Block Chain 11

블록 체인으로 PKI 신원 식별 구축하기

공개키 기반구조(Public key infrastructure, PKI)는 인터넷 사용자들 간의 신뢰를 구축하도록 만들어진 공개 프레임워크이다. 개별적인 신원을 인증하는 보안 수단을 제공한다. 사업적으로 pki를 적용하면 애플리케이션의 배포와 관리 문제가 단순해진다. 클라우드 기반 애플리케이션으로 넘어가는 추세이므로 새로운 위협으로부터 민감한 애플리케이션을 보호하는 것이 더욱 중요하다. 온라인으로 소통할 때 겪을 수 있는 보안 위협으로는 신원절취, 중간자(man in the middle, MITM)공격, 데이터 유출같은 것들이 있다. pki는 사용자들 사이(밥과 앨리스)에 신뢰할 수 있는 제 3자(TTP)를 사이에 둠으로써 밥이 상대방이 정말 앨리스인지 확인할 수 있다. TTP를 보통 인증기관(CA)가 ..

Block Chain 2021.03.31

CIA 보안 3요소

CIA 보안 3요소 1. 기밀성 - 인가되지 않은 사람들에게 정보를 숨기는 것 2. 무결성 - 인가되지 않은 부정한 변경을 방지하는 것 3. 가용성 - 데이터의 정시성과 신뢰할 수 있는 접근/ 분산 서비스 거부(DDOS), 랜섬웨어 공격은 범죄자가 지닌 가장 강력한 무기이며 이런 공격은 접근 권한을 가진 사람들이 정보에 접근하지 못하게 만든다. 이 3요소를 블록체인에 녹여보자. 1. 블록체인의 기밀성 - 네트워크 상에서 원하지 않는 참가자에게는 거래 정보를 숨기는 것. 그러나 비트코인과 같은 공중 블록체인은 개방되어 있꼬 참여를 제한할 수 없기 때문에 기밀성을 확보하는 것은 매우 어렵다. 2. 블록체인의 무결성 - 블록체인은 원장이 조작되지 않도록 암호학의 해싱을 사용한다. 이러한 해시 함수의 특징으로는..

Block Chain 2021.03.31

하이퍼레저: 비지니스용 블록체인

하이퍼레저는 분산 원장 기술을 가지고 핵심 산업요구를 해결하는데 중점을 둔 오픈 소스 프로젝트이다. 하이퍼레저는 전체 시스템에 대한 더 나은 통제를 구현하기 위한 허가형 블록체인의 요구에 의해 비즈니스를 위해 섬세하게 구축된 유일한 원장 기술 프레임워크이다. 하이퍼레저 프로제그는 분산원장 애플리케이션을 구축하는 단일하고 완전한 표준을 제정하기 위해 모든 블록체인 지지자, 블록체인 커뮤니티하이퍼레저는 분산 원장 기술을 가지고 핵심 산업요구를 해결하는데 중점을 둔 오픈 소스 프로젝트이다. 하이퍼레저는 전체 시스템에 대한 더 나은 통제를 구현하기 위한 허가형 블록체인의 요구에 의해 비즈니스를 위해 섬세하게 구축된 유일한 원장 기술 프레임워크이다. 하이퍼레저 프로제그는 분산원장 애플리케이션을 구축하는 단일하고 ..

Block Chain 2021.03.24

블록체인과 이더리움

블록체인 - 탈중앙화된 데이터베이스로서 모든 거래의 기록을 읽기 전용으로 안전하게 보존한다. 인터넷과 블록체인의 비교 인터넷은 TCP/IP와 개방형 시스템 상호연결(OSI) 모델 스택에서 정보를 공유할 목적으로 나온 기술이다. TCP/IP는 인터넷의 첫 프로토콜 모음으로 비슷한 네트워크 간의 통신을 표준화 하기위해 구축되었다. 한편 ISO에서는 벤더, 모델, 기술에 무관하게 시스템간의 통신을 표준화하는 프레임 워크를 제공하기 위해 OSI모델을 개발했다. 조직들은 클라이언트/ 서버 통신으로 신뢰성과 안전성을 챙긴다. 하지만 P2P네트워크에서는 이와 다르게 중앙 권력이 존재하지 않는다. 이 네트워크에서 블록체인이 쓰이는 것이다. 그렇다면 IP패킷과 블록을 비교해보자. 우리가 인터넷에서 행하는 모든것은 TCP..

Block Chain 2021.03.23

보안과 진화

사이버 공격 방어 전략의 4가지 틀 1. 공격 표면 감소 2. 완전한 가시성 3. 알려진 위협 방지 4. 알려지지 않은 위협 방지 제로트러스트 접근법 데이터 중심적 접근법 모든 데이터와 자산을 항상 검증하는 구현에서 사용됨 위협 행위자가 플랫 네트워크에서 횡적 이동을 통해 탐지되지 않은 채로 이동하고 민감한 기밀 정보를 탈취하는 문제를 극복하도록 설계됨 네트워크와 애플리케이션에 대한 통제권을 되찾을 수 있게 한다. 1. 민감한 데이터 식별 및 분류 2. 데이터 흐름 분석 3. 네트워크 설계 - 제로 트러스트 설계는 여러 네트워크 간의 소통 흐름을 나타내며 사용자가 어떻게 외부 데이터에 접근할 수 있는지 표현한다. 4. 정책 기반 생성 - 보안전문가가 불필요한 정보 접근을 제한하고 효과적인 보안 통제를 구..

Block Chain 2021.03.22