본문 바로가기
  • 시 쓰는 개발자
CS 개념/컴퓨터 보안

컴퓨터 보안 (2) - Physical Security

by poetDeveloper 2024. 4. 25.

시험공부하며 러프하게 정리한 내용이니, 가볍게 참고만 하시길

 

* Lock Picking : 꼬불꼬불한 도구로 스프링 핀들 1개씩 돌려가며 shear line에 맞춰서 여는 것

- 만약 자물쇠 내의 핀이 7개고, 그 핀이 8개의 높낮이를 가지고 있다면 경우의 수는 8^7

 

* Bumping : 진동을 한번에 빡 줘서 핀을 띄우는데 이때 걸쳐지는 게 없어서 확 돌아가 한번에 열림

* Pick gun : 비슷함(?)

 


Authentication Technologies

 

* Authentication 방법 3가지

- has : 가진것으로 인증, key, card 등

- knows : 아는 것으로 인증, password 등

- is : 사람 그 자체로 인증, 홍채, 지문, 얼굴인식 등

 

* Magnetic Card

- 정보 읽기만 가능

- 복제 위험이 있어서 pin번호로 막고자 함.

 

* 스마트 카드 : 신용카드 등 전자지갑

- 마이크로 칩이 들어있음

- 정보 읽기, 쓰기 가능한 microProcessor 역할을 함.

- 복제가 어려움

 

* SIM : 핸드폰 유심

- 네트워크에 인증해주는 역할

- 128bit의 비밀키로 네트워크 인증

- 18자리 숫자로 하드웨어 인증

 

* RFID칩

- reader, writer의 결합

 

* 생체인증( 지문, 얼굴인식, DNA 등 ) 요구사항 4가지

- Universality 보편성      : 모든 사람들이 가지고 있는 특성이어야함.

- Distinctiveness 분별성 : 각 사람마다 구별 가능한 특성이어야함.

- Permanence 영구성     : 잘 바뀌지 않는 특성이어야함.

- Collectability 수집성     : 효과적으로 결정하고 수량화할 수 있어야함


Direct Attack on Computational Devices

 

* 디바이스의 환경 공격 : 전기, 온도, 컨덕턴스

 

* Eavesdropping 도청

* Wiretapping 도청 : 케이블 재구축해서 도청함. 찾기도 매우 어려움

 

* Signal Emanation : 컴퓨터가 방출하는 전기적 신호를 가로채는 방법

- 라디오 주파수나 눈에 보이는 빛의 반사를 reconstruct 해서 display함.

 

* Acoustic Emmisions : 키보드 타자소리 듣고 유추하기

 

* Hardware Keyloggers : 키보드 로그 보고 빼감

- 대상자의 키보드 두드림을 보고 그걸 로그로 남겨뒀다가 pw나 예민한 정보들 빼감.

- 키보드와 컴퓨터 사이에 USB같은 것 둠.

 

* Tempest : 모니터 도청

- 모니터 전자파를 안테나로 탐지해 증폭한 뒤, 다른 모니터에 그대로 재생함

- direct, 20m, 100m 등 여러 범위가 있음.


저렇게 훔쳐가는 것들을 막기위해 어떻게 물리적인 보안을 구축할 것인가 ??

 

* Emanation Blockage

- 창문이 없는 방에다가 컴퓨터를 넣어둠.

- 주파수, 소리 등이 꺾이게 만드는 물질을 둔다.

- 모든 코드와 케이블의 접지 상태를 확인해본다.

 

* Faraday Cages : 도체 그물을 둘러서 외부의 정전기장을 차단한다.

 

* Computer Forensics : 컴퓨터 포렌식 이용


* ATM 공격

- 마그네틱 카드 정보를 빼낼 수 있는 장치를 카드 넣는 곳에 교묘하게 넣어둠 (Fake ATM)

- 그렇게 되면 단순히 ATM에 카드를 넣은 것으로 정보가 빠져나감.