정보보안기사

[정보보안기사] 실기대비 요약 #4(네트워크 보안)

EveningPrimrose 2022. 4. 7. 00:37
반응형

정보보안기사 실기 요약 3

 

○ 데이터링크 계층 : MAC(48비트, 상위-벤더코드, 하위-벤더 내 할당코드)

 - 회선제어 : 복수의 통신 회선 사이에서 데이터의 상호 전송 제어

 - 흐름제어 : 통신 당사자 간의 데이터 흐름을 규제

 - 오류제어 : 전송 도중 발생한 부호 오류를 검출, 순방향오류정정, 자동 재전송 요구(ARQ)

 

○ 네트워크 계층 : 경로선택 및 라우팅 기능

 - VLAN : 포트기반, MAC기반, 네트워크기반, 프로토콜기반 구성

 - 태깅(Tagging) : 어떤 VLAN에 소속되는지 다른 스위치에게 알리는 기능

 - ARP(IP->MAC), ARP Spoofing(MAC 주소 속이느 공격), 스위치환경에서의 스니핑 공격(스위치 재밍)

 - NAT : 12개의 서브넷 ID를 원할 경우 255.255.255.240

 - IPv4에서 무한루핑 방지 : TTL(Time To Live)

 - 3-way Handshaking을 사용할 시 연결을 끊기 위한 신호 : FIN, RST

 - 소켓 : 특정 IP주소와 포트번호의 조합, Well-known 포트 : 0~1023

 - Netbios : tcp/udp 135~139

 - WEP 무선 데이터 암호화 방식 : 40비트 WEB 공유비밀키 + 24비트 IV(Initialization Vector) = RC4 스트림 암호화 방식

 

○ IPSec = AH + ESP

 - AH(Authentication Header) : 메시지 인증코드를 이용하여 메시지 무결성과 송신처 인증 제공, 암호화 X

 - ESP : 메시지 인증코드를 이용, 메시지 무결성과 송신처 인증을 제공, 대칭 암호화를 통한 기밀성 제공

 - 전송모드 : IP 패킷 전체를 보호하는 것이 아니라 IP헤더를 제외한 IP 패킷의 페이로드만 보호, 호스트 대 호스트

 - 터널모드 : IP 패킷 전체를 보호하는 모드, IP 패킷에 IPSec 헤더를 추가하여 원본 IP헤더까지 보호, 보안/터널 게이트웨이 구간의 패킷 보안

 - 데이터 원천 인증/송신처 인증, 무결성, 기밀성, 접근제어, 재전송 공격 방지, 제한적 트래픽 흐름의 기밀성

 

○ SSL/TLS : 넷스케이프사가 처음 만듦

 - SSL/TLS 취약성 공격 : BEAST, CRIME Attack

 - SSL : 1994년 Netscape사에 의해 만들어진 프로토콜로 Application 계층과 전송계층 사이에 위치(기밀성, 무결성, 인증 제공)

 - Handshake 프로토콜 : 양 종단 간에 보안 파라미터를 협상하기 위한 프로토콜

 - Change Cipher Spec 프로토콜 : 협상된 보안 파라미터를 사용 가능하도록 적용/변경하기 위한 프로토콜

 - alert 프로토콜 : 통신 과정에서 발생하는 오류를 통보하기 위한 프로토콜

 - record 프로토콜 : 적용된 보안 파라미터를 이용, 실제 암호화/복호화, 무결성 검증 등을 수행

 

○ 스텔스 스캔(Stealth Scan) : 공격 대상 시스템에 접속 로그를 남기지 않음

 - TCP 포트가 닫힌 경우에만 패킷이 되돌아오는 원리를 이용한 스캔방법 : TCP FIN / NULL / XMAS 스캔

 - 포트가 열린 경우는 응답이 없고, 닫힌 경우에만 서버로부터 RST 응답패킷이 오는 스캔 : FIN / NULL / XMAS 스캔

 - SYN 스캔은 Full TCP 접속을 하지 않으므로 half-open 스캐닝이라고 한다. 하나의 SYN 패킷을 보내 SYN/ACK 응답이 오면 그 포트는 Listen 하고 있는 상태이고, RST 응답이 오면 Listen하지 않는 것을 나타낸다.

 

 

※ 함께 보면 좋은 글

 

(이전글) 클릭하시면 정보보안기사 실기 요약 3으로 이동합니다.
(다음 글) 클릭하시면 정보보안기사 실기 요약 5로 이동합니다.

 

 

반응형