ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • 운영체제 보안
    [+] Security [+]/보안이론 2020. 12. 5. 08:31

    운영체제

     

    사용자 응용프로그램은 컴퓨터 시스템의 하드웨어인 CPU, 메모리, 입출력 장치 등에 직접 접근불가

    OS의 중재에 의해서만 가능하다.

     

    링 모델

     

    • 링 0 : 커널
    • 링 1 : 링 0 에 속하지 않은 기타 운여에제 컴포넌트
    • 링 2 : 디바이스 드라이버
    • 링 3 : 사용자 어플리케이션

     

    CPU 실행모델

     

    OS를 사용자 프로세스로부터 보호

    • 사용자 모드 : 응용프로그램이 CPU에 작업을 요청할때
    • 커널 모드 : 운영체제가 보호하는 자료구조에 직접접근
    • 하이퍼 바이저 모드 : 새로운 모드가 링 0 밑에서 동작

     

    커널 :  OS의 핵심 - 링 0 에서 동작

    - 부팅시 실행

    - 메인 메모리에 상주

    - 시스템 콜 API (하드웨어 인터페이스) 제공 

    커널 변천사

     

    • Monolithic kernel : OS의 모든 기능이 하나로 미리 컴파일 되어있음, 초기 모델 WIndows2000, MS Dos 등
    • 계층화된 kernel : 하드웨어 계층, 커널 및 드라이버 계층, 기타 컴포넌트 계층, 응요 프로그램 계층 등을 구분하여 사용 - Windows XP
    • Micro kernel : OS 핵심 기능만 커널에 넣고 비핵심적인 기능은 커널 외부에서 실행 -> 규모 확장성 제공 - 인접하지 않은 계층도 접근 가능
    • Hybrid kernel : 계층화된 kernel + Micro kernel

    커널 아키텍처

    인터럽트

    • 하드웨어나 소프트웨어 에러, 시스템 콜 등에 의해서 발생
    • CPU는 운영체제를 호출하여 실행중인 프로세스 대신 인터럽트를 발생시킨 프로세스에 CPU 할당

     

    시스템 콜

    • 실행중인 프로그램과 OS 사이에 인터페이스 제공
    • 일반적으로 C 사용

     

    TCB (Trusted Computing Base)

     

    운영체제의 보안을 위해 요구되는 하드웨어 및 소프트웨어를 탑재한 시스템

    시스템내에 있는 보안 메커니즘을 총체적으로 일컫는 말

     

    • 프로세스 활성화
    • 실행 도메인 전환
    • 메모리 보호
    • 입출력 동작

     

    리눅스

     

    특징 : 모든 것을 파일로 표현하고 다룸

     

    • SetUID : 특정 파일에 접근 권한이 없는 사용자에게 권한을 일시적으로 부여할때 사용 x->s
    • sticky bit : 공용 디렉토리 내에서 삭제 권한 만큼은 소유자만 갖게 함

     

    윈도우 보안 아키텍처

     

    • 커널 모드에 존재하면서 서버로 동작하는 모듈
    • 객체 관리자
    • 보안참조 모니터 관리자
    • 프로세스 관리자
    • 가상 메모리 관리자
    • 입출력 관리자

     

    윈도우 보안 하부구조

     

    • Security Reference Monitor (SRM)
    • Local Security Authority (LSA)
    • Security Account Manager (SAM)
    • Active Directory (AD)
    • Access control list (ACL)
    • Bit Locker & TPM

     

    윈도우 보안 하부구조

     

    SRM

     

    • 커널 모드에서 수행
    • 모든 권한은 궁극적으로 SRM에 의해 검사
    • 특권 시스템 컴포넌트들과 사용자 모드에서 동작하는 서브 시스템에 서비스 제공
    • Windows NT 에서는 객체에 대한 직접적인 접근을 금지하고 모두 SRM에서 먼저 검증
    • 보안 정책 DB에 접근하여 접근 유효성 검증 후 감사 정책 집행

     

    LSA

     

    • 로그인 수행
    • 사용자 모드에서 수행
    • 로컬 컴퓨터 상에서 모든 보안 정책 집행
    • 로그엔 계정에 보안 토큰 발급
    • 보안정책
      • 패스워드 정책 (유효기간, 규칙 등)
      • 감사 정책 (어떤 객체의 어떤 연산을 감사할 것인지)
      • 특권 설정 (어떤 계정에서 특권 연산을 수행할 것인지)

     

    SAM

     

    • 계정 정보 저장 ; DB
    • 레지스트리의 일부로서 하드디스크내에 위치
    • 초기엔 해시 사용, 이후 PBKCs 사용

     

    AD

     

    • 네트워크의 모든 정보를 디렉토리에 저장
    • 관리하고자 하는 개체(계정, PC, 프린터 등)을 그룹화한 것을 도메인 이라고 하며 각 도메인은 고유한 보안 정책을 가지며 하나의 controller를 가짐

     

     

    네트워크에 연결된 윈도우 컴퓨터는 도메인에 가입했거나 work group에 가입

     

    도메인 방식

     

    • AD에서 집중적으로 관리
    • Domain controller는 윈도우 도매인 내에서 보인 인증 수행

     

    워크 그룹

     

    • 각 컴퓨터에서 인증 수행
    • 오직 SAM에 저장된 로컬 계정만이 사용됨

     

    SID (Security ID)

     

    SAM이 계정과 패스워드 일치 여부를 SRM에게 알리면

    LSA 또는 도메인 컨트롤러가 고유한 SID 생성하여 부여

    SRM은 SID에 기반하여 파일이나 디렉토리에 대한 접근을 허용할지 결정, 이후 감사 메시지 생성

     

    TPM (Trusted Platform Module)

    • 키 생성 저장을 포함한 암호 연산을 하드웨어로 이동

    Bit Locker

    • 전체 볼륨을 AES를 이용하여 암호화
    • 암호화 키는 USB또는 메인보드 내에 TPM에 저장

     

     

     

     

    '[+] Security [+] > 보안이론' 카테고리의 다른 글

    모의 칩입  (0) 2020.12.06
    취약점 분석  (0) 2020.12.06
    네트워크 프로토콜  (0) 2020.10.18
    접근제어  (0) 2020.09.09
    정보 보안의 고려 요소  (0) 2020.09.07

    댓글

Designed by Tistory.