본문 바로가기

kms3

728x90
Stateless 함정: JWT 서명키 유출과 위조 방어 위한 안전한 인증 심층 설계 서명키(HS256 secret 또는 RS256 private key)가 유출되면, ‘순수 JWT 서명검증만’으로는 위조 토큰을 100% 구분할 수 없습니다. 왜냐하면 검증은 “이 키로 서명됐는가”만 보기 때문에, 공격자도 같은 키로 서명하면 정상 토큰과 동일하게 통과합니다.그래서 “완전한 방지”를 구현하려면, 단일 기법이 아니라 (1) 키 유출 자체를 어렵게 + (2) 유출되더라도 즉시 무력화 + (3) 설령 일부 악용돼도 범위를 제한 + (4) 토큰을 ‘서명만’이 아닌 ‘서버 상태/바인딩’까지 확인하는 방어 심층(Defense-in-Depth) 설계가 필요합니다.JWT 전체 구조와 동작 흐름 (발급/검증/인가)1. JWT 구성header.payload.signatureHeader: alg, kid(키 .. 2026. 2. 15.
키를 못 지키면 암호화도 무너진다 “KMS로 만드는 데이터 방어선“ 데이터 암호화는 단일 기술이 아니라 “계층형 방어 체계”입니다.아래 3개 축은 서로 대체 관계가 아니라 반드시 함께 작동해야 합니다.전송 암호화 (In Transit)저장 암호화 (At Rest)키 관리 (KMS · 엔벨로프 암호화 · 키 수명주기)핵심 원칙“데이터는 항상 암호화되어 있어야 하고,그 암호화 키는 데이터와 분리되어 중앙에서 통제되어야 한다.”전송 암호화 (Encryption In Transit)1. 개념과 배경전송 암호화는 네트워크를 이동 중인 데이터를 보호합니다.공격 시나리오내부망 스니핑중간자 공격(MITM)프록시/로드밸런서 구간 도청전송 암호화가 없으면→ 내부망 침해 시 모든 인증 정보·API Payload가 평문 노출2. 적용 대상클라이언트 ↔ 서버 (웹/모바일)서버 ↔ 서버 (마이크.. 2026. 2. 1.
AWS Lambda 서버리스 운영·보안 핵심 패턴과 위협·통제·체크리스트 — “서버가 안 보이는(Serverless) 만큼 권한·진입점·시크릿·이그레스·가시성을 표준화”가 핵심입니다.기본 개념 & 구조실행 모델: 이벤트 트리거(예: API Gateway, SQS, EventBridge, S3) → 함수 초단명 컨테이너 기동 → 핸들러 실행 → 종료/대기(컨테이너 재사용 가능).배포 단위: ZIP(런타임 의존) 또는 컨테이너 이미지(ECR). 레이어(공유 라이브러리)·확장(Extension)로 기능 확장.연계 자원: IAM(Role/Policy), VPC(보안그룹·엔드포인트), KMS, CloudWatch(X-Ray), Config·Security Hub·GuardDuty.비용/성능 키: 동시성(Reserved/Provisioned), 타임아웃, 메모리/CPU, 재시도, DLQ.. 2025. 11. 6.
728x90
728x90