SW개발 보안 설계 - 세션통제

소프트웨어 개발 보안 구축

SW개발 보안 설계

세션통제의 개념

  • 세션
    • 서버와 클라이언트의 연결
  • 세션통제
    • 세션의 연결과 연결로 인해 발생하는 정보를 관리
  • 소프트웨어 개발 과정 중 요구사항 분석 및 설계단계에서 진단해야 하는 보안 점검 내용
  • 보안 약점
    • 불충분한 세션 관리
    • 잘못된 세션에 의한 정보 노출
  • 인가된 클라이언트만 접근할 수 있도록하는 것은 기밀성에 관한 것

1. 불충분한 세션 관리

  • 일정한 규칙이 존재하는 세션ID가 발급되거나 타임아웃이 너무 길게 설정되어 있는 경우 발생할 수 있는 보안 약점
  • 세션 관리가 충분하지 않으면 침입자는 세션 하이재킹와 같은 공격을 통해 획득한 세션ID로 인가되지 않은 시스템의 기능을 이용하거나 중요한 정보에 접근 가능

2. 잘못된 세션에 의한 정보 노출

  • 다중 스레드 환경에서 멤버 변수에 정보를 저장할 때 발생하는 보안 약점
  • 싱글톤 패턴에서 발생하는 레이스 컨디션으로 인해 동기화 오류가 발생하거나, 멤버 변수의 정보가 노출
    • 싱글톤
      • 하나의 객체를 생성하면 생성된 객체를 어디서든 참조할 수 있지만, 여러 프로세스가 동시에 참조할 수 없는 디자인 패턴
    • 레이스컨디션
      • 두 개 이상의 프로세스가 공용 자원을 획득하기 위해 경쟁하는 상태
  • 멤버 변수보다 지역 변수를 활용하여 변수의 범위를 제한함으로써 방지

세션 설계 시 고려사항

  • 시스템의 모든 페이지에서 로그아웃이 가능하도록 UI 구성
  • 로그아웃 요청시 할당된 세션이 완전히 제거되도록 함
  • 세션 타임아웃은 중요도 높을 시 2~5분, 낮을실 15~30분
  • 이전 세션이 종료되지 않으면 새 세션이 생성되지 못하도록 설계
  • 중복 로그인을 허용하지 않는 경우 클라이언트의 중복 접근에 대한 세션 관리 정책을 수립
  • 패스워드 변경 시 활성화된 세션을 삭제하고 재할당

세션ID의 관리방법

  • 안전한 서버에서 최소 128비트
  • 예측이 불가능하도록 안전한 난수 알고리즘
  • URL Rewrite기능을 사용하지 않는 방향으로 설계
    • URL Rewrite
      • 쿠키를 사용할 수 없는 환경에서 세션ID전달을 위해 URLL에 세션ID를 포함시키는
  • 로그인시 로그인 이전의 세션ID를 삭제하고 재할당
  • 장기간 접속하고 있는 세션ID는 주기적으로 재할당되도록 설계

SW개발 보안 설계 - 에러처리

소프트웨어 개발 보안 구축

SW개발 보안 설계

에러처리의 개념

  • 소프트웨어 실행 중에 발생할 수 있는 오류(Error)들을 사전에 정의하여 오류로 인해 발생할 수 있는 문제들을 예방하기 위한 보안 점검 항목
  • 각 프로그래밍 언어의 예외처리 구문을 통해 오류에 대한 사항을 정의
  • 예외처리 구문으로 처리하지 못한 오류들은 중요정보를 노출시키거나, 소프트웨어의 싫애이 중단되는 등의 문제를 발생
  • 보안 약점의 종류
    • 오류 메시지를 통한 정보 노출
    • 오류 상황 대응 부재
    • 부적절한 예외처리 발생

오류 메시지를 통한 정보노출

  • 오류 발생으로 실행환경, 사용자 정보, 디버깅 정보 등의 중요 정보를 소프트웨어가 메시지로 외부에 노출하는 보안 약점
  • 오류 메시지를 통해 노출되는 경로 및 디버깅 정보는 해커의 악의적인 행위를 도움
  • 예외처리 구문에 예외의 이름이나 스택트레이스를 출력하도록 코딩시 해커는 소프트웨어의 내부구조를 쉽게 파악 가능
    • 스택트레이스
      • 오류가 발생한 위치를 추적하기 위해 소프트웨어가 실행 중에 호출한 메소드의 리스트를 기록한 것
  • 오류 발생 시 가능한 내부에서만 처리되도록 하거나 메시지를 출력할 경우 최소한의 정보만 출력되도록 함으로써 방지

오류 상황에 대한 대응 부재

  • 소프트웨어 개발 중 예외처리를 하지 않았거나 미비로 인해 발생하는 보안 약점
  • 오류가 발생할 수 있는 부분에 예외처리 구문을 작성하고 제어문을 활용하여 오류가 악용되지 않도록 코딩함으로써 방지

부적절한 예외처리

  • 함수의 반환 값 또는 오류들을 세분화하여 처리하지 않고 광범위하게 묶어 한 번에 처리가 존재할 때 발생하는 보안 약점
  • 함수 등이 예상했던 결과와 다른 값을 반환하여 예외로 처리되지 않은 경우 잘못된 값으로 인해 다양한 문제가 발생 가능
  • 모든 함수의 반환 값이 의도대로 출력되는지 확인하고, 세분화된 예외처리를 수행함으로써 방지

SW개발 보안 설계 - 보안기능

소프트웨어 개발 보안 구축

SW개발 보안 설계

보안기능의 개념

  • 소프트웨어 개발의 구현 단계에서 코딩하는 기능인 인증, 접근제어, 기밀성, 암호화등을 올바르게 구현하기 위한 보안 점검 항목들
  • 각 보안 기능들은 서비스 환경이나 취급 데이터에 맞게 처리될 수 있도록 구현
  • 소프트웨어 기능 또는 데이터에 접근하려는 사용자별로 중요도구분하고, 차별화된 인증 방안 적용
  • 개인정보나 인증정보와 같은 중요한 정보의 변조, 삭제, 오남용 등을 방지하기 위해 안전한 암호화 기술 적용

보안기능의 보안 약점 종류

  • 적절한 인증 없이 중요기능 허용
    • 보안검사를 우회하여 인증과정 없이 중요한 정보 또는 기능에 접근 및 변경
    • 중요정보나 기능을 수행하는 페이지에서 재인증 기능을 수행하도록 하여 방지
  • 중요한 자원에 대한 잘못된 권한 설정
    • 권한 설정이 잘못된 자원에서 접근하여 해당 자원을 임의로 사용
    • 인가되지 않은 사용자의 중요 자원에 대한 접근 여부를 검사하므로써 방지
  • 부적절한 인가
    • 접근제어 기능이 없는 실행경로를 통해 정보 또는 권한을 탈취
    • 모든 실행경로에 접근 제어 검사 수행하고 사용자에게는 필요한 접근권한만 부여함으로써 방지
  • 하드코드가된 비밀번호
    • 소스코드 유출 시 내부에 하드코드 된 패스워드를 이용하여 관리자 권한 탈취
    • 패스워드는 암호화하여 별도의 파일에 저장하고 디폴트 패스워드 사용을 피함
  • 취약한 암호화 알고리즘 사용
    • 암호화된 환경설정 파일을 해독하여 비밀번호 등의 중요정보를 탈취
    • 안전한 암호화 알고리즘을 이용하고 업무관련 내용이나 개인정보등은 암호모듈을 이용함으로써 방지
  • 중요정보 평문 저장 및 전송
    • 암호화되지 않은 평문 데이터를 탈취하여 중요한 정보를 획득
    • HTTPS또는 SSL과 같은 보안 프로토콜을 이용함으로써 방지

SW개발 보안 설계 - 입력데이터 검증 및 표현

소프트웨어 개발 보안 구축

SW개발 보안 설계

입력데이터 검증 및 표현의 개념

  • 폼 양식의 입력란을 통해 입력되는 데이터로 인해 발생하는 문제들을 예방하기 위해 구현 단계에서 검증해야 하는 보안 점검 항목들
  • 입력 데이터로 인해 발생하는 문제를 예방하기 위해서 소프트웨어개발의 구현 단계에서 유효성 검증 체계를 갖추고, 검증되지 않은 데이터가 입력되는 경우 이를 처리할 수 있도록 구현해야 함
  • 입력 데이터를 처리하는 객체에 지정된 자료형이 올바른지 확인하고 일관된 언어셋(Character Set)을 사용하도록 코딩 함
    • Character Set
      • 컴퓨터에서 처리하기 위해 사용하는 코드표를 의미
      • ASCII
      • Unicode
      • UTF-8

입력데이터 검증 및 보안 약점 종류

  • SQL
    • 입력란에 SQL을 삽입하며 무단으로 DB를 조회하거나 조작하는 보안 약점
    • 동적 쿼리에 사용되는 입력 데이터에 예약어 및 특수문자가 입력되지 않게 필터링 되도록 방지
      • 동적쿼리
        • 질의어 코드를 문자열 변수에 넣어 조건에 따라 질의를 동적으로 변경하여 처리하는 방식
  • XSS 크로스사이트 스크립트
    • 웹페이지에 악의적인 스크립트를 삽입하여 방문자들의 정보를 탈취하거나 비정상적인 기능 수행을 유발하는 보안 약점
    • HTML 태그의 사용을 제한하거나 스크립트에 삽입되지 않도록 ‘<’, ‘>’ 등의 문자를 다른 문자로 치환함으로써 방지
  • 위험한 형식 파일 업로드
    • 악의적인 명령어가 포함된 스크립트 파일을 업로드함으로써 시스템에 손상을 주거나 시스템을 제어할 수 있는 보안 약점
    • 업로드 되는 파일의 확장자 제한, 파일명의 암호화, 웹사이트와 파일 서버 경로 분리, 실행 속성을 제거하는 드으이 방법으로 방지
  • 경로 조작 및 자원 삽입
    • 데이터 입출력 경로를 조작하여 서버 자원을 수정/삭제할 수 있는 보안 약점
    • 사용자 입력값을 식별자로 사용하는 경우, 경로 순회 공격을 막는 필터를 사용하여 방지
      • 경로 순회
        • 경로를 탐색할때 사용하는 ‘/’, ‘’ 등의 기호를 악용하여 허가되지 않은 파일에 접근하는 방식

SW개발 보안 설계 - Secure SDLC

소프트웨어 개발 보안 구축

SW개발 보안 설계

  • Secure SDLC 개념과 SDLC 단계별 보안활동에 대한 이해
  • 입력데이터 검증 및 표현, 보안기능, 에러처리, 세션통제 보안 점검의 개념 이해
  • 각각의 보안 약점 및 방지 방법 이해

용어사전

  • Security Elements 보안요소

    • 소프트웨어 개발에 있어 충족시켜야 할 요소 및 요건을 의미하며, 주요 보안요소에는 기밀성, 무결성, 가용성이 있으며 그 외에 인증, 부인방지가 포함됨
  • Session Control 세션통제

    • 세션은 서버와 클라이언트의 연결을 의미하고 세션통제는 세션의 연결과 연결로 인해 발생하는 정보를 관리하는 것

Secure SDLC(Software Development Life Cycle) 개념

  • 보안상 안전한 소프트웨어를 개발하기 위해 소프트웨어 개발 생명주기에 보안 강화를 위한 프로세스를 포함한 것
  • 소프트웨어 유지 보수 단계에서 보안 이슈를 해결하기 위해 소모되는 많은 비용을 최소화하기 위해 등장
  • 요구사항 분석, 설계, 구현, 테스트, 유지보수 등 SDLC 전체 단계에 걸쳐 수행되어야 할 보안 활동을 제시

Secure SDLC 단계별 활동

1.요구사항 분석 단계에서의 보안 활동

  • 보안 항목에 해당하는 요구사항을 식별하는 작업을 수행
  • 전산화되는 정보가 가지고 있는 보안 수준을 보안 요소별로 등급을 구분하여 분류
  • 보안정책항목들의 출처, 요구수준, 세부내용을 문서화
  • 보안요소
    • 기밀성
      • 시스템 내의 정보와 자원은 인가된 사용자에게만 접근 허용
    • 무결성
      • 시스템 내의 저보는 오직 인가된 사용자만 수정가능
    • 가용성
      • 인가 받은 사용자는 언제든지 사용 가능
    • 인증
      • 시스템 내 정보와 자원을 사용하려는 자가 합법적인 사용자인지 확인
    • 부인방지
      • 데이터를 송/수신한 자가 송/수신 사실을 부인할 수 없도록 증거 제공

2. 설계 단계에서의 보안 활동

  • 식별된 보안 요구사항들을 소프트웨어 설계서에 반영하고, 보안 설계서를 작성
  • 소프트웨어에서 발생할 수 있는 위협을 식별하여 보안대책, 소요예산, 사고발생 시 영향범위와 대응책 수립
  • 환경에 대한 보안 통제 기준 수립 및 설계 반영
    • 네트워크
      • 외부의 사이버 공격으로부터 개발 환경을 보호하기 위해 네트워크를 분리하거나 방화벽 설치
    • 서버
      • 보안이 뛰어난 운영체제를 사용하고 보안 업데이트, 외부접속에 대한 접근통제 실시
    • 물리적 보안
      • 출입통제, 개발 공간 제한, 폐쇄회로
    • 개발프로그램
      • 허가 되지 않은 프로그램을 통제하고 지속적인 데이터 무결성 검사 실시

3. 구현 단계에서의 보안 활동

  • 표준 코딩 정의서 및 소프트웨어 개발 보안 가이드를 준수하며, 설계서에 따라 보안 요구사항들을 구현
  • 갭라 과정 중에는 지속적인 단위 테스트를 통해 소프트웨어에 발생할 수 있는 보안 취약점을 최소화
    • 단위 테스트
      • 프로그램의 단위기능을 구현하는 모듈이 정해진 기능을 정확히 수행하는지 검증
  • 코드 점검 및 소스 코드 진단 작업을 통해 소스 코드의 안정성 확보

4. 테스트 단계에서의 보안 활동

  • 설계 단계에서 작성한 보안 설계서를 바탕으로 보안 사항들이 정확히 반영되고 동작하는지 점검
  • 동적 분석 도구 또는 모의 침투테스트를 통해 설계 단계에서 식별된 위협들의 해결 여부 검증
  • 구현 단계에서 추가로 제시된 위협들과 취약점들을 점검할 수 있도록 테스트 계획을 수립하고 시행
  • 테스트 단계에서 수행한 모든 결과는 문서화, 개발자에게 피드백

5. 유지보수 단계에서의 보안 활동

  • 이전 과정을 모두 수행했음에도 발생할 수 있는 보안사고들을 식별
  • 사고 발생 시 이를 해결하고 보안 패치를 설치
  • 보안 이슈는 유지보수 단계
API API오용 Anaconda Beacon Bluetooth CRUD분석 Camera ChatBot DB관련신기술 DB관리기능 DB서버 DB표준화 ER다이어그램 ER모델 ETL Flask HW관련신기술 IDE도구 IP IoT Machine_Translation NLP배경 ORM프레임워크 Package Recurrent Neural Network SDLC SW개발방법론 SW개발방법론선정 SW개발보안정책 SW개발표준 SW관련신기술 Sequence_Tagging ShellScript TCP_UDP Vector WordCloud c 자료형 class embedding konlpy python python 자료형 가설검증 개발환경구축 객체지향프로그래밍언어 관계데이터베이스모델 관계데이터언어 국제표준제품품질특성 네트워크7계층 네트워크관련신기술 네트워크장비 네트워크침해공격용어 논리데이터모델개요 논리데이터모델품질검증 논리적데이터모델링 논문 단위모듈구현 단위모듈테스트 데이터검증 데이터모델개념 데이터베이스무결성 데이터베이스백업 데이터베이스암호화 데이터베이스용량설계 데이터베이스이중화구성 데이터베이스정규화 데이터분석 데이터분석 - 순열 - 조합 데이터분석 - 정규분포 데이터분석 - 통계기초 데이터사이언스개념 데이터입출력 데이터전환수행계획 데이터정제 데이터조작프로시저작성 데이터조작프로시저최적화 데이터조작프로시저테스트 데이터지역화 데이터타입 데이터표준확인 데이터품질분석 라이브러리 로그분석 메모리관리 모델화 몬테카를로 물리데이터모델설계 물리데이터모델품질기준 물리데이터저장소구성 물리요소조사분석 반정규화 배치프로그램 변수 보안기능 보안솔루션 보안아키텍처 보안취약성식별 분산데이터베이스 분산분석 비용산정모델 빌드자동화도구 사용자정의함수 상관분석 서버개발프레임워크 서버인증 서버장비운영 서버접근통제 서비스공격유형 선언형언어 세션통제 소스코드인스펙션 소프트스킬 소프트웨어개발프레임워크 소프트웨어버전관리도구 소프트웨어연계테스트 슈퍼디엠지 스크립트언어 시스템카탈로그와뷰 암호알고리즘 애플리케이션모니터링도구 애플리케이션배포도구 애플리케이션성능개선 애플리케이션테스트결과분석 애플리케이션테스트시나리오작성 애플리케이션테스트케이스작성 애플리케이션통합테스트수행 애플리케이션패키징 연산자 예외처리 오답노트 오류데이터측정 오류처리 오류처리확인및보고서작성 요구공학방법론 운영체제 웹서버 이벤트 인터넷구성의개념 인터페이스구현검증 인터페이스기능확인 인터페이스보안 입력데이터검증및표현 자료구조 자연어처리 재사용 절차적프로그래밍언어 정보보안침해공격용어 정보처리기사 제품소프트웨어매뉴얼작성 집계성DCL작성 체크리스트 초기데이터구축 취약점분석 칼럼속성 캡슐화 코드오류 클러스터링 키종류 테일러링기준 트랜잭션인터페이스 트리거 파일처리기술 파티셔닝 패키지 포트포워딩 프로세스스케줄링 프로토타입 한국어임베딩 핵심정리 현업도구 형상관리도구 환경변수 회귀분석
Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×