본문 바로가기

전체 글202

[블록체인] 3장, 블록체인과 이더리움 이번 장에서는 블록체인의 기술적 측면과 비즈니스 적용 사례를 소개한다. 블록체인의 핵심 개념은 금전 거래에서 제3자의 개입을 배제하는 것으로, 사토시 나카모토의 백서 'Bitcoin: A Peer-to-Peer Electroniic Cash System'에서 시작됐다. 블록체인이란 무엇인가? 어떤 예방책돠 100%의 안전을 보장하지 못하지만 문제를 제때 발견하기만 했더라도 이러한 계정의 악용을 막을 수 있었을 것이다. 다음과 같은 것을 할 수 있는 기술이 있다면 어떨지 생각해보자. 누가 다른 사람의 계정을 들여다보고 변경하려고 하는지 탐지할 수 있다면? 신원이 도용되지 않았음을 확신할 수 있다면? 이것이 바로 블록체인이 하는 일이다. 쉽게 말해서 블록체인은 똑똑하고, 안전하고, 지속적으로 성장하는 데이터.. 2021. 3. 15.
[블록체인] 2장, 보안의 진화 이번 장은 내부망에서 서버 팜에 이르기까지 널리 사용되는 보안 모범 사례를 소개한다. 또한 이번 장은 제로 트러스트 보안 접근과 누설 수용 보안 접근에 대해 살펴본다. 보안 생태계 사이버 공격 방어 전략에는 네 가지 큰 틀이 있다. 1. 공격 표면 감소 : 대부분의 조직에서는 외부와 내부의 원치 않는 애플리케이션 포트, 파일 확장자 정보, 플랫폼 정보 등에 대한 취약점 스캐닝을 일상적으로 수행하는 절차를 갖추고 있다. 이처럼 보안 위협 평가의 연속적인 절차는 다음의 질문을 결정하는 데 도움이 된다. 우리는 무엇을 다르게 하고 있는가? (기술, 절차, 애플리케이션, 인력 등) 가장 리스크가 큰 애플리케이션은 무엇인가? 네트워크 보안의 허점은 무엇인가? 가장 리스크가 큰 사용자와 프로세스는 무엇인가? 애플리.. 2021. 3. 15.
[웹 방어 레시피] 5장, 요청 데이터 분석 요청 데이터 수집 인바운드 요청 데이터에 대해 보안 분석을 하기 전에 모든 데이터 요소에 제대로 접근할 수 있는지 확인해야 한다. 웹 서버의 기본 로깅 설정인 공통 로그 포맷(Common Log Format)으로 캡처된 제한된 데이터를 떠올릴 것이다. 어떠한 잠재적인 공격 경로를 놓치지 않으려면 모든 요청 데이터에 적절한 가시성을 가지고 있는지 확인해야 한다. 예를 들어 모든 요청 헤더 데이터 또는 요청 바디에 접근할 수 없다면 공격을 놓칠 수도 있다. '오류 발생 시 개방(Falt Open)'이라는 개념은 시스템이 오류가 발생하는 경우 데이터의 전달을 허용하는 것으로 심각한 보안 문제다. 레시피 5-1, 요청 바디 접근 이 레시피는 다양한 유형의 요청 바디(Request body) 콘텐츠에 접근할 수 .. 2021. 3. 7.
[블록체인] 1장, 사이버 위협 환경과 보안 과제 정보(information)는 경쟁우위와 지속적 성공을 얻는 핵심이다. 정보는 대용량의 데이터로부터 생성되며, 단순한 문제의 해답을 얻는 데 사용되곤 한다. 첩보(intelligence)는 정보 수집에 의해 개발되며, 의사결정 프로세스를 뒷받침할 수 있는 미래 예측을 제공한다. 첩보 수집은 미래를 예측하기 위한 가장 강력하고 효과적인 도구다. 시대와 기술을 막론하고, 첩보를 수집하는 목적은 적들로부터 한 발 앞서는 것이다. 잠재적 위협의 정도에 따라 주요 취약점에 우선순위를 매겨 대응해야 하는데, 이를 위해서는 위협 첩보에 고도로 숙련돼야 한다. 인터넷 이후로 가장 유명세를 타는 기술 용어는 바로 블록체인(blockchain)이다. 블록체인의 진정한 혁신성은 암호화폐에 국한되지 않는 응용 가능성에 있다... 2021. 3. 3.
[웹 방어 레시피] 4장, 평판 및 서드파티 연관성 클라이언트가 사이트에 최초로 접속할 때 클라이언트에 대한 정보를 미리 알 수 있다면 좋지 않을까? 어디서 왔는가, 그리고 웹사이트에서 무엇을 하길 원하는가. IP 주소는 사람이 아닌 컴퓨터를 위한 정보다. DNS가 IP 주소를 이해하기 쉬운 이름으로 매핑하는 데 도움을 주고자 만들어진 것처럼, 컴퓨터의 IP 주소를 기반으로 한 위치 정보 서비스(GeoOP) 주소 변환은 실제 클라이언트의 물리적인 위치에 대한 매우 중요한 정보를 제공할 수 있다. 우리는 클라이언트가 웹사이트와 상호작용하는 것을 바탕으로 로컬 위협 프로파일을 만들 수 있으며, 애플리케이션으로 로그인할 경우 알려진 사용자로 매핑할 수 있다. 이는 평판 시스템의 개념을 제공해준다. 의심스러운 소스 식별 클라이언트의 지리적인 위치를 식별하는 것은.. 2021. 2. 27.
[웹 방어 레시피] 3장, 독을 품은 폰(해커 트랩) 우리는 애플리케이션 내부에 대해 아는 바 없이 공격자로부터 웹 애플리케이션을 보호해야 한다. 이와 같은 정보가 없다면 정상적인 트래픽의 홍수에 숨어있는 악의적인 행위를 식별하기는 어려울 것이다. 정상적인 사용자가 웹 애플리케이션을 어떻게 사용하는지 이해하면, 공격자가 이와 같은 사용 프로파일에서 벗어날 때 알아낼 수 있다. 불행히도 대부분의 조직인 악의적인 행위를 식별하기 위해 시그니처 기반의 탐지 시스템을 사용하려고 한다. 만약 모든 정상적인 사용자의 트래픽을 제거하도록 설정할 수 있다면 비정상적인 트래픽만 남게 될 것이다. 이는 우리가 허니트랩이라고 부를 허니팟의 개념을 제공해준다. 허니트랩의 개념 허니팟 시스템이 실제 대상처럼 행동하도록 네트워크에 배포하는 별도의 호스트를 말한다면, 허니트랩은 웹 .. 2021. 2. 27.