○ 데이터링크 계층 : MAC(48비트, 상위-벤더코드, 하위-벤더 내 할당코드)
- 회선제어 : 복수의 통신 회선 사이에서 데이터의 상호 전송 제어
- 흐름제어 : 통신 당사자 간의 데이터 흐름을 규제
- 오류제어 : 전송 도중 발생한 부호 오류를 검출, 순방향오류정정, 자동 재전송 요구(ARQ)
○ 네트워크 계층 : 경로선택 및 라우팅 기능
- VLAN : 포트기반, MAC기반, 네트워크기반, 프로토콜기반 구성
- 태깅(Tagging) : 어떤 VLAN에 소속되는지 다른 스위치에게 알리는 기능
- ARP(IP->MAC), ARP Spoofing(MAC 주소 속이느 공격), 스위치환경에서의 스니핑 공격(스위치 재밍)
- NAT : 12개의 서브넷 ID를 원할 경우 255.255.255.240
- IPv4에서 무한루핑 방지 : TTL(Time To Live)
- 3-way Handshaking을 사용할 시 연결을 끊기 위한 신호 : FIN, RST
- 소켓 : 특정 IP주소와 포트번호의 조합, Well-known 포트 : 0~1023
- Netbios : tcp/udp 135~139
- WEP 무선 데이터 암호화 방식 : 40비트 WEB 공유비밀키 + 24비트 IV(Initialization Vector) = RC4 스트림 암호화 방식
○ IPSec = AH + ESP
- AH(Authentication Header) : 메시지 인증코드를 이용하여 메시지 무결성과 송신처 인증 제공, 암호화 X
- ESP : 메시지 인증코드를 이용, 메시지 무결성과 송신처 인증을 제공, 대칭 암호화를 통한 기밀성 제공
- 전송모드 : IP 패킷 전체를 보호하는 것이 아니라 IP헤더를 제외한 IP 패킷의 페이로드만 보호, 호스트 대 호스트
- 터널모드 : IP 패킷 전체를 보호하는 모드, IP 패킷에 IPSec 헤더를 추가하여 원본 IP헤더까지 보호, 보안/터널 게이트웨이 구간의 패킷 보안
- 데이터 원천 인증/송신처 인증, 무결성, 기밀성, 접근제어, 재전송 공격 방지, 제한적 트래픽 흐름의 기밀성
○ SSL/TLS : 넷스케이프사가 처음 만듦
- SSL/TLS 취약성 공격 : BEAST, CRIME Attack
- SSL : 1994년 Netscape사에 의해 만들어진 프로토콜로 Application 계층과 전송계층 사이에 위치(기밀성, 무결성, 인증 제공)
- Handshake 프로토콜 : 양 종단 간에 보안 파라미터를 협상하기 위한 프로토콜
- Change Cipher Spec 프로토콜 : 협상된 보안 파라미터를 사용 가능하도록 적용/변경하기 위한 프로토콜
- alert 프로토콜 : 통신 과정에서 발생하는 오류를 통보하기 위한 프로토콜
- record 프로토콜 : 적용된 보안 파라미터를 이용, 실제 암호화/복호화, 무결성 검증 등을 수행
○ 스텔스 스캔(Stealth Scan) : 공격 대상 시스템에 접속 로그를 남기지 않음
- TCP 포트가 닫힌 경우에만 패킷이 되돌아오는 원리를 이용한 스캔방법 : TCP FIN / NULL / XMAS 스캔
- 포트가 열린 경우는 응답이 없고, 닫힌 경우에만 서버로부터 RST 응답패킷이 오는 스캔 : FIN / NULL / XMAS 스캔
- SYN 스캔은 Full TCP 접속을 하지 않으므로 half-open 스캐닝이라고 한다. 하나의 SYN 패킷을 보내 SYN/ACK 응답이 오면 그 포트는 Listen 하고 있는 상태이고, RST 응답이 오면 Listen하지 않는 것을 나타낸다.
※ 함께 보면 좋은 글
'정보보안기사' 카테고리의 다른 글
[정보보안기사] 실기대비 요약 #6(네트워크 보안) (0) | 2022.04.08 |
---|---|
[정보보안기사] 실기대비 요약 #5(네트워크 보안) (0) | 2022.04.07 |
[정보보안기사] 실기대비 요약 #3(시스템 보안) (0) | 2022.04.06 |
[정보보안기사] 실기대비 요약 #2(시스템 보안) (0) | 2022.04.06 |
[정보보안기사] 실기대비 요약 #1(시스템 보안) (0) | 2022.04.06 |