리눅스 서버의 운영체제에 접속하기 위해 대부분은 SSH(Secure Shell)을 사용한다. 하지만 서버가 인터넷에 노출되어 있는 경우 이렇게 SSH서비스 접속을 허용하는 것은 꽤나 큰 위험이 된다. 더군다나 그 웹서버가 개인정보처리시스템이라면 이는 "위법"이 될 가능성이 매우 높다. 개인정보보호법에서는 개인정보처리시스템을 원격에서 접속할 때 대부분의 경우 안전한 접속수단과 안전한 인증수단의 적용을 요구하고 있기 때문이다. 이 때 가장 손쉽게 적용할 수 있는 것이 바로 개인정보보호법에서 요구하는 안전한 인증수단인 "OTP"다. 그래서 이 포스트에서는 리눅스 서버 운영체제에 안전한 인증수단인 OTP...그 중에서도 Free하게 사용해도 되는 구글OTP를 적용하는 과정을 포스팅한다. 우분투 리눅스에 구글OT..
여러 대의 서버를 운영하다 보면 맞닥뜨리는 어려움 중 하나가 바로 ID와 비밀번호의 관리다. 많은 엔지니어들과 많은 서버... 그리고 각 서버마다 접근권한을 어떻게 관리할 것인가하는 문제는 보안 관점에서 매우 골치아픈 문제다. 이 문제를 해결하기 위해 사용되는 여러 솔루션들이 있는데 그 중 하나가 바로 커버로스(Kerberos)다. 커버로스는 "티켓"을 기반으로 동작하는 컴퓨터 네트워크 인증 암호화 프로토콜로서 비보안 네트워크에서 통신하는 노드가 보안 방식으로 다른 노드에 대해 식별할 수 있게 허용한다. 클라이언트 서버 모델을 목적으로 개발되었으며 사용자와 서버가 서로 식별할 수 있는 상호 인증을 제공한다고 위키에서 설명하고 있다. 간단하게 부연 설명을 하자면... 커버로스 인증을 통해 서버에 로그인하는..
앞의 포스트에서 Windows Server 2012의 Active Directory에 Radius 서버 설정 방법을 포스팅했다. 이제 우분투 리눅스에 SSH 접속 시 AD의 인증을 받을 수 있도록 Ubuntu 리눅스 서버가 Radius 클라이언트로 동작하도록 설정할 차례다. 일반적으로 Radius 인증은 라우터, L3스위치, L4스위치 등 네트워크 장비의 관리자 계정 또는 무선 네트워크 접속 시 사용자 인증을 위해 사용하는 경우가 많지만 리눅스 서버의 사용자 접속 시 인증을 위해서도 사용할 수 있다. 이는 리눅스나 유닉스가 PAM (Pluggable Authentication Module)이라는 방식을 지원하기 때문에 가능하다. 지금부터 리눅스의 Radius 클라이언트 PAM 모듈 설치와 SSH 설정에 ..
아주 오래 전 (벌써 5년 전...)에 NIS를 이용해 서버 운영체제의 계정을 통합관리하고 NFS 서버를 연동해 로그인 할 때만 NIS 클라이언트에 NFS 서버에 있는 사용자의 홈디렉토리를 마운트해 사용할 수 있게 하는 테스트 환경을 구축했었다. (NIS, NFS, autofs 를 활용한 홈디렉토리 automount 환경 구성하기) 이 테스트 환경의 경우 삼성전자의 CAE 환경에서 연구원들의 연구지원 시스템의 환경에서 SecureOS가 정상적으로 동작하는지를 테스트하기 위해 구성한 환경이었다. 하지만 이런 환경은 일반적인 시스템에서 사용하지는 않는 특수한 환경이다. 보다 일반적이면서도 현실적인 것은 Raidus와 Kerberos 환경이다. 오늘은 그 중에서 Radius를 이용한 계정통합관리를 테스트해봤다..
가장 즐겨 사용하는 장난감(?) 중 하나는 미니PC에 구축해놓은 VMWare ESXi 6.5다. 인텔 i5 CPU와 SSD 256G x 2 ea, 32G 램이 달려 있는 이 미니PC에는 리눅스, Windows Server와 Windows Pro 등 여러개의 가상머신을 구성해두었다. 물론 스펙이 딸리니 동시에 4개 이상은 조금 무리이긴 하다. 하지만 이것저것 테스트를 하는데는 전혀 문제가 없다. 그런데 요즘은 조금만 돈을 들이면 그다지 부담되지 않는 저렴한 요금만으로도 가상서버를 구축할 수 있는 클라우드 서비스도 있다. 예를 들자면 Vultr.com 이라는 클라우드 사이트에서는 최저 5$/월이면 vCPU 1개와 RAM 1G, 트래픽 1TB, SSD 25GB의 가상머신을 사용할 수 있다. 게다가 사용하는 V..
웹 모의해킹에 필수적인 도구가 바로 프락시 툴이다. HTTP 프록시(Proxy)는 서버의 일종으로서 웹브라우저(IE, 에지, 크롬, 사파리 등)와 웹서버(Apache, Tomcat, NGINX 등)가 주고 받는 요청(Request)과 응답(Response)를 중간에 가로채고 분석할 수 있으며 전달되는 값을 변조할 수 있는 도구다. 때문에 HTTP Proxy 툴을 이용하면 암호화 되지 않은채 웹브라우저와 웹서버가 주고 받는 모든 정보를 가로채 볼 수 있다. 당연히 보안 취약점이 발견되면 즉각적으로 변조 공격을 수행할 수 있는 해킹도구로 악용될 수 있는 도구다. 모의 해킹을 공부할 때 또는 실제 모의 해킹을 할 때 SSL이 적용된 경우 HTTP Proxy를 설정하고 웹 서핑을 해보면 이런 오류가 발생한다. ..
오래 전 부터 이런 저런 테스트 용도로 CAFE24의 저렴한 웹 호스팅을 사용하고 있다. 가장 저렴한 절약형이 월500원, 일반형이 월1,100원이다. 물론 더 비싸고 트래픽도 빵빵하게 주는 호스팅도 있지만 이런저런 게시판(워드프레스, 제로보드, 그누보드 등) 테스트용으로는 충분하다. 그리고 이번엔 웹호스팅에 SSL 인증서 적용을 테스트 했다. 웹서버에 SSL 인증서를 적용하는 것을 일반적으로 "보안서버 구축"이라고 부르는데... 이건 사실 엉터리 용어다. 서버가 웹서버만 있는 것도 아닌데 서버에서 실행되는 여러 서비스 중에서 웹서비스에 SSL(Secure Socket Layer)을 이용한 웹 암호화 통신을 적용하는데 "보안서버 구축"이라는 거창한 용어를 붙이는 것은 겉멋만 들은 우리나라 일부 공무원들의..
책장을 정리하다 2015년 ISACA 저널에 기고했던 글이 실린 책을 발견했다. 무언가 글을 써서 어딘가 활자로 인쇄되어 나오는 것이 어떤 느낌인지를 알려주었던 소중한 경험이었다. 당시 올렸던 글의 원문을 이제 3년 넘게 지난 시점에 블로그에 올려 본다. 특별기고 서버 운영체제 접속에 대한 이중 인증 시스템 구축 사례 분석 인증이란? 인증이라 함은 다중 사용자 시스템 또는 망운용 시스템에서 접속자의 로그인 정보를 확인하는 보안 절차를 말한다. 그 외에 전송된 메시지의 무결성과 송신자를 검증하는 과정도 인증에 해당된다. 서버 또는 애플리케이션에서 사용자들에게 사용권(접근권한)을 부여하기 위해 접속자의 신분을 검증하는 과정을 로그인이라 하며 이 로그인 과정에 “인증” 과정이 필요함은 두말할 나위가 없다. 사..
웹서버는 기본적으로 HTTP 프로토콜을 사용합니다. 그리고 그누보드와 같은 게시판 소스를 이용하든 직접 개발한 웹 소스의 로그인 폼을 사용하든 로그인페이지에서 입력한 ID와 비밀번호는 스니핑과 같은 기본적인 해킹기법에도 유출됩니다.로그인 시 입력한 ID와 비밀번호를 네트워크 상에서 가로채는 것을 차단하기 위해서는 http 프로토콜 대신 보안성이 강화된 https 프로토콜을 사용해야 합니다. https는 http 프로토콜의 암호화 버전이라고 생각하면 됩니다. https 의 s는 SSL을 의미합니다.그런데 https 를 적용하기 위해서는 웹서버에 서버 인증서를 설치해야 합니다. 음..인증서라.. 인증서는 보안이론 중에서도 암호학에 나오는 암호화 기법 중 하나인 PKI(Public Key Infrastruct..
2015년 봄... 인터넷을 뜨겁게 달구던 클리앙 랜섬웨어 유포사고는 랜섬웨어를 사용자들의 PC에 감염시키기 위해 웹서버를 "이용"했을 뿐이다. (사고 관련 포스트 보러가기) 그래서 사실 웹서버에는 별다른 피해가 발생하지 않는다. 이렇게 서버에 별다른 피해를 끼치지 않기에 웹서버를 이용한 악성코드 유포사고로 피해를 보는 것은 일반 사용자들 뿐이다. 서버를 운영하는 기업들이나 공공기관은 별다른 피해를 입지 않고 "욕만 한번" 먹고 그냥 넘어가기 일쑤다. 하지만 최근 랜섬웨어가 일반 사용자들의 PC 뿐만아니라 서버까지도 공격한다는 소식은 웹서버를 이용해 서비스를 제공하는 기업이나 기관의 IT부서 담당자들을 꽤나 긴장하게 할 듯 하다. 해커 입장에서는 어차피 랜섬웨어를 사용자의 PC까지 감염시키기 위해서는 일..
RedCastle은 SecureOS 입니다. IT인프라의 네트워크 또는 응용프로그램의 취약성을 뚫고 서버 내부로 침투한 이후, 해커의 행위를 통제할 수 있는...어찌보면 보안인프라 중에서도 최후의 보루라 할 수 있죠. 최후의 보루라는 이유는 해커가 서버 운영체제의 SuperUser 권한이나 어플리케이션 관리자 권한을 탈취한 뒤에도 방어가 가능한 유일한 보안 솔루션이기 때문입니다. SecureOS 이외의 어떤 보안 솔루션도 root 권한...Administrator 권한을 획득한 해커의 공격을 막아낼 수 있는 솔루션은 없습니다. 물론 RedCastle도 한계는 있지만 타 보안 솔루션과 비교할바는 아닙니다. 하지만 RedCastle을 도입한 많은 기관이나 기업에서는 여전히 네트워크를 통해 서버에 접근하는 것..
정보보안 업계에서 일을 하면서 정보보안업계는 다른 IT 업종과 참 많은 것이 다르다는 것을 알게 됐지만 그 중에서도 큰 차이점은 과도하게 "기술 지향적"이라는 점이다. 쉽게 말해 "정보보안전문가 == 해커" 이라는 등식이 당연하게 받아들여 진다는 것이다. 이런 잘못된 인식은 정보보안전문가를 목표로 하는 젊은이들이 리버스엔지니어링(악성코드분석), 웹 취약점 공격, 패킷 분석 등 특정 분야의 기술습득에만 몰두하게 되는 부작용을 낳고 있다. 만약 정보보안전문가들이 악성코드를 만들어 배포하고 해킹을 시도하는 해커만큼의 기술적 수준을 갖고 있어야 한다면 해킹을 방어하는 것은 거의 불가능할 것이다. 정보보안전문가들은 해킹에 악용되는 취약점과 해당 취약점을 공격하는 악성 코드의 코드 하나하나가 아니라 해당 취약점을 ..