접근 통제의 모델
- 강제적 접근통제(MAC, Mandatory Access Control)
- 객체의 소유자가 변경할 수 없는 주체들과 객체들 간의 접근통제 관계를 정의.
- 자원의 보안레벨(Security Level)과 사용자의 보안 취급인가(Security Clearance)를 비교하여 접근 제어한다.
- 취급인가를 가진 특정 개체가 자신의 의지로 다른 개체가 어떤 자원에 접근할 수 있게 할 수 없다는 점에서 강제적 접근 제어라 한다. 즉, 보안 관리자가 취급인가를 허용한 개체만 접근할 수 있도록 강제적으로 통제
- 보안 레이블(시스템 자원이 얼마나 민감하고 중요한지를 나타냄)과 보안 허가증(어떤 시스템 개체가 특정 자원에 접근할 수 있는지를 나타냄) 비교하는 것에 기반을 두는 접근 제어
- Security Labels = Levels X Categories(or Compartment)
- Level : 예를 들면 한 조직내에서 비밀 등급 1,2,3 등급(1급을 다룰 수 있는 사람은 3급을 다룰 수 있다.)
- Category : A 조직의 1급을 다룰 수 있는 사람이 B 조직의 3급 비밀을 다룰 수 없다.
- 전통적 MAC 시스템은 다중수준 보안(MLS, Multilevel Security) 정책에 기반, 이것은 서로 다른 분류 수준에 있는 데이터가 보호되는 방법 지시.
- 대표적인 MAC 모델 : BLP(Bell- LaPadula)모델, BIba모델, 클락-윌슨 모델, 만리장성 모델
- 주체가 객체로 접근하는데 적용되는 규칙은 보안전문가에 의해 생성, 운영자에 의해 설정, 운영시스템에 의해 집행되며, 다른 보안기술들에 의해 지원(중앙 집중형 보안관리)
- 한 주체가 한 객체를 읽고 그 내용을 다른 객체에게 복사하는 경우에 원래의 객체에 내포된 MAC 제약사항이 복사된 객체에 전파된다.
- MAC 정책은 모든 주체에 대해 일정하며, 어느 한 객체에 접근하지 못하면 이때 그 주체는 그러한 특정의 비밀 등급을 갖는 모든 객체들에게 접근하는 것이 금지
- 문제점
- 매우 제한적인 사용자 기능과 많은 관리적 부담요구.
- 많은 비용 소요와 사용자 친화적이지 않다.
- 임의적 접근통제(DAC, Discretionary Access Control)
- DAC은 Lampson에 의해 제안된 접근 통제 매트릭스(ACM, Access Control Matrix)를 구현하기 위해 개발된 정책.
- 미국 국방성 TCSEC(Trusted Computer Security Evaluation Criteria)의 접근 통제 표준 중의 하나로 정의
- 허가된 주체(객체 소유자)에 의해 변경 가능한 하나의 주체와 객체 간의 관계를 정의.
- 주체 또는 그들이 속해 있는 그룹의 신분에 근거해 객체에 대한 접근을 제한하는 정책
- 세부적으로 신원 기반 접근통제, 사용자 기반 접근통제, 혼합 방식 접근통제 등으로 나뉜다.
- 사용자에게 보다 동적으로 정보에 접근할 수 있도록 해 준다.(분산형 보안관리)
- Windows, 리눅스, 매킨토시, 유닉스 그리고 데이터베이스 시스템과 같은 대부분의 운영시스템은 DAC에 속한다.
- 파일 또는 디렉터리의 속성을 보면 어떤 사용자가 해당 리소스에 어떤 수준으로 접근하는지 알수 있다.
- 이것이 DAC 모델에서의 ACL의 예이다.(Access Control List)
- 장,단점
- 장점 : 객체별로 세분화된 접근제어가 가능
- 특정 객체에 대해 특정 주체[ex)객체의 소유자]가 다른 주체에 대해 임의적으로 접근제어(접근권한부여)가 가능하여 매우 유연한 접근제어 서비스를 제공한다.
- 단점 : 사용자가 자신의 자원에 대한 접근제어를 개별적으로 수행하므로 시스템 전체 차원의 일관성 있는 접근 제어가 부족. 높은 권한을 가진 사용자가 다른 사용자에게 자료에 대한 접근을 임의로 허용 가능.
- 통제의 기준이 주체의 신분에 근거를 두고 있으며, 접근통제 메커니즘이 데이터의 의미에 대해 아무런 지식을 가지고 있지 않다.
- 접근통제 과정에서 신분이 매우 중요한 정보이기에 다른 사람의 신분을 사용하여 불법적인 접근이 이루어진다면 접근통제의 본래 기능에 중대한 결함 발생 가능.
- 멀웨어에 치명적이다. 바이러스, 웜, 루트킷(rootkit)은 DAC 시스템에 설치되어 응용프로그램으로도 실행 될 수 있다.
- 트로이목마 공격에 취약하다.
- 임의적 접근 통제 기법 (세 가지)
- 접근제어 행렬(ACM, Access Control Matrix)
- 행렬을 이용하여 주체, 객체, 접근권한의 관계를 기술하는 방법이다.
- 주체를 행(Row) 객체를 열(Column)로 구성하고 주체가 객체에 수행할 수 있는 접근 권한을 주체의 행과 객체의 열이 만나는 셀에 기록하여 접근제어 정책을 만든다.
- 접근제어 행렬 방식은 효과적으로 권한 부여 정책을 정의할 수 있지만, 주체와 객체의 수가 많아질 경우 행렬의 크기가 상당히 커지므로 관리가 어렵다.
- 모든 주체를 행으로 명시하고, 모든 객체를 열로 명시함에 따라 비어있는 셀의 수가 많아지게 되어 공간적으로 비효율적인 문제가 있다.(희소행렬)
- 자격 목록(CL, Capability List, Capability Tickets, Capability Table, 권한 리스트)
- 권한(자격)은 주체가 객체에 대해 갖는 접근권한을 의미, 자격 목록은 한 주체가 갖는 자격들의 리스트이다.
- 콘텐츠의 보안성이 보장받지 못하는 분산환경에서 사용하기에 적합
- 자격목록의 편리한 점과 불편한 점은 ACLs의 편리한 점 및 불편한 점과 서로 반대이다.
- 예로는 커버로스가 있다. 커버로스를 사용하는 환경에서 사용자는 티켓을 받는다. 이 티켓은 사용자와 연관되어 사용자가 어떤 객체를 어느 수준으로 접근할 수 있는지 지정한다.
- 접근 통제는 티켓 기반으로 한다.
- 접근제어 목록(ACLs, Access Control Lists)
- 주체의 관점에서 접근 권한을 부여하는 것 > 자격 목록(CL)
- 객체의 관점에서 어떤 주체가 어떤 접근 권한을 갖는지 명시한 것 > 접근제어 목록
- 객체 중심으로 하나의 객체에 대한 접근권한을 갖는 주체들의 모임.
- 접근제어 행렬(ACM, Access Control Matrix)
- 역할기반 접근통제(RBAC, Role Based Access Control)
- RBAC은 접근제어 관리 작업을 단순화하고, 기능 기반 접근제어를 직접 제공하기 위해 강제적 접근제어와 임의적 접근제어 정책의 대안으로 제안되었다.
- RBAC의 핵심은 권한을 역할과 연관시키고 사용자들이 적절한 역할을 할당받도록하여 권한의 관리를 용이하게 하는 것
- 주체의 인사이동이 잦은 조직에 적합한 접근통제 방식으로 최근에 가장 많이 사용되는 통제 방식
- 역할에 권한을 부여하는 방식이 DAC과 유사하나 엄연히 다른 방식이라는 차이점을 알리기 위해 Non_DAC이라 불리기도 한다.(비임의적이라 하는 이유는 사용자에게 피할수 없는 역할을 할당하기 때문임)
- 장점
- 관리자에게 편리한 관리능력 제공, 비기술적 정책 입안자도 쉽게 이해 가능(예를 들면 CEO?)
- 역할 수행에 반드시 필요한 접근권한만 부여함으로써 최소권한(Least Privilege)부여 원칙을 충족시키기 용이하다. 또한 역할을 명확하게 분리하고 역할에 따른 접근 권한을 명확하게 분리함으로써 직무 분리(Separation of Duty) 원칙을 충족시키기도 용이하다.
항목 | MAC(강제적) | DAC(임의적) | RBAC(역할 기반) |
정의 | 주체와 객체의 등급을 비교하여 접근 권한을 부여하는 접근통제 |
접근하고자 하는 주체의 신분에 따라 접근권한을 부여하는 접근통제 |
주체와 객체 사이에 역할을 부여하여 임의적, 강제적 접근통제의 약점을 보완한 방식 |
권한부여 | System | Data Owner | Central Authority |
접근결정 | Security Label | 신분 | 역할(Role) |
정책 | 경직 | 유연 | 유연 |
장점 | 중앙집중, 안정적 | 유연함, 구현 용이 | 관리용이 |
단점 | 구현 및 운영의 어려움, 성능 비용이 고가 |
멀웨어에 취약, ID 도용 시 통제 방법 없음 |
- |
적용 사례 | 방화벽 | ACL | HIPAA |
MAC, DAC, RBAC 비교 |
'정보보안기사' 카테고리의 다른 글
클라이언트 보안_악성 소프트웨어 (0) | 2022.12.29 |
---|---|
접근통제 보안위협 및 대응책 (0) | 2022.12.27 |
대칭키 암호 키 배송 문제 (1) | 2022.12.25 |
대칭키 암호 (0) | 2022.12.21 |
암호학 개요 (0) | 2022.12.20 |