정보통신개론
1. 스푸핑 공격에 관한 다음 물음에 답하시오. (30점)
가. ARP(Address Resolution Protocol) 스푸핑의 공격 방법과 보안대책을 설명하시오. (10점)
→ (공격방법) ARP 스푸핑 공격은 공격자의 MAC(Media Access Control) 주소를 다른 PC의 MAC 주소인 것 처럼 속이는 공격방식이다.
① 공격자가 피해자의 게이트웨이 IP주소와 공격자의 MAC 주소가 담긴 패킷을 지속적으로 전송
② 피해자가 ARP 테이블에 해당 내용을 그대로 저장
③ 피해자는 공격자를 게이트웨이로 생각하고 공격자의 MAC 주소로 데이터를 전송함
→ (보안대책)
① 패킷 감지 프로그램을 사용해 ARP 신호를 보내는 패킷 확인
② ARP 테이블을 정적으로 관리
③ ARP 스푸핑 감지 소프트웨어 사용
④ 네트워크 장비에서 서로 다른 IP에 동일한 MAC 주소가 매핑되어 있는지 확인
나. IP(Internet Protocol) 스푸핑의 공격 방법과 보안 대책을 설명하시오. (10점)
→ (공격방법) 타겟 시스템과 클라이언트 간의 신뢰관계(Trust Relationship)가 형성되어 있어 클라이언트가 타겟 시스템에 접속할 때 ID/PW를 입력하지 않아도 되는 보안취약점을 이용하여 접속하는 공격방식이다.
① 서버에서 공격자를 클라이언트로 인식하도록 공격자가 서버에게 ARP Cache Poisoning 공격
② 서버에서 SYN 패킷을 전송
③ 서버는 ARP Cache Poisoning 공격으로 인해 MAC주소를 잘못 저장하고 있으므로, 클라이언트가 아닌 공격자에게 SYN/ACK 패킷 전송
→ (보안대책)
① 라우터의 시리얼 포트에서 비공인 IP를 차단(대부분 공격자 주소를 비공인IP로 스푸핑하여 사용)
② 내부에서 사용하지 않는 IP 주소를 출발지로 하는 패킷을 차단(내부 시스템이 DoS 공격에 이용되는 것을 방지)
③ smurf와 같은 공격에 이용되는 것을 막기 위해 Directed Broadcast 차단
다. DNS(Domain Name System) 스푸핑의 공격 방법과 보안 대책을 설명하시오. (10점)
→ 공격 대상에게 전달되는 DNS IP주소를 조작하거나 DNS 서버의 캐시 정보를 조작하여 희생자가 의도하지 않은 주소로 접속하게 만드는 공격을 말한다.
[스니핑(Sniffing) 기반의 DNS Spoofing 공격]
→ (공격방법)
① 공격대상이 DNS 질의를 수행하면 공격자가 스니핑하고 있다가 정상 응답보다 빠르게 희생자에게 조작된 웹사이트 IP 정보를 담은 DNS 응답을 보내 정상 주소를 입력해도 조작된 주소로 접속하게 만듬
② 조작된 응답 이후에 도착하는 정상 응답은 먼저 수신한 응답을 신뢰하는 특성으로 인해 폐기됨
→ (보안대책)
① 스니핑을 이용한 DNS 스푸핑 공격은 기본적으로 스니핑을 이용하기 때문에 이를 탐지 및 차단
② 중요한 사이트의 IP 주소에 대해서는 DNS 질의보다 우선순위가 높은 hosts 파일에 등록하여 관리
[DNS Cache Poisoning 공격]
→ (공격방법)
① 공격자는 공격 대상 DNS에 조작할 도메인 질의를 다수 보냄
② 공격자는 공격 대상 DNS 서버가 반복적 질의를 수행하는 동안 다수의 조작된 DNS 응답을 보냄. 공격 대상 DNS서버가 반복적 질의 시 사용하는 트랜잭션ID와 출발지 Port를 모르기 때문에 랜덤한 트랜잭션ID와 목적지 Port를 다수 생성하여 응답하기 때문
③ 공격자의 조작된 응답 중 정상 응답보다 먼저 일치하는 응답이 있으면 조작된 주소정보가 공격 대상 DNS 서버의 캐시에 저장되고 이를 질의하는 사용자는 조작된 주소의 사이트로 접속하게 됨
→ (보안대책)
① 네임서버의 소프트웨어를 최신 버전 상태로 유지하여 알려진 취약점에 의한 공격이 발생하지 않도록 한다.
② 도메인 관리용 DNS 서버는 재귀적 질의를 허용하지 않도록 사용하고, 제한된 사용자가 사용하는 Recursive DNS 서버라면 해당 사용자로 제한해서 허용하도록 한다.
2. TCP/IP 프로토콜의 전송 계층에서 사용하는 포트 번호(port number)에 관한 다음 물음에 답하시오. (30점)
가. 포트 번호의 개념을 설명하시오. (10점)
→ TCP/IP 네트워크에서 포트 번호는 들어오는 트래픽을 컴퓨터 내에서 실행되고 있는 적절한 프로그램에 분배시키기 위해 할당되는 숫자.
나. 포트 번호 "110"에 해당하는 프로토콜의 명칭은 POP3이다. 포트 번호 "22", "25:, "80", "161", "443"에 해당하는 프로토콜 명칭을 각각 쓰시오. (20점)
→ 22 : SSH(Secure Shell) / 25 : SMTP(Simple Mail Transfer Protocol) / 80 : HTTP(Hypertext Transfer Protocol) / 161 : SNMP(Simple Network Management Protocol) / 443 : HTTPS(Hypertext Transfer Protocol Secure)
3. 기가비트 이더넷(Gigabit Ethernet)의 기술적 특징을 3가지만 기술하시오. (10점)
→ ① 성형(Star) 네트워크 토폴로지를 사용
→ ② MAC 프로토콜로 CSMA/CD 방식을 사용
→ ③ 고속 이더넷보다 고가이지만 10배의 전송 속도를 가지며, 케이블의 길이를 줄이고 전송 속도를 향상함
4. VLAN(Virtual LAN)과 VPN(Virtual Private Network)에 관한 다음 물음에 답하시오. (10점)
가. VLAN에 관하여 설명하시오. (5점)
→ VLAN은 하나의 물리적인 네트워크를 논리적으로 분할하여 여러 개의 가상 네트워크를 생성하는 기술이다. VLAN은 스위치, 라우터, 브릿지 등의 네트워크 장비를 이용하여 구성할 수 있다. 각각의 VLAN은 자체적인 VLAN ID를 가지고 있으며, 이 ID를 이용하여 서로 구분된다. VLAN을 사용하면 같은 스위치나 라우터에서도 물리적인 구성이 다른 여러 개의 넽워크를 구성할 수 있다. 이는 네트워크를 효율적으로 분리하여 보안성을 강화하고, 네트워크 전체의 성능을 개선할 수 있다.
나. VPN에 관하여 설명하시오. (5점)
→ VPN은 사용자가 사설망에 연결된 것처럼 인터넷에 액세스할 수 있도록 하는 인터넷 보안 서비스이다. 인터넷 통신을 암호화할 뿐만 아니라 강력한 익명성을 제공한다. VPN을 이용하는 가장 일반적인 이유 중 일부는 공용 Wi-Fi에서 스니핑을 방지하거나, 인터넷 검열을 우회하거나, 원격 작업을 위해 기업 내부 네트워크에 연결하는 것이다.
5. 라우팅(routing)은 여러 경로를 이용하여 패킷을 보낼 경우 최적의 경로를 선택하는 것을 말한다. 라우팅 방법에서 동적 라우팅(dynamic routing)의 특징 5가지만 기술하시오. (10점)
→ ① 다운되어버린 링크나 새로 발견된 라우터들을 라우터끼리 서로 알려줄 수 있다.
→ ② 라우터들은 네트워크 토폴로지를 자동적으로 학습해서 최적의 루트를 선택할 수 있다.
→ ③ 라우팅 프로토콜에 대한 디폴트 매개변수 설정을 하고 나면 더이상 관리자의 개입이 필요없다.
→ ④ 동적라우팅은 CPU와 메모리에 부하가 정적라우팅에 비해 심하다.
→ ⑤ 루트 업데이트를 주고받기 위해 대역폭을 소비해야 하기에 링크 성능을 떨어뜨린다.
6. 암호화 알고리즘에 관한 다음 물음에 답하시오. (10점)
가. AES(Advanced Encryption Standard) 알고리즘에 관하여 설명하시오. (5점)
→ AES는 미국 표준 기술 연구소(NIST)에 의해 연방 정보 처리 표준으로 지정된 암호화 방식이다. AES는 암호화 키의 길이에 따라서 다르게 불리는데, 암호화 키의 길이가 128비트이면 AES-128, 192비트면 AES-192, 256비트면 AES-256이라고 불린다. AES의 특징으로는 대칭형, 블럭 암호화, 양방향 암호화가 있다. AES 장점은 ①빠른 연산을 요구하는 분야에서 사용하기에 적합함 ②구현이 쉬움 ③암호화문의 길이가 평문의길이보다 크지 않음, AES의 단점은 ①키관리가 어렵고, 키가 노출될 경우 암호화된 데이터는 공격에 취약함 ②AES-128, AES-256 모두 상관없이 128비트의 고정된 블록으로 암복호화를 하기 때문에 큰 파일을 암복호화하기 위해서는 복잡성이 증가할 수 있음.
나. SEED 알고리즘에 관하여 설명하시오. (5점)
→ SEED는 전자상거래, 금융, 무선통신 등에서 전송되는 개인정보와 같은 중요한 정보를 보호하기 위해 1999년 2월 한국인터넷진흥원과 국내 암호전문가들이 순수 국내기술로 개발한 128비트 블록 암호 알고리즘이다. DES와 알고리즘 구조가 기술적으로 비슷하고, feistel 구조를 사용한다.