본문 바로가기
728x90

Quality control (Univ. Study)196

Cryptography Lab (2) X.509 인증서 검증이 작업에서는 프로그램을 사용해 X.509 인증서를 수동으로 검증할 것이다. X.509 인증서는 공개 키에 대한 데이터와 그 데이터에 대한 발급자의 서명을 포함한다. 실제 X.509 인증서를 웹 서버에서 다운로드한 뒤, 발급자의 공개 키를 가져와 이 공개 키로 인증서의 서명을 검증한다.Step 1: 실제 웹 서버에서 인증서 다운로드 받기. 아래 명령어를 사용하거나, 웹 브라우저를 통해서 인증서를 다운받을 수 있다.우선 예시 코드를 따라서 실행해보자.이건 예시 코드이니 이번에는 인하대학교의 인증서를 다운받아보자. 공개키 (e, n)을 issuer 의 인증서로부터 추출하기OpenSSL 을 이용하면 x509 인증서의 특정 값들을 추출할 수 있다. 예를 들면 n 값은 -modulus 를 이.. 2024. 12. 17.
Cryptography Lab (1) IntroRSA (Rivest–Shamir–Adleman)암호는 초창기에 개발 된 공개키 암호 중 하나로, 암호화 통신에 널리 사용되고 있다. RSA 알고리즘은 두 개의 큰 소수를 생성하고, 이를 이용하여 공개키와 비밀키를 생성, 암호화, 복호화 및 전자서명과 검증에 사용한다. RSA 는 정수론에 기반하고 있으며, 큰 수를 연산 라이브러리를 통해서 쉽게 구현할 수 있다. 본 과제에서는 직접 RSA 알고리즘을 구현해 보는 것을 목표로 한다. 수업시간에 배운 RSA 알고리즘의 원리를 그대로 구현하는 것이 목표이다. 구현을 통해 RSA 알고리즘을 더 깊이 이해하고 실제로 사용되는 암호문에 적용해 본다. 본 Lab에는 아래의 내용을 포함한다.-  공개키암호 -  RSA 알고리즘과 키 생성 -  큰수연산 -  R.. 2024. 12. 14.
기말고사 대비 추가 개념정리(3) 1. 프라이버시란 무엇인가?내 데이터를 누가 어디까지 봐도 되는가를 결정할 수 있는 권리이다.인터넷의 발전으로 인해 데이터의 주체 (Subject)와 데이터의 소유자 (Owner)가 일치하지 않는 경우가 많아지며 privacy문제가 더 커짐   2. 개인 데이터 사용 공정성을 유지하기 위한 원칙은 무엇인가?데이터는 합법적이고 공정하게 수집되어야 함데이터는 목적과 관련 있어야 하며, 정확하고 완전하며 최신 상태여야 함데이터 사용 목적은 명확히 정의되고, 더 이상 필요하지 않은 데이터는 삭제되어야 함명시된 목적 외의 사용은 데이터 주체의 동의 또는 법적 권한이 있어야 함   3. Web Surfing에서 주의 해야하는 것들a. 쿠키: 쿠키에는 신용카드 번호와 같은 민감한 개인 정보가 포함될 수 있어 보안에 .. 2024. 12. 12.
기말고사 대비 추가 개념정리(2) 1. Cloud 환경의 보안 이점Geographic diversity많은 클라우드 제공자가 서로 다른 지역에 데이터 센터를 운영하며 데이터를 여러 위치에 복제한다. 이는 자연 재해나 지역적 재난으로부터 데이터를 보호하는 데 도움을 준다.Platform and infrastructure diversity다양한 플랫폼과 인프라는 서로 다른 결함과 취약점을 가지므로, 단일 공격이나 오류로 인해 시스템 전체가 다운되는 가능성을 줄인다.클라우드 서비스를 더 큰 시스템의 일부로 활용하면 기술 스택의 다양성을 확보할 수 있다.  2. Cloud 환경 보안 기능a. 이메일 필터링: 경로하나 더하는 것만큼 간단함b. DDoS: 대역폭 유지c. 네트워크 모니터링   3. Lastpass 과정을 설명하시오사용자 입력 => .. 2024. 12. 11.
기말고사 대비 추가 개념정리(1) Network1. Wire, Opical fiber, Microwave, Wireless, Satelite의 취약점 각각 하나씩쓰기 Wire: 물리적인 wiretapping이 가능Optical fiber: 연결점은 물리적인 공격에 취약함Microwave: 눈에 보이는 위치에 있어야하고 50km마다 중계를 해줘야함Wireless: 정보가 broadcast되기 때문에 정보를 intercept할 수 있음Satelite: 넓은 지역에 정보가 노출됨  2. Network에 공격하는 방법 1. Interception(unautorized viewing)2. Modification(unauthorized change)3. Fabrication(unauthorized creation)4. Interruption(pre.. 2024. 12. 11.
기말고사 대비 기말고사 예상문제 1. 프라이버시(Privacy)란 무엇인가?  Privacy는 개인의 데이터를 어디까지 누가 봐도 되는지 공개, 비공개를 결정할 수 있는 권리라고 볼 수 있다.   2. 클라우드 서비스의 보안상의 이점을 설명하라.Geographic diversity많은 클라우드 제공자가 서로 다른 지역에 데이터 센터를 운영하며 데이터를 여러 위치에 복제한다. 이는 자연 재해나 지역적 재난으로부터 데이터를 보호하는 데 도움을 준다.Platform and infrastructure diversity다양한 플랫폼과 인프라는 서로 다른 결함과 취약점을 가지므로, 단일 공격이나 오류로 인해 시스템 전체가 다운되는 가능성을 줄인다.클라우드 서비스를 더 큰 시스템의 일부로 활용하면 기술 스택의 다양성을 확보할 수 .. 2024. 12. 10.
Emerging Topics in Information Security IoTIoT(Internet of Things)은 정보 보안에서 중요한 emerging topic 중 하나이다. IoT는 일상적인 기기를 인터넷에 연결하여 스마트 기기로 전환시키는 것을 의미한다. IoT의 주요 예시스마트 가전: 냉장고, 식기세척기 등스마트 홈: 온도 조절기, 알람 시스템 등스마트 헬스: 피트니스 모니터, 인슐린 펌프 등스마트 교통: 자율주행차 등스마트 엔터테인먼트: 비디오 레코더 등잠재적 문제점프라이버시 침해: 연결된 기기가 사용자의 민감한 정보를 수집할 가능성이 높음.데이터 통제 상실: 생성된 데이터가 사용자의 통제를 벗어날 가능성.악용 가능성: 기기의 보안 취약점을 이용한 공격.오식별: 잘못된 사용자 정보로 인한 문제 발생 가능성.무단 접근: 기기의 접근이 허가되지 않은 사용자에게 .. 2024. 12. 8.
Legal Issues and Ethics Protecting Programs and Data보호하는 방법으로는 크게 세가지를 볼 수 있다.Copyrights (저작권): 저작권은 아이디어의 표현을 보호하기 위해 설계된 법적 장치이다. 저작권은 저자에게 해당 표현을 복제하고 대중에게 판매할 수 있는 독점권을 부여한다. 최종 결과물을 보호한다는 점이 특징이다.Patents (특허권): 특허는 발명, 물리적 객체 또는 그것을 만드는 방법을 보호하기 위해 설계되었다. 이는 과학, 기술 및 공학의 결과물에 적용되며, 예술 및 문학과는 차별화된다. 방법론과 같은 연구의 결과를 보호한다는 것이 특징이다. 또한 신규성이 있고 진보성이 있는 아이디어만 특허를 낼 수 있다. 아무거나 깃발을 먼저 꼽는다고 자신의 아이디어가 되는 것이 아니라는 것이다.Trade S.. 2024. 12. 8.
Buffer-overflow attack lab (5) Task 4: Address Randomization우리는 버퍼오버플로우 대응책들을 비활성화 한 채로 시작했다. 이번에는 해당 대응책을 다시 활성화 한 후에 실험을 진행한다. 아래의 명령어를 가상머신에서 수행하여 Address SpaceLayout Randomization (ASLR)을 활성화 한다. 아래의 명령어는 global 하게 적용되기 때문에 컨테이너에도 적용되는 것을 알 수 있다.Server-1 에 hello 신호를 보내 보고, 서버의 아웃풋을 관측해라. 해당 신호를 여러 번 반복해서 보내 보아라. 어떠한 특징이 있는가. 이것이 우리의 공격을 어렵게 만드는 이유에 대해서 설명하라. 항상 하기전에 도커 서버를 켜야한다. 깜빡하고 있으면 나처럼 서버를 키지도 않고 30분동안 왜 안되는지 고민하는 불.. 2024. 12. 8.
728x90