땅콩킹땅콩🥜
프로필 배경
프로필 로고

땅콩킹땅콩🥜

    • 분류 전체보기 (252) N
      • 공지사항 (2)
      • DEV (13)
        • Python (5)
        • C (0)
        • JAVA (0)
        • flutter (1)
        • SpringBoot (5)
        • etc (2)
      • Linux (5)
      • Reversing (22)
        • CTF (1)
        • Assembly (2)
      • Security (143) N
        • System (2)
        • WEB (24)
        • Network (9)
        • Mobile (39)
        • └ 안드로이드 취약점 진단 (11)
        • Cloud Computing (44) N
        • 정보보안기사 (10)
      • Algorithm (0)
      • Wargame & CTF (4)
        • CTF (1)
        • Pentest (3)
      • OSX Tips (7)
        • Tips (0)
        • Trouble Shooting (7)
      • Report (15)
        • Term paper (9)
        • Project (6)
      • Travel (3)
        • 당일치기 (3)
        • 1박2일 (2)
      • Review (8)
        • Quarterly (2)
        • 📖 Book (11)
        • 🥘 Food (1)
      • Side Project (7)
        • Telegram Chatbot (5)
        • 💡 LLM Optimized (1)
  • mode_edit_outline글작성
  • settings환경설정
  • 홈
  • 태그
  • 방명록
[PKI] 인증서 관리 규격

[PKI] 인증서 관리 규격

PKI에서는 인증기관, 등록기관, 그리고 사용자 간의 각종 인증서 업무를 처리하기 위한 표준적인 통신 프로토콜이 필요하다. 이를 CMP(Certificate Management Protocols)라 하며, 인증서 발급/갱신/폐지 요청 및 응답 처리에 사용된다. 인증서 관리 프로토콜은 PKI 구성요소 간의 온라인 상호연동 뿐만 아니라, 상호인증 하려는 두 인증기관 사이에서도 사용될 수 있다. 대한민국의 행정전자서명인증체계에서는 RFC4210을 준용하여 인증서 관리를 수행하며, 그에 필요한 메시지는 RFC4211의 메시지 형태를 사용한다. 인증서 관리 규격들은 다음의 문서에서 표준을 명시하고 있다. ■ RFC 4210 Internet X.509 Public Key Infrastructure Certifica..

  • format_list_bulleted Security/WEB
  • · 2022. 12. 3.
  • textsms

[정리] Diffie-Hellman 키교환

DH방식은 세션키 공유를 위한 키분배 방식으로 이산대수문제의 어려움에 기반하고 있다. 즉, 공개 정보 Y를 알더라도 X를 알아낼 수 없음을 의미한다. DH방식에 참여하는 A와 B는 K로부터 둘만이 공유하는 비밀키(흔히 해당하는 세션동안만 사용하므로 세션키라고 한다.)를 유도하여 사용한다. 객체 A와 B가 서로 비밀 정보(Xa, Xb)를 생성한 후 그 비밀 정보로 교환할 공개 정보(Ya, Yb)를 만든다. 각자 Ya와 Yb를 교환한 후 객체 A는 Xa와 Yb를 사용해 Key를 생성하고 B도 같은 방식으로 Xb와 Ya를 사용해 Key를 생성한다. 즉, 키를 공유하고자 하는 양측에서 각각 한 번의 통신을 통해 서로의 공개 정보를 교환한 후, 자신의 비밀 정보와 상대방의 공개정보를 사용하여 안전하게 세션키를 생..

  • format_list_bulleted Security/정보보안기사
  • · 2022. 11. 26.
  • textsms

[정리] 해쉬 알고리즘

소개할 해쉬 알고리즘 SHA256 : FIPS 180-4 Secure Hash Standard HAS-160 : TTAS.KO-12.0011/R2 해쉬함수표준-제2부 : 해쉬함수알고리즘표준 SHA-1 : FIPS 180-4 Secure Hash Standard 해쉬함수 활용 해쉬 함수는 일방향 함수(one-way function)로 다양한 길이의 입력을 고정된 짧은 길이의 출력으로 변환하는 함수이다. 시스템 구성 과정에서 해쉬함수가 필요했던 이유는 데이터들의 중복 여부를 검사를 쉽게 하는 것이다. 대용량의 데이터가 서로 같은 내용 인지를 검사하기 위해서 데이터 전체를 일일이 비교할 수도 있으나, 그렇게 하면 속도와 시간 면에서 엄청난 손해를 초래할 수 있다. 그러므로 두 데이터 간의 해쉬값을 기반으로 하..

  • format_list_bulleted Security/정보보안기사
  • · 2022. 11. 19.
  • textsms

[정리] 대칭키 암호 알고리즘

비밀키 암호방식, 대칭키 암호방식이라고 하며 비밀 정보를 교환하고자 하는 상호 암호통신망 가입자가 사전에 비밀 공통키 K를 제삼자에게 노출되지 않게 나누어 가진 다음, 암호통신을 필요로 할 때 평문M을 암호 알고리즘 E와 공통키 K로 암호문 C를 생성시켜 공중통신 채널을 통해서 전달하고 암호문 C를 수신한 가입자는 복호화 알고리즘 D와 공통키 K로 평문 M을 얻는 방법으로 오래전부터 사용되어 온 암호방식으로 암호화키와 복호화키가 동일하며 공개키방식보다 암호화 및 복호화 속도가 빠르다. 128비트 이상의 키 길이를 가지면서 안전성이 널리 인정된 암호 알고리즘을 사용하여야 한다. 또한, 국가·공공기관용 표준 블록암호인 ARIA를 지원할 수 있어야 한다. 대한민국 행정전자서명에서 사용하는 암호화 알고리즘은 다..

  • format_list_bulleted Security/정보보안기사
  • · 2022. 11. 12.
  • textsms

[정리] 메시지 인증 알고리즘

데이터에 대한 무결성은 메시지 인증 코드(MAC - Message Authentication Code), 또는 전자서명을 이용하여 제공한다. 인증서와 비밀키가 이미 발급된 사용자의 경우에는 전자서명 알고리즘을 사용하여 데이터에 대한 무결성을 제공할 수 있지만, 그렇지 않은 경우에는 패스워드에 기반한 메시지 인증 코드 방식을 사용한다. 패스워드에 기반인 인증코드 방식을 알고리즘 식별자(Algorithm Identifier)로 기술할 때에는 이 방식을 명확히 기술해 주는 인자들에 대한 설명이 포함되어야 한다. 본 상세서에서는 메시지 인증 알고리즘으로 해쉬 함수를 이용한 MAC, 즉 HMAC의 사용, 또는 SEED를 이용한 MAC의 사용을 권장한다. HMAC HMAC은 메시지의 무결성과 함께 메시지의 출처 인..

  • format_list_bulleted Security/정보보안기사
  • · 2022. 11. 5.
  • textsms

[정보처리기사, 정보보안기사] 용어집

행정전자서명 프로파일 및 알고리즘 상세서 분석 중 정보처리기사, 정보보안기사 등 전산 유관 시험의 용어 설명이 잘 되어 있어 게시글로 옮긴다. 국가기술검정 시험이다보니 국가에서 규정한 용어집을 참고한다. 출처 : "행정전자서명 프로파일 및 알고리즘 상세서"(https://gpki.go.kr/pds/WebTrustAction.action) ANSI(American National Standards Institute) : 미국에서의 임의(Voluntary)표준 활동을 관리 조정하고, 표준의 적합성여부에 따라 미국국가표준(ANS:American National Standard)으로서 승인여부를 결정하는 비영리 민간단체로써 직접 표준을 개발하지는 않으나, 각 기구들의 표준과정을 관리하여 여러 기구들이 작성․처리..

  • format_list_bulleted Security/정보보안기사
  • · 2022. 11. 4.
  • textsms
제 3자 쿠키 허용, 왜 위험할까?

제 3자 쿠키 허용, 왜 위험할까?

HTTP Cookie에 대하여 HTTP 쿠키(웹 쿠키, 브라우저 쿠키)는 서버에서 사용자의 웹 브라우저로 전송한 작은 데이터 조각이다. 브라우저는 나중에 보낼 요청에 대비하여 저장해둔다. HTTP 통신은 상태를 저장하지 않는 stateless 통신이기 때문에 동일한 연결에 대해 연속적인 요청이 발생하지 않는다. 예를 들어 쇼핑몰을 이용할 때 장바구니에 담긴 물건 정보를 통신할 때마다 유지하지 않는다. 이렇게 상태를 저장하지 않는 대신에 쿠키를 이용하여 '세션'을 저장한다. 헤더에 쿠키를 사용하도록 설정하여 HTTP 쿠키가 패킷에 추가되어 각 HTTP 요청에 대해서 동일한 컨텍스트인지, 어떠한 상태를 가지고 있었는지 나타낼 수 있다. 쿠키는 크게 세 가지 목적으로 동작한다. 세션 관리(Session man..

  • format_list_bulleted Security/WEB
  • · 2022. 10. 30.
  • textsms

[WEB] Client Side Storage

Preview 웹 브라우저들은 다양한 위치에 사용자 데이터를 저장한다. 사용자가 가진 권한, 특성, 클라이언트 측 설정 값(팝업 허용 여부, 자동로그인 설정 여부) 등 여러가지 값들을 저장해 두고 웹 페이지 방문 및 필요할 떄마다 이용한다. 데이터가 보관되는 위치에 따라 보관 기간, 오프라인 사용 가능 여부가 다르다. 이 글은 클라이언트에 저장되는 데이터의 종류와 특징에 대해서 알아본다. 그리고 공격자의 입장에서 이러한 데이터를 안전하게 사용할 수 있는 방법은 있는지 알아본다. Client-side storage? 먼저 웹은 정적(Static)과 동적(Dynamic)페이지로 구분한다. 정적 페이지는 단순 HTML 요청과 응답으로 구성되고, 동적 페이지는 사용자 요청 값을 포함한 다양한 값들을 가공, 랜더..

  • format_list_bulleted Security/WEB
  • · 2022. 10. 9.
  • textsms

2FA 인증 및 우회 방법 정리

2FA(Two Factor Authentication)은 온라인 포털 등에서 사용자의 기기를 기반으로 하는 추가 인증 절차이다. 기존 ID와 Password을 이용하여 로그인하는 지식 기반 인증 과정에서 하나의 인증 수단을 추가한 것으로 OTP(One Time Password)나 지문인식 모듈을 이용한 인증 방식 등을 사용한다. 기존의 인증 우회 기법의 발전과 함께 2FA 인증 우회 기술 또한 꾸준히 연구되고 있다. 이 글은 2FA 인증 기술과 공격자의 관점에서 이를 우회하는 기법을 다룬다. 2FA의 동작 과정 2FA는 기존의 인증 절차에서 인증 로직을 추가한 것이다. 기존의 로그인 방식이 email 주소나 패스워드를 묻는 방식이었다면, 인증코드(verification code)를 추가로 요구하는 방식이..

  • format_list_bulleted Security/WEB
  • · 2022. 8. 31.
  • textsms
[웹해킹] SQL Injection 총정리

[웹해킹] SQL Injection 총정리

들어가며 웹 모의해킹, 취약점진단 실무를 하면서 다양한 구조로 개발된 웹 페이지들을 대상으로 한다. 그 중 가장 쉬운 공격이면서 크리티컬한 취약점 중 하나인 SQL Injection에 대해서 설명하고 정리한다. 공격을 위해서는 내가 삽입한 코드의 동작 원리를 이해하고 백엔드에서 어떻게 실행되는지 이해한 후에 다음 단계의 공격을 해야 한다. 모의해킹 직무 면접의 단골 질문이면서 필드에서 가장 크리티컬하게 만날 수 있는 취약점이다. 원리부터 대응방안까지 하나씩 살펴보자. SQL(Structured Query Language)? 왜 개발자들은 SQL을 사용할까? 웹 사이트를 운영하기 위해서는 많은 데이터의 관리가 필요하다. 쇼핑몰을 예로 들면 이용자의 회원정보, 물건의 판매정보, 상품 문의 게시글 등 시간이 ..

  • format_list_bulleted Security/WEB
  • · 2022. 8. 5.
  • textsms
  • «
  • 1
  • ···
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • ···
  • 15
  • »
공지사항
전체 카테고리
  • 분류 전체보기 (252) N
    • 공지사항 (2)
    • DEV (13)
      • Python (5)
      • C (0)
      • JAVA (0)
      • flutter (1)
      • SpringBoot (5)
      • etc (2)
    • Linux (5)
    • Reversing (22)
      • CTF (1)
      • Assembly (2)
    • Security (143) N
      • System (2)
      • WEB (24)
      • Network (9)
      • Mobile (39)
      • └ 안드로이드 취약점 진단 (11)
      • Cloud Computing (44) N
      • 정보보안기사 (10)
    • Algorithm (0)
    • Wargame & CTF (4)
      • CTF (1)
      • Pentest (3)
    • OSX Tips (7)
      • Tips (0)
      • Trouble Shooting (7)
    • Report (15)
      • Term paper (9)
      • Project (6)
    • Travel (3)
      • 당일치기 (3)
      • 1박2일 (2)
    • Review (8)
      • Quarterly (2)
      • 📖 Book (11)
      • 🥘 Food (1)
    • Side Project (7)
      • Telegram Chatbot (5)
      • 💡 LLM Optimized (1)
최근 글
인기 글
최근 댓글
태그
  • #웹해킹
  • #Flutter
  • #springboot3
  • #Frida
  • #SQL Injection
  • #Hooking
  • #텔레그램봇
  • #aws
  • #티스토리챌린지
  • #모의해킹
  • #오블완
  • #Fuzzing
  • #AOSP
  • #모바일 모의해킹
  • #AFL
  • #PenTest
  • #docker
  • #취약점진단
  • #안드로이드 모의해킹
  • #Android
전체 방문자
오늘
어제
전체
Copyright © 2024 GOMGUK All rights reserved.
Designed by JJuum

티스토리툴바