다)

System

Block Size

Key Size

Round

DES

64bits

64bit(8bit-Parity,56-Active)

16

3DES

64bits

128bits key2

192bit key3

48

AES

128bit

128bit

192bit

254bit

10

12

14

IDEA

64bit

128bit

8

*  Mode of Block Cipher Operation (P41그림)

n  ECB(Electronic Code Book ):Ci = DES(Pi),PB가 같은면 CB도 같다

n  CBC(Cipher Block Chaining ):C1=DES(P1 XOR IV), Ci=DES(Pi XOR Ci-1) 多사용

n  OFB(Output FeedBack):C2=P1 XOR DES(IV),Ci=Pi XOR DES(Ivi-1),IV DES Output FeedBack,PB DES에 안들어 간다.

n  CFB(Cipher FeedBack):C2=P1 XOR DES(IV), Ci=Pi XOR DES(Ci-1)

n  OFB,CFB : Padding(마지작 PB 64bit로 만들기 위한 dummy Msg) 필요없음,PB DES에 들어가지 못함

*  SKIPJACK :Clipper chip(NSA가 설계한 VLSI chip)에 내장된 알고리즘,H/W,

Key Escrow개념 도입

*  DES에서 Subkey : 암호화 (1~16) , 복호화(16~1)

*  DES Attack : Exhaustive Key Search(전수공격) -> Differential Cryptanalysis(차분공격) -> Linear Cryptanalysis(선형공격) -> Statistical Cryptanalysis(통계학적공격)

*  3DES의 종류

3DES

EEE

EDE

2(128bit)

(K1,K2,K1)

3DES-EEE2

(K1,K2,K1)

3DES-EDE2

3(192bit)

(K1,K2,K3)

3DES-EEE3

(K1,K2,K3)

3DES-EDE3

    EEE2: PB -> DES -> DES -> DES -> CB

                   K1     K2     K1

*  가칭

가칭

표준

구분

H/W,S/W

DEA

TDEA

DES

3DES

Feistel

H/W

AES

Rijndel

SPN

S/W

DSA

DSS

 

 

Vernam

OPT

 

 

*  공개키 암호

모드

목적

암호화

복호화

Hint

암호모드(메시지를수신자만보게)

기밀성

수공(M)

수사(1)

Only You(너만봐라)

인증모드(누가보냇나 ?)

원천검증

송사(1)

송공(M)

Only Me(내가보냇다)

n  순서 : 인증 -> 암호 (송사암 -> 수공암)

n   : = 1 : 1 = (1 : M) + (M : 1) = (1 : 1)

*  공개키암호 키쌍 사용 원칙

n  원칙(1) : 암호와 복화화에 사요되는 키는 동일인의 키여야 함

n  원칙(2) : 사요되는 키 쌍의 각 키는 암호화 : 복호화 과정 중 한번씩만 사용해야 함

n  원칙(3) : 상대방의 사설키는 사용할 수 없음

*  공개키 알고리즘의 수학적 근간

n  Easy but Difficult Problem (나는 쉽고 타인은 어렵다).정보의 비대칭성 이용

1.     소인수분해 : RSA,Rabin

2.     로그연산(이산대수) : Diffie-Hellman,DSA,ElGarmal

3.     합집합(타원곡선) : ECDSA

    * r a mod q (나머지가 같으면 같은숫자) P.66

*  D-H : 최초의 공개키 알고리즘, Key 교환에만 사용, 인증+암호화에는 안쓰인다,

비대칭키, 이산대수문제 , 문제점 : 인증이 안된다.

*  RSA : 값이큰 소수는 인수분해하기가 어렵다는점에서 보안성 확보(factorization) ,가장널리사용 ,P x Q = n

*  Knapsac : 조합론에 있어서 부분잡합(Subset)의 합 문제에 기초, 배낭암호

*  Robin : 제곱근의 어려움 RSA(e=2) ,루트연산, P제곱 = N

*  El Gamal : 이산대수의 어려움에 기반 ,DSA 의 기반(디지털서명과 키교환용으로 이용)

*  DSA(DSS) : No Encryption,Nokey exchange, Yes-No인지만 검증

*  ECC : 짧은키로 암호화 강도는 높다(163 ECC Key vs 1024 RSA key)

           Smart cart, PDA, Mobile Phone에 사용 효율적이어서

*  공개키 : Authentication,Pricacy,Keyexchange,Non-Repuducation지원

             무결성지원하지 않음, 효율성이 낮음

 

*  요약

대칭키

장점: 효율적(암호화에 사용)

단점: 키관리문제

DES,AES(Rijndeal),IDEA

비대칭키

장점: 키관리용이, 키교완(비밀키),인증,서명

단점: 효율성이 떨어짐

Easy but Difficult

RSA(인수분해),D-H(최초,키교환,로그어려움),El Gamal

해시

Data 무결성검증,압축,일방향,충돌방지가되어야한다,효율성

*  HASH : 무결성만 보장

n  정의:가변길이의 메시지로부터 생성한 고정길이의 요약정보

n  목적:무결성검증

n  길이 : 128bit ~ 160bit

n  특징

A.     Compression : 고정길이 압축

B.     One-way

C.     Efficicency : 128bit~160bit

D.     Collision-free:회피하려면 hash size늘림, size늘어나면 효울성은 떨어짐

* hashsize가 커지면 효율성은 떨어지고 충돌방지는 증가 (P75그림)

n  유형

u  MAC : 키사용

u  MDC : 키없는함수,MD2,4,5(digest len-128bit),SHA(digest len-160bit,안전),RIPEMD-160(160bit),HAVAL

*  디지털서명의 특징

1.     부인방지(Non-Repudiation)

2.     위조불가(Unforgeable)

3.     서명자인증

4.     변경불가(Unalterable)

5.     재사용불가(Not reusable)

*  Hybrid system (전자상거래)

n  메시지 기밀성(효울성) : 비대칭키 암호화

n  무결성 + 서명(효율성 포함) : 해시

n  인증 + 부인방지 + 키교환 : 비대칭키 암호화

   * 키교환 및 키인증을 위한 기반구조가 필요해서 PKI가 필요

*  P85 그림

 

*  Digital watermark : Copywrite(저작권)보호, Message위치 숨김

워터마킹 시스템은 그래픽,이미지,비디오,오디오,심지어 주가를 표시하는 데이터나 컴퓨터 프로그램에 이르기까지 수많은 분야에서 응용 (MARK          Detection)

Steganograph : Information Hiding ,데이터은폐,존재숨김

암호화 : 내용을못알아보게    

*  암호해독 상황

종료

P

e(P)

d(C)

C

C

COA(Ciphertext only):암호문만 가용한경우

X

X

X

X

O

KPA(known plaintext):암호문에 대응하는 일부평문이가용

X

X

O

CPA(chosen plaintext):평문을 선택하면 대응되는 암호문

O

 

O

CCA(chosen ciphertext):암호문을 선택하면 대응되는 평문

 

O

 

   * CPA : 암호해독자가 가장 좋아한다.

*  End to End vs Link

n  Ent to End : 패킷이 송신지에서 암호화 된 후 최종목적지에서만 복호화됨

장점 : 속도, overhead가 낮다

단점 : 전송정보가 암호되지않아 트래픽 분석공격에 취약

n  Link : 패킷이 매 노드를 지나면서 복호화 암호화가 진행됨

장점 : 전송정보역시 암호화(header는 암호화되지 않음)되므로 안전

단점 : 속도떨어짐,overhead많다,매 노드에서 평문이 노출될 여지가 있음.

*  키관리 정의 : 키의 생성에서 교환,폐기에 이르기까지 키와 관련된 전반적 사항관리(키수명주기 관리)

*  키복구시시템의 정의 : 암호문의 소유자(일반적인 암호시스템에서 키를 소오한 사람)가 아닐지라도 사전에 약속된 어떤 특정한 조건하에서 허가된 사람에게 암호문 해독이 가능한 능력을 제공하는 시스템

n  key escrow(사전) : 비밀키의 복사본을 위탁,단점:사설키를 다른사람도 가지고있다

n  Encapsulation(사후) : 향 후, 허가된 사람이 키 복구에 이용되는 부가적인 정보(Key Recovery Field)를 생성 ,암호문속에 복호화키정보를 암호화해서 저장

*  암호화프로토콜

n  전자우편 : PGP, PEM, S-MIME, MOS

n  WEB : SSL/TLS, IPSEC (SSL작동계층: 전송계층상단~응용계층하단)

n  원결로그인(telnet,ftp,rlogin,,) : SSH

n  전자결재 : SET ( 구성요소 :카드소지자,사인,지불게이트,인증기관)

*  기본접근법

n  메시지 기밀성 : 대칭키 암호

n  키교환 : 대칭키 암호화

n  서명 : 디지털서명

n  메시지 무결성 : 해시

*  PKI 정의 : 공개키암호기술에 기반ㅇ르 둔 인증설르 생성,관리,저장,분배 그리고 말소하는등을 수행하는 하드웨어,소프트웨어,인력,정책의 집합체, 즉 기반구조, 인터넷상에서 서로를 식별하기 위해

n  CA : 인증기관( rootca(한국정보진흥원),yessign,signagate),인증정책수립,인증서 및 인증서 취소목록 관리

n  RA : 등록기관(은행,쇼핑몰,증권회사),사용자들의 인증서 요구를 승인하고 ca.인증발급요청

* Certificate CA의 사설키로 서명되어 있음

*  CRL : 취소된 인증서 목록에 CA의 서명(일정기간동안 저장,게시)

*  LDAP : X.509와 통신하여 인증서를 Client Download(인증서 download)

*  무선보안

n  WAP : 통신사 주축,유무선이원화(WAP Gap,Security Hole존재)

MME : MS, 유무선 일체

'Study > Security' 카테고리의 다른 글

[모바일] 모바일 악성코드  (0) 2010.06.27
구멍난 '아이핀'  (0) 2010.06.07
악성코드 감염 & 바이러스 감염 경로  (0) 2009.09.23
게시판 스팸 대응요령  (0) 2009.09.17
암호 시스템(Crypto system) 발표자료  (0) 2009.06.05

악성코드는 Malicious Code, Malware, Malicious Program 등으로 표기하며 최근에는 Malicious 소프트웨어라는 용어를 사용하기도 한다. 악성코드는 '악의적인 목적을 위해 작성된 실행 가능한 코드'로 정의한다. 실행할 수 있는 코드는 프로그램, 매크로, 스크립트 뿐만 아니라 취약점을 이용한 데이터 형태도 포함하고 있으며, 형태에 따라서 바이러스, 웜, 트로이 목마로 분류되고 있다.

최근 안철수연구소로 신고되는 악성코드를 살펴보면 양적 증가뿐만 아니라 질적으로 악성화되고 있다. 특히, 악성코드의 양은 예년과 비교해 3∼4배를 훌쩍 뛰어 넘는 수치를 기록하고 있다. 또한 악성코드는 다양한 공격 기법과 감염 기법을 통해 해킹과 악성코드의 경계선 자체가 점점 허물어지고 있는 실정이다.

특히, 최근에 등장하는 악성코드는 기존의 분류 형태로 나누기가 어려운 경우가 많은데, 그 예가 웜의 형태로 자신을 복제하지만 감염된 시스템의 파일에 악의적인 코드를 감염시키는 경우다. 또한 웜의 형태로 자신을 복제하지만 특정 포트를 사용해 외부 시스템에 불법으로 접근하는 통합 기능을 가진 악성코드가 많이 발견되고 있어 컴퓨터 사용자들의 주의를 필요로 하고 있다.

나머지 자료는 여기 첨부파일을 읽어보세요.

'Study > Security' 카테고리의 다른 글

구멍난 '아이핀'  (0) 2010.06.07
암호학  (0) 2009.09.23
게시판 스팸 대응요령  (0) 2009.09.17
암호 시스템(Crypto system) 발표자료  (0) 2009.06.05
악성코드(Conficker 변종) 감염 피해 주의 / 백신  (0) 2009.04.28

[게시판 스팸 대응요령]

o 공개게시판에 홈페이지(게시판) 운영자가 원치 않는 광고를 무분별하게 게시하는 행위는 불법스팸으로 정보통신망법에 의해 규제받을 수 있습니다.

<정보통신망법>

제50조의7 (영리목적의 광고성 정보 게시의 제한) ①누구든지 인터넷 홈페이지 운영자 또는 관리자의 명시적인 거부 의사에 반하여 영리목적의 광고성 정보를 인터넷 홈페이지에 게시하여서는 아니된다.

②인터넷 홈페이지 운영자 또는 관리자는 제1항의 규정을 위반하여 게시된 영리목적의 광고성 정보에 대하여 삭제하는 등의 조치를 할 수 있다.(시행 : 2005.3.31)

o 홈페이지(게시판) 운영자가 동법에 의해 보호받기 위해서는 사전에 아래의 조치를 취하여야 합니다.

- 영리목적의 광고 게시를 금지한다는 의사(게시일자 포함)를 게시판에서 쉽게 식별할 수 있는 위치에 고지합니다.

<광고게시거부 문구 예시>

"누구든지 영리목적의 광고성 정보를 본 게시판에 게시할 수 없습니다. 이를 위반할 경우 게시자 동의없이 광고성 정보가 삭제됨은 물론, 정보통신망법에 의해 과태료가 부과될 수 있음을 유념하시기 바랍니다[게시일 2006년 7월 XX일)"

광고게시 거부의사는 광고게시자가 이를 식별하기 용이하도록 게시판이 위치한 해당 페이지에 고지하고, 가급적 게시판 바로 위에 위치하는 것이 바람직함

- 홈페이지(게시판) 운영자는 평상시 원치않는 광고를 불법스팸대응센터에 신고할 경우를 대비, 게시자 추적이 용이하도록 모든 게시판 이용자의 IP주소, 게시시간 등을 게시글과 함께 공개토록 합니다.

o 광고게시 거부의사를 고지한 이후에 게시되는 광고에 대해 홈페이지(게시판) 운영자는 정보통신망법 제50조의7 위반으로 불법스팸대응센터에 신고 가능합니다.

- 신고시 광고게시거부 문구 및 그 이후에 게시된 원치 않는 광고를 각각 게시일자가 보이도록 화면 저장하여 제출하여야 합니다.



학교에서 암호 시스템에 대해서 발표를 하게 되어서 급 만든 ppt입니다.

암호 시스템의 대칭, 공개(비대칭)키의 간략한 설명과 비교, 종류 등을 설명 포함한 자료입니다.

'Study > Security' 카테고리의 다른 글

암호학  (0) 2009.09.23
악성코드 감염 & 바이러스 감염 경로  (0) 2009.09.23
게시판 스팸 대응요령  (0) 2009.09.17
악성코드(Conficker 변종) 감염 피해 주의 / 백신  (0) 2009.04.28
사이버 주민등록번호 i-PIN  (0) 2009.04.07

MS08-067 취약점[1] USB 이동저장매체 등으로 전파[2]되는 악성코드 Conficker[3]의 새로운 변종이 추가적으로 발견되었으며, 이 가운데 일부는 HTTP P2P 통신을 통한 추가 악성코드 전파를 시도하므로 PC사용자들의 피해 주의가 필요합니다.

 

[악성코드 피해 증상 [4,5]]

o 임의의 IP TCP/UDP 스캔 패킷을 발생시킴

o 매일 임의의 문자열로 생성된 500개의 도메인에 대한 접속 및 추가 악성코드 다운로드 시도

o P2P 네트워크 형성 및 추가 악성코드 다운로드

o microsoft, windowsupdate, hauri, ahnlab 등 보안 관련 특정 문자열이 포함된 도메인들에 대한 DNS 요청을 차단

o procexp, tcpview, wireshark 등 각종 모니터링 도구를 종료시킴

o 다음 윈도우 보안 서비스를 중지/비활성화 시킴

  - Windows Security Center Service (wscsvc)

  - Windows Defender Service (WinDefend)

  - Windows Automatic Update Service (wuauserv)

  - Background Intelligent Transfer Service (BITS)

  - Windows Error Reporting Service (ERSvc / WerSvc)

 

[예방 방법]

Conficker 변종은 MS08-067 취약점, 공유폴더, USB 이동저장매체 등 다양한 형태의 감염경로를 나타냄으로 다음과 같은 조치가 필요합니다.

o 일반 인터넷 이용자

  - MS08-067 보안업데이트[1] 설치

    ※ 현재까지 나온 모든 보안업데이트 적용 권고

    ※ 윈도우 자동 업데이트 설정

       시작 → 제어판 → 자동 업데이트 → 자동(권장) 체크 → 적용 → 확인

  - 개인방화벽 및 백신 사용의 생활화

  - 불필요한 파일 공유는 제거하고, 필요하다면 적절한 권한 제어와 유추하기 힘든 비밀번호 설정

  - 이동식 드라이브의 자동으로 실행 방지

    파일(usbguard.zip) 다운로드 및 압축해제 후 usbguard.exe 실행

    ※ 프로그램 출처 : 국가사이버안전센터(NCSC)

  - 만우절 등과 같은 특정일을 악용하여 활동 및 전파하는 악성코드가 많으므로, PC 및 인터넷 사용에 있어 각별한 주의가
    요구됨

 

o 네트워크 관리자

  - 운영중인 보안장비에서 탐지가 가능하도록 최신 룰 업데이트

  - 외부로부터 TCP 139, 445 트래픽이 유입이 되지 않도록 차단하고, 기관/기업 내부 네트워크에서도 자체 검토 후
    불필요한 경우 차단

 

[참조사이트]

[1] http://www.microsoft.com/korea/technet/security/bulletin/MS08-067.mspx

[2] http://www.krcert.or.kr/secureNoticeView.do?num=308&seq=-1

[3] http://www.krcert.or.kr/secureNoticeView.do?num=306&seq=-1

[4] http://mtc.sri.com/Conficker/addendumC/
[5] http://www.microsoft.com/security/portal/Entry.aspx?Name=Worm%3aWin32%2fConficker.C


----------------- 백 신 ---------------------
악성 봇 감염 확인 및 백신 다운로드
http://www.boho.or.kr/pccheck/pcch_03.jsp?page_id=3


'Study > Security' 카테고리의 다른 글

암호학  (0) 2009.09.23
악성코드 감염 & 바이러스 감염 경로  (0) 2009.09.23
게시판 스팸 대응요령  (0) 2009.09.17
암호 시스템(Crypto system) 발표자료  (0) 2009.06.05
사이버 주민등록번호 i-PIN  (0) 2009.04.07


i-PIN(Internet Personal Identification Number)

사이버 주민등록번호 i-PIN 은 인터넷상에서 주민등록번호가 무단으로 유출되어 도용되는 것을 막기위해서 만들어진
제도 입니다.

우리나라에서 i-PIN을 사용가능한 사이트는 174개 이상이 있습니다.



i-PIN 설명 :: 정보보호진흥원 ( http://www.rootca.or.kr/ )

i-PIN 발급기관 :: 서울신용평가정보 ( http://www.
siren24.com )
                            한국신용정보 ( http://www.nuguya.com )
                      한국신용평가정보원 ( http://www.vno.co.kr )
                            한국정보인증 ( http://www.signgate.com )
                            공공아이핀센터http://www.gpin.go.kr )

+ Recent posts