본문 바로가기

RSA 인증서 (Certification) 와 전자서명 (Digital Sign)의 원리 암호화는 전통적으로 소중한 정보를 지키는 방법으로 이용되어 왔습니다. 현대 암호화시스템에서는 RSA알고리즘, 인증서, 인증서 체인 등 복잡다단하게 암호화 통신을 하고 있지만 이렇게 발전하게 된 것은 그리 오래되지 않습니다. 2차세계대전에서 독일군은 현대 암호화의 전신인 독일군의 에니그마 (enigma) 라는 암호시스템을 이용하여 암호화 함으로써 연합군에서 도감청 하더라도 그 내용을 확인 할 수 없도록 하였는데, 튜링이라는 수학자가 이를 해독함으로써 연합군이 승기를 잡을 수 있게 되었죠. 영화 이미테이션 게임 에는 이런 튜링의 일화가 잘 나와 있습니다. 튜링은 에니그마가 가지는 여러 취약점을 이용하여 이 암호화 문제를 풀어내는데 이 영화를 보면 왜 블록암호 모드 같은 내용이 현대 암호시스템에 추가되어 만들.. 더보기
내부 전파(Lateral Movement)와 이벤트 로그 1편 개요 Lateral Movement - 측면전달? 내부 전파? 공격자가 내부 시스템을 건너가며 피해를 확산시키는 현상. 공격자가 공격 목표(내부 정보 유출, 전사 시스템 감염 등)원하는 시스템이 나올때까지 단계별로 시스템을 지나오며 1. 타겟 스캔 (정찰) 2. 정보 유출 3. 지속성을 유지하기 위하여 백도어 및 침입 경로 생성 등의 행위를 한다. 이번 글에서는 공격자의 내부전파 모델과 행위 등을 정리해 보고자 한다. 들어가기 전에 내부 전파 모델에 대하여 생각해 보자. 1. 공격자는 취약한 침해 벡터로 해당 시스템을 장악한다. -물론 다양한 사례가 있으나 일반적으로는 외부에서 접근이 가능한 웹서버가 최초 침해 벡터로 사용된다. (진입 + 권한상승) -혹은 스피어 피싱 목적의 메일의 첨부파일을 열어 악성.. 더보기
윈도우 보안 식별자(SID: Security Identifier) 윈도우 보안 식별자(SID: Security Identifier) 1) 개요 a. 윈도우의 각 사용자나 그룹에 부여되는 고유한 식별번호 b. 사용자가 로그인을 수행하면 접근 토큰(엑세스 토큰)이 생성되며, 해당 토큰에는 로그인한 사용자와 그 사용자가 속한 모든 작업 그룹들에 관한 보안 식별자(SID) 정보가 담겨있다. c. 접근 토큰의 사본은 그 사용자에 의해 시작된 모든 프로세스에게 할당된다. d. 사용자 계정 및 패스워드 정보를 담고 있는 SAM 파일(C:\Windows\system32\config\SAM)에 SID 정보가 저장되어있다. 2) SID 구조 a. 계정별 SID 구조(윈도우 2008 테스트 예) [SID 구조] - S-1: 윈도우 시스템을 의미 - 5-21: 시스템이 도메인 컨트롤러 이거.. 더보기