정보보안기사

접근통제 보안 모델

duduranran 2022. 12. 26. 23:59

접근 통제의 모델

  1. 강제적 접근통제(MAC, Mandatory Access Control)
    1. 객체의 소유자가 변경할 수 없는 주체들과 객체들 간의 접근통제 관계를 정의.
    2. 자원의 보안레벨(Security Level)과 사용자의 보안 취급인가(Security Clearance)를 비교하여 접근 제어한다.
    3. 취급인가를 가진 특정 개체가 자신의 의지로 다른 개체가 어떤 자원에 접근할 수 있게 할 수 없다는 점에서 강제적 접근 제어라 한다. 즉, 보안 관리자가 취급인가를 허용한 개체만 접근할 수 있도록 강제적으로 통제
    4. 보안 레이블(시스템 자원이 얼마나 민감하고 중요한지를 나타냄)과 보안 허가증(어떤 시스템 개체가 특정 자원에 접근할 수 있는지를 나타냄) 비교하는 것에 기반을 두는 접근 제어
    5. Security Labels = Levels X Categories(or Compartment)
      1. Level : 예를 들면  한 조직내에서 비밀 등급 1,2,3 등급(1급을 다룰 수 있는 사람은 3급을 다룰 수 있다.)
      2. Category : A 조직의 1급을 다룰 수 있는 사람이 B 조직의 3급 비밀을 다룰 수 없다.
    6. 전통적 MAC 시스템은 다중수준 보안(MLS, Multilevel Security) 정책에 기반, 이것은 서로 다른 분류 수준에 있는 데이터가 보호되는 방법 지시.
    7. 대표적인 MAC 모델 : BLP(Bell- LaPadula)모델, BIba모델, 클락-윌슨 모델, 만리장성 모델
    8. 주체가 객체로 접근하는데 적용되는 규칙은 보안전문가에 의해 생성, 운영자에 의해 설정, 운영시스템에 의해 집행되며, 다른 보안기술들에 의해 지원(중앙 집중형 보안관리)
    9. 한 주체가 한 객체를 읽고 그 내용을 다른 객체에게 복사하는 경우에 원래의 객체에 내포된 MAC 제약사항이 복사된 객체에 전파된다.
    10. MAC 정책은 모든 주체에 대해 일정하며, 어느 한 객체에 접근하지 못하면 이때 그 주체는 그러한 특정의 비밀 등급을 갖는 모든 객체들에게 접근하는 것이 금지
    11. 문제점
      1. 매우 제한적인 사용자 기능과 많은 관리적 부담요구.
      2. 많은 비용 소요와 사용자 친화적이지 않다.
      3.  
  2. 임의적 접근통제(DAC, Discretionary Access Control)
    1. DAC은 Lampson에 의해 제안된 접근 통제 매트릭스(ACM, Access Control Matrix)를 구현하기 위해 개발된 정책.
    2. 미국 국방성 TCSEC(Trusted Computer Security Evaluation Criteria)의 접근 통제 표준 중의 하나로 정의
    3. 허가된 주체(객체 소유자)에 의해 변경 가능한 하나의 주체와  객체 간의 관계를 정의.
    4. 주체 또는 그들이 속해 있는 그룹의 신분에 근거해 객체에 대한 접근을 제한하는 정책
    5. 세부적으로 신원 기반 접근통제, 사용자 기반 접근통제, 혼합 방식 접근통제 등으로 나뉜다.
    6. 사용자에게 보다 동적으로 정보에 접근할 수 있도록 해 준다.(분산형 보안관리)
    7. Windows, 리눅스, 매킨토시, 유닉스 그리고 데이터베이스 시스템과 같은 대부분의 운영시스템은 DAC에 속한다.
    8. 파일 또는 디렉터리의 속성을 보면 어떤 사용자가 해당 리소스에 어떤 수준으로 접근하는지 알수 있다.
    9. 이것이 DAC 모델에서의 ACL의 예이다.(Access Control List)
    10. 장,단점
      1. 장점 : 객체별로 세분화된 접근제어가 가능
      2. 특정 객체에 대해 특정 주체[ex)객체의 소유자]가 다른 주체에 대해 임의적으로 접근제어(접근권한부여)가 가능하여 매우 유연한 접근제어 서비스를 제공한다.
      3. 단점 : 사용자가 자신의 자원에 대한 접근제어를 개별적으로 수행하므로 시스템 전체 차원의 일관성 있는 접근 제어가 부족. 높은 권한을 가진 사용자가 다른 사용자에게 자료에 대한 접근을 임의로 허용 가능.
      4. 통제의 기준이 주체의 신분에 근거를 두고 있으며, 접근통제 메커니즘이 데이터의 의미에 대해 아무런 지식을 가지고 있지 않다.
      5. 접근통제 과정에서 신분이 매우 중요한 정보이기에 다른 사람의 신분을 사용하여 불법적인 접근이 이루어진다면 접근통제의 본래 기능에 중대한 결함 발생 가능.
      6. 멀웨어에 치명적이다. 바이러스, 웜, 루트킷(rootkit)은 DAC 시스템에 설치되어 응용프로그램으로도 실행 될 수 있다.
      7. 트로이목마 공격에 취약하다.
    11. 임의적 접근 통제 기법 (세 가지)
      1. 접근제어 행렬(ACM, Access Control Matrix)
        1. 행렬을 이용하여 주체, 객체, 접근권한의 관계를 기술하는 방법이다.
        2. 주체를 행(Row) 객체를 열(Column)로 구성하고 주체가 객체에 수행할 수 있는 접근 권한을 주체의 행과 객체의 열이 만나는 셀에 기록하여 접근제어 정책을 만든다.
        3. 접근제어 행렬 방식은 효과적으로 권한 부여 정책을 정의할 수 있지만, 주체와 객체의 수가 많아질 경우 행렬의 크기가 상당히 커지므로 관리가 어렵다.
        4. 모든 주체를 행으로 명시하고, 모든 객체를 열로 명시함에 따라 비어있는 셀의 수가 많아지게 되어 공간적으로 비효율적인 문제가 있다.(희소행렬)
      2. 자격 목록(CL, Capability List, Capability Tickets, Capability Table, 권한 리스트)
        1. 권한(자격)은 주체가 객체에 대해 갖는 접근권한을 의미, 자격 목록은 한 주체가 갖는 자격들의 리스트이다.
        2. 콘텐츠의 보안성이 보장받지 못하는 분산환경에서 사용하기에 적합
        3. 자격목록의 편리한 점과 불편한 점은 ACLs의 편리한 점 및 불편한 점과 서로 반대이다.
        4. 예로는 커버로스가 있다. 커버로스를 사용하는 환경에서 사용자는 티켓을 받는다. 이 티켓은 사용자와 연관되어 사용자가 어떤 객체를 어느 수준으로 접근할 수 있는지 지정한다.
        5. 접근 통제는 티켓 기반으로 한다.
      3. 접근제어 목록(ACLs, Access Control Lists)
        1. 주체의 관점에서 접근 권한을 부여하는 것 > 자격 목록(CL)
        2. 객체의 관점에서 어떤 주체가 어떤 접근 권한을 갖는지 명시한 것 > 접근제어 목록
        3. 객체 중심으로 하나의 객체에 대한 접근권한을 갖는 주체들의 모임.

 

  1. 역할기반 접근통제(RBAC, Role Based Access Control)
    1. RBAC은 접근제어 관리 작업을 단순화하고, 기능 기반 접근제어를 직접 제공하기 위해 강제적 접근제어와 임의적 접근제어 정책의 대안으로 제안되었다.
    2. RBAC의 핵심은 권한을 역할과 연관시키고 사용자들이 적절한 역할을 할당받도록하여 권한의 관리를 용이하게 하는 것
    3. 주체의 인사이동이 잦은 조직에 적합한 접근통제 방식으로 최근에 가장 많이 사용되는 통제 방식
    4. 역할에 권한을 부여하는 방식이 DAC과 유사하나 엄연히 다른 방식이라는 차이점을 알리기 위해 Non_DAC이라 불리기도 한다.(비임의적이라 하는 이유는 사용자에게 피할수 없는 역할을 할당하기 때문임)
    5. 장점
      1. 관리자에게 편리한 관리능력 제공, 비기술적 정책 입안자도 쉽게 이해 가능(예를 들면 CEO?)
      2. 역할 수행에 반드시 필요한 접근권한만 부여함으로써 최소권한(Least Privilege)부여 원칙을 충족시키기 용이하다. 또한 역할을 명확하게 분리하고 역할에 따른 접근 권한을 명확하게 분리함으로써 직무 분리(Separation of Duty) 원칙을 충족시키기도 용이하다.
      3.  
항목 MAC(강제적) DAC(임의적) RBAC(역할 기반)
정의 주체와 객체의 등급을
비교하여 접근 권한을
부여하는 접근통제
접근하고자 하는 주체의 신분에 따라 접근권한을 부여하는
접근통제
주체와 객체 사이에 역할을 부여하여 임의적, 강제적 접근통제의 약점을 보완한 방식
권한부여 System Data Owner Central Authority
접근결정 Security Label 신분 역할(Role)
정책 경직 유연 유연
장점 중앙집중, 안정적 유연함, 구현 용이 관리용이
단점 구현 및 운영의 어려움,
성능 비용이 고가
멀웨어에 취약,
ID 도용 시 통제 방법 없음
-
적용 사례 방화벽 ACL HIPAA
MAC, DAC, RBAC 비교

 

 

 

 

'정보보안기사' 카테고리의 다른 글

클라이언트 보안_악성 소프트웨어  (0) 2022.12.29
접근통제 보안위협 및 대응책  (0) 2022.12.27
대칭키 암호 키 배송 문제  (1) 2022.12.25
대칭키 암호  (0) 2022.12.21
암호학 개요  (0) 2022.12.20