본문 바로가기

네트워크4

클라우드 기반 취약점 진단 및 대응 실무 [첫 번째 정리] 안녕하세요 ! 클라우드 기반 취약점 진단 및 대응 실무 첫 번째 정리에 대해서 써보려고 합니다 ! 바로 시작하겠습니다 ! 1. 도커와 마이크로서비스 이해 * 모놀리식 아키텍처 - 전통적인 아키텍처, 기존에 사용하던 서비스 방법 - 서비스가 하나의 애플리케이션으로 돌아가는 구조이다. - 기존의 개발 방식을 사용해 개발하여서 간단하게 배포한다. - 하나의 서비스 또는 애플리케이션이 하나의 거대한 아키텍처 - 다양한 기능을 동작하는 서비스를 서버에서 실행하여 서비스 합니다. 단점 1. 모놀리식 서비스 아키텍처를 스케일링 하면 ?! - 기존의 애플리케이션을 그대로 복제하여 로드밸런싱을 합니다. - 필요한 서비스까지 모두 복제해야 합니다. 단점 2. 종속적인 라이브러리의 충돌 - 각각의 기능들은 서로 다른 기능을.. 2024. 5. 1.
시스템 / 네트워크 보안 [일곱 번째 시간 정리] 저번 시간에 정리했던 내용들을 다시 간단하게 정리하겠습니다. * 공개키 방식 - 개인 키 : 소유자 혼자서만 보관하는 키 - 공개 키 : 거래 상대에게 제공하는 키 1. Diffie-Hellman - 최초의 공개키 방식을 제안 : 이산대수의 어려움에 근거한 방식 ( 1976 년 ) - 개인 키를 이용해서 공개키를 생성한 후, 암호화 통신을 원하는 상대방에게 제공한다. ( 공개키 교환 ) - 상대방의 공개키와 자신의 개인키를 연산해서 '세션키(대칭키)'를 생성하게 된다. : 대칭 키 교환 문제가 해결된다. - 전송하려는 데이터는 '세션 키'로 암호화 및 복호화 가능해진다. - 단점 : MITM 공격에 취약한다. --> 많이 사용하지 않는다. EX) 텔레그램 2. RSA - 소인수분해의 어려움에 근거한 방식.. 2024. 3. 15.
시스템 / 네트워크 보안 [여섯 번째] 다섯 번째 시간에 정리 했던 내용을 다시 정리 간단하게 한번 하겠습니다. * 암호화 중요성 - 도청 (음성 전화 도청), Sniffing(데이터 도청)으로부터 안전하게 데이터를 전송하기 위한 방법이 암호화 했다. - ID/PW, Image, 명령어, 검색어 등을 와이어샤크와 같은 분석 도구로 분석이 가능합니다. * 암호화 방식 - 대칭키 : 암호화 키와 복호화 키가 서로 대칭을 이룹니다. ex) 쉬프트 + 4 와 쉬프트 - 4 는 서로 대칭입니다. - 비대칭키 : 공개키 암호화 * 대칭키의 종류 1. DES : 최초의 표준 대칭키 (1977 ~ 2000) 2. AES : 현재 표준 대칭키 ( 2001 ~ 현재 ) 3. SEED : 국내에서 개발한 대칭키, 은행 공동망 4. ARIA, LEA, HIGHT .. 2024. 3. 13.
시스템 / 네트워크 보안 [다섯 번째 정리] 지난 시간에 정리했던 내용을 간단하게 써보도록 하겠습니다. 1. 주소 체계 1) 2계층 주소 체계 : MAC 주소 (OUI + 제품일련번호) -----> 어떤 회사에서 만들었는지 알 수 있음. 2) 3계층 주소 체계 : IPv4 주소 (네트워크와 호스트로 구분한다. ---> 가변 길이 :SubnetMask로 구분한다. 1은 Network, 0은 Host ) IPv6 주소 ( 네트워크와 호스트로 구분한다. -----> 고정 길이 , 절반으로 구분된다.) 3) 4계층 주소체계 : Port 번호 (System port / User port / Private port ) 4) 7계층 주소쳬계 : Domain Name(URL), NetBios Name 등 2. 전송 단위 1) 2계층 전송 단위는 프레임 입니다. .. 2024. 3. 10.