본문 바로가기

분류 전체보기3537

728x90
FAT 바이너리 탐지 방식으로 macOS 시스템 보안 위협 식별 FAT 바이너리를 탐지하는 것은 macOS 시스템에서의 보안 위협을 식별하는 중요한 접근 방식 중 하나가 될 수 있습니다. FAT 바이너리는 여러 아키텍처를 지원하는 실행 파일이므로, 악성 소프트웨어 개발자들이 다양한 macOS 기기에서의 호환성을 확보하면서 보안 소프트웨어의 탐지를 회피하려는 목적으로 사용될 수 있습니다. 따라서, FAT 바이너리의 사용은 정상적인 개발 프로세스에서도 발생할 수 있지만, 악의적인 목적으로 사용될 경우가 있으므로 보안 관점에서 주의 깊게 검토해야 합니다. 침해 탐지를 위해 FAT 바이너리를 탐지하는 방법은 다음과 같은 점들을 고려해야 합니다. 바이너리 분석: 실행 파일을 자동으로 분석하여 FAT 바이너리 형식을 식별하는 도구를 사용합니다. 이러한 분석을 통해, 여러 아키텍.. 2024. 3. 23.
구글 OAuth 인증 토큰 저장 및 갱신 유지관리 구글 OAuth 연동을 사용하는 경우, 사용자가 자신의 구글 계정으로 인증을 할 때 생성되는 OAuth 키(토큰)를 저장하고 관리해야 합니다. 이 토큰은 사용자가 서비스에 대해 특정 권한을 부여했음을 나타내며, 이를 통해 사용자의 구글 계정 데이터에 접근할 수 있습니다. 보통 두 종류의 토큰을 관리해야 합니다. 액세스 토큰(Access Token): 짧은 유효기간을 가지며, 구글 API에 요청을 보낼 때 사용됩니다. 리프레시 토큰(Refresh Token): 액세스 토큰이 만료되었을 때 새 액세스 토큰을 받기 위해 사용됩니다. 리프레시 토큰은 긴 유효기간을 가지고 있거나 만료되지 않는 경우도 있습니다. 토큰을 안전하게 보관하는 것은 매우 중요합니다. 누군가가 이 토큰들을 탈취하면 사용자의 데이터에 접근할.. 2024. 3. 22.
HMAC, PKC, 그리고 BFF 용어 간략 정리 HMAC (Hash-Based Message Authentication Code) HMAC은 메시지 인증 코드(MAC)의 일종으로, 비밀 암호화 키와 해시 함수를 결합하여 메시지의 무결성과 진위성을 검증하는 데 사용됩니다. HMAC (Hash-Based Message Authentication Code)는 키 기반의 해싱 알고리즘을 사용하여 메시지의 무결성과 인증을 제공하는 보안 기술입니다. HMAC은 비밀 키와 해시 함수(예: SHA-256)를 결합하여 생성되며, 메시지의 인증 및 무결성 검증에 사용됩니다. 이 기술은 IPsec, TLS, SSL 등의 네트워크 보안 프로토콜과 다양한 응용 프로그램에서 광범위하게 활용됩니다. 기본 정보 작동 원리: HMAC은 메시지와 비밀 키를 결합하여 해시 값을 생성합.. 2024. 3. 21.
다양한 개인 장치(노트북, 스마트폰, 태블릿) 사용 업무환경 BYOD 정책 BYOD(Bring Your Own Device)는 조직이 직원들이 자신의 개인 디바이스(노트북, 스마트폰 등)를 업무에 사용할 수 있도록 허용하는 IT 정책입니다. 이 정책은 직원들이 회사 네트워크에 안전하게 접속하여 업무를 수행하고 기업 데이터에 액세스할 수 있도록 규정합니다. BYOD는 iOS 및 Android 스마트폰의 등장, 원격 및 하이브리드 근무의 증가, 코로나19 팬데믹과 같은 글로벌 이슈로 인해 점점 더 중요해지고 있습니다. BYOD 정책의 핵심 요소는 다음과 같습니다. 서비스 이용 정책: 직원이 개인 디바이스를 업무에 사용할 수 있는 조건을 설명하며, 가상 사설망(VPN), 승인된 앱 사용 등을 포함할 수 있습니다. 허용 디바이스: 업무용으로 허용되는 디바이스 유형과 최소 사양을 명시합.. 2024. 3. 20.
Jenkins ZAP(Zed Attack Proxy) 플러그인 통한 취약점 점검 자동화 Jenkins에 ZAP(Zed Attack Proxy) 플러그인을 사용하여 코드가 푸시될 때마다 도커(Docker)로 서비스를 배포하고, ZAP을 통해 취약점 점검을 수행한 후 결과를 리포팅하는 프로세스는 CI/CD 파이프라인에 보안 테스트를 통합하는 효과적인 방법입니다. 이를 위해서는 Jenkins, Docker, ZAP을 함께 사용하는 방법을 이해해야 합니다. 아래는 이 과정을 구현하는 단계별 안내입니다. 준비 단계 Jenkins 설치: Jenkins 서버가 설치되어 있어야 하며, 필요한 경우 Jenkins를 설치합니다. Docker 설치: Docker가 설치되어 있어야 하며, Jenkins 서버에서 Docker 커맨드를 실행할 수 있어야 합니다. ZAP 설치: OWASP ZAP이 설치되어 있어야 합.. 2024. 3. 19.
728x90
728x90