Infomation 135

[Web] SSL Strip Attack

Ⅰ. 개요 Hacker가 MITM(Man In The Middle)을 사용하여 SSL 통신을 중간에 엿들을 경우, ID와 Password와 같은 중요한 정보가 Hacker에게 알려지게 된다. 단, 이때 ‘보안 Certificate이 이상하다’ 또는 보안 경고 창이 피해자에게 띄워지게 된다. 주의 깊은 사람이 아닌 대부분의 사용자는 별 생각 없이 무시하기를 클릭하거나, OK를 클릭하기 때문에 공격 자체는 문제가 없지만, 이상하게 생각하여 클릭하지 않는 사람도 존재한다.여기서 간단한 툴들을 조합해 피해자와 웹 사이트 사이의 통신 구간에 있는 Hacker가 SSL 통신의 암호화를 벗겨 공격하게 된다. 그래서 SSL Strip Attack이다. 웹 사이트 전체에 SSL을 적용하면 모르겠으나, 대부분의 웹 사이트..

Infomation 2013.07.11

쿠키(Cookie)

▷ 개요쿠키(Cookie)는 1994년 넷스케이프에서 처음 사용한 기술로 사용자들이 웹 사이트를 편리하게 이용할 수 있도록 만들어졌다.그러나 많은 웹사이트에서 이 쿠키를 이용하여 사용자 정보를 수집하였다. 쿠키는 사용자가 인터넷 웹 사이트에 방문할 때 생기는 4KB 이하의 파일을 말하며, 웹 사이트의 방문 기록을 사용자 컴퓨터에 남겨 사용자와 웹 사이트를 연결해 주는 정보를 담고 있다. 따라서 나중에 클라이언트가 그 사이트에 접속할 때 쿠기 내용을 이용해 클라이언트의 신분을 알 수 있다. ▷ 서버가 설정하는 쿠키의 사용 서버가 설정하는 쿠키는 보통 두 단계로 사용된다. ① 사용자가 웹 사이트에 방문하면 웹 사이트는 사용자의 컴퓨터에 쿠키를 만든다. - 사용자가 www.abc.com이라는 웹사이트에 접속하..

Infomation 2013.07.11

[Network] SSH Downgrade Attack - SSH Version Rollback MITM Attack

Ⅰ. 개요리눅스나 유닉스 서버의 안전한shell 접속을 위해SSH를 많이 사용 하고 있다. 하지만 그대로 사용한다면, 암호화된 패킷이 해독될 수 있다. SSH는 위에서 설명했듯이SSHv1과 SSHv2가 있다. SSHv1은 Public-key를 이용하여Session-Key를암호화하는 방식을 사용 하고, SSHv2는 Diffie-Hellman 방식의 암호화방식을 사용한다. SSHv1의 Public-key를 이용하여 Session-Key를암호화하는 방식은 암호화된 패킷을 해독할 수 있다. SSHv2는 다소 취약하나SSHv1보다 안전하다. 보통SSHv2가SSHv1보다 안전하기 때문에SSHv2를 많이 사용한다. SSH Downgrade Attack는 SSH 암호화 통신을SSHv2에서SSHv1으로 버전을 낮추는 공..

Infomation 2013.07.11

[Network] 세션 하이재킹 (Session Hijacking) - TCP 세션 하이재킹

1) TCP 세션 하이재킹 -TCP 세션 하이재킹은 트러스트를 이용한IP 스푸핑에서의 공격 개념과 크게 다르지 않다. 하지만TCP 세션 하이재킹은 Client와 서버간의 통신을 관찰할 수 있을 뿐만 아니라 트러스트를 이용한 세션은 물론Telnet, FTP등TCP를 이용하는 세 션을 갈취가 가능하다. 2) TCP 세션 하이재킹 공격 환경 - TCP 세션 하이재킹 공격 환경을 알기 위해서는 TCP 3 – Way Handshaking에서 정상적인TCP Sequence Number의 교 환과Established상태에 대해 알아야 한다. 먼저 다음 표를 잘 기억해 둔다. 명 칭설 명Client_My_Seq클라이언트가 관리하는 자신의 Sequence NumberClient_Server_Seq클라이언트가 알고 있는 ..

Infomation 2013.07.11

공개키 암호화 방식(Public Key Cryptography)

공개키 암호화 방식은 다음과 같은 방식으로 암호화하여 통신 한다. SSH 통신 예~! ① 클라이언트는 SSH 서버에 공개키를 요청, SSH 서버는SSH접속용 공개키를 전송해 준다. 기본적으로 개인키와 공개키는 같이 생성되며, 개인키로 공개키를 유추하기 힘들고, 공개키로 개인키를 유추하기 힘들다. 이 방식은 인수분해의 어려움에 기반을 두어 한 개의 키로 다른 키를 거의 찾을 수 없게 만들어져 있다. ② 클라이언트는 자신의 개인키로 데이터를 암호화 하고 이를 다시 서버의 공개키로 암호화하여 서버로 전송한다. ③ 서버는 클라이언트로부터 전송 받은 암호화된 데이터를 자신의 개인키로 먼저 복호화한 후, 이를 다시 클라이언트의 공개 키로 복호화 하여 데이터를 읽는다. 위에서 보듯이 공개키 암호화 방식은 암호화 하거..

Infomation 2013.07.11

SSH(Secure Shell)

Ⅰ. 정의 SSH(Secure Shell)은 이름 그대로 보안 쉘로서SSH Communication Security Ltd에서 개발한 것으로, 서버와 클라이언트간의 통신 내용을 암호화하여 스니퍼(Sniffer)로부터 서버 정보와 통신하는 데이터를 보호하기 위한 응용프로그램 또는 그 프로토콜을 가리킨다. 우리가 많이 사용하고 있는 텔넷(Telnet)이나 파일 전송(FTP)등의 프로그램은 데이터 전송 과정에서 정보가 쉽게 노출될 수 있다. 실제 비밀번호와 같은 기밀이 유지되어야 하는 정보조차 일반 텍스트 형태로 전송이 이루어지지만, SSH는 암호화되어 전송되는 된다. SSH는 텔넷과 마찬가지로 원격지의 컴퓨터에 접속할 수 있도록 도와주는 접속 프로그램이다. SSH는 강력한 보안 인증방식과 전송되는 데이터를 ..

Infomation 2013.07.11

SSL (Secure Socket Layer)

Ⅰ. SSL 개념 SSL은 Secure Socket Layer의 약자로 Netscape에서 개발된 프로토콜로서 1995년 히크만(Hickman)에 의해서 개발되었으며,현재 인터넷 사용자들에게 안전한 개인 정보를 교환하기 위한 표준 프로토콜로 인정되어 많은 온라인 상거래에 사용되고 있다. SSL은 실제 다양한 장점을 지닌 암호화 기법들을 사용해 세계 각국에서 사용되는 대부분의 암호화 기법들을 지원할 수 있다. SSL은 버전 3.0이후 IETF(Internet Engineering Task Force)에서 표준화되어 TLS (Transport Layer Security)로 명명되었지만 실제 그 내용은 SSL 3.0과 TLS v1.0이 같으며, MS Explorer나 Netscape등 대부분의 브라우저에서 지..

Infomation 2013.07.11

[wireless] TKIP (Temporal Key Integrity Protocol)

TKIP (Temporal Key Integrity Protocol) 임시 키 무결성 프로토콜(Temporal Key Integrity Protocol, TKIP)은 IEEE 802.11의 무선 네트워킹 표준으로 사용되는 보안 프로토콜로써, 메시지를 암호화할 때 고정된 공유 비밀 키에 의한 RC4 스트림 암호화 방식을 사용하던 WEP의 취약점을 해결하고자, 2002년 10월 31일 Wi-Fi Alliance에서 TKIP를 WPA의 일부분으로 발표 했다. 아래는 WEP의 주요 취약점이다. 공유 비밀 키가 장시간 고정되어 있다.IV가 24Bit로 너무 짧다.CRC-32로 계산하여 나온 ICV값을 이용하는 무결성 검사 기능은 Key의 개입없이 만들어지므로, 암호키가 알려진 경우 Frame 내용을 보호할 수 없..

Infomation 2013.07.11

[wireless] WPA(Wi-Fi ProtectedAccess)

WPA(Wi-Fi ProtectedAccess) WPA는 Wi-Fi ProtectedAccess의 줄임말로서, 빠른 시간내에 패스워드 크랙이 되어 버리는 WEP의 취약점을 보완하기 위해 나왔다.WPA도 무선 랜 보안 표준의 한가지로써 무결성을 증명하기 위해TKIP(Temporal Key Integrity Protocol)을 사용한다. 그리고 암호화 방식은 RC4를 사용한다. WPA 또한 802.11i 표준이 완성 되기 전까지 일시적으로 사용되었다.고정 Key 방식이였던 WEP와다르게 WPA는 어느 시간, 어느 패킷 전송 후에 암호의 Key를 변경 시키기 때문에 크랙이 어렵다. 그리고 이 뿐만 아니라인증 과정에선 802.1X와 EAP(ExtensibleAuthentiction Protocol)을 사용한다...

Infomation 2013.07.11

[wireless] WEP(Wired Equivalent Privacy)

WEP(Wired Equivalent Privacy) WEP은 1999년 표준안으로확정된 IEEE 802.11에 포함된 암호화 방법이다. AP와단말기간의 주고 받는 데이터를 AP와 단말기가 약속한 공유 비밀키와 임의의 선택된 IV(Initial Vector)값을 조합한 64bit 또는 128bit를 이용하여, 데이터를 암호화 하는 방식으로, AP가 Station(단말기)를 인증하는 방식의 단방향 인증 이다.WEP는 RC4라는 암호화알고리즘을 사용하고, 무결성(Integrity)확인으로 CRC-32 체크섬을 사용한다. 위에서 말했듯이 WEP key는 64bit와 128bit두 가지가 제공되는데, 64bit는 40bit WPKey(10자리 Hex값)과 24bit IVs로 이루어져 있으며, 128bit는 10..

Infomation 2013.07.11