본문 바로가기

HSM

Thales nShield Connect / Thales nShield Solo Spec HSM(하드웨어 암호화 모듈) Thales nShield Connect / Thales nShield Solo 스펙 소개 Thales nShield Connect Thales HSM 패밀리는 높은 수준의 데이터 보안 솔루션들을 제공하고 있습니다. 그 중 nShield Connect는 최고의 네트워크-접속형 하드웨어 보안 모듈(HSM) 입니다.최적화된 타원곡선 암호학 모델이 포함되어 강력해진 플랫폼으로써 nShield Connect는 상업 및 맞춤(Custom-built) 비즈니스 애플리케이션에서 폭 넓게 활용되는 암호화 및 디지털 서명용 중요 키를 안전하게 보관하고 관리합니다.nShield Connect는 공개 키 기반 구조(PKI), 신원 관리, 데이터베이스, 웹 패브릭(Web fabric), DNS .. 더보기
하트블리드(Heartbleed) 취약 방지 솔루션 Thales-HSM [하트블리드 - Heart Bleed] 하트블리드는 우리가 계속 당면하고 있는 보안을 위협하는 또 하나의 버그입니다. 하트블리드 버그는 인터넷을 통해 오픈SSL 소프트웨어의 취약한 버전으로 보호하는 시스템의 메모리를 읽을 수 있게 합니다. 이는 서비스 제공자를 확인하는데 사용하는 보안키를 위태롭게 하고 사용자의 교신 내용, 이름, 비밀번호와 실제 콘텐츠를 암호화 합니다. 이 버그는 공격자가 다른 사람의 통신 내용을 도청하고 서비스와 사용자들의 데이터를 직접 훔치며 당사자로 가장할 수 있게 합니다. 또한 이 버그는 생산 소프트웨어 속에 2년 이상 잠복해 왔으며 유수 보안 전문가들이 ‘대참사’를 유발할 만한 것으로 지목하고 있습니다. 이를 즉각 해결하려면 감염된 시스템을 확인해서 이를 교정하고 SSL 인증을.. 더보기
DB암호화 - 설계 DB암호화 - 설계 DB 암호화를 구축하기 위해서는 복호화 권한통제, 암호 키 정의, 그리고 암호화 키 사용 로깅 등 많은 사항을 고려하여야 한다. 암호화 규칙은 DB를 암호화하기 위한 기본적인 전 제 조건과 고려사항을 언급한 것이며, 암호화를 규칙대로 적용하고 암호화 후 정상적인 DB 서비스를 지속시키기 위한 몇 가지 지표를 다음과 같이 정리할 수 있다. 1. DB에 접속할 수 있는 사용자에 대한 정의가 되어 있는가? 2. DB에 접속하는 사용자 식별에 대한 방법이 정의 되었는가? 3. 암호화 대상 컬럼의 범위는 정의하였는가? 4. 암호화 컬럼에 대한 복호화 권한 통제를 수행 하는가? 5. 암호화 키를 위한 알고리즘과 대상을 정의하였는가? 6. 암호화 키 사용에 대한 로깅을 수행하는가? 가. 복호화 권.. 더보기
HSM이란(하드웨어 암호화 키 관리 장비) - 오픈백과 인용 HSM : 하드웨어 보안 모듈 (Hardware Security Module, HSM) 암호알고리즘의 안전성 1. 안전한 설계 - 충분한 분석 설계를 통한 안전한 암호 알고리즘의 설계 2. 안전한 사용 - 사용자의 부주의 등으로 인한 키 노출 및 사용권한 도용 방지 ※ 암호 알고리즘의 안전도는 키 관리에 의해 좌우됨. 아무리 안전하게 설계된 암호라 할지라도 키가 유출되면, 해당 키로 암호화된 자료는 모두 공개되어 버림. 암호알고리즘에 대한 공격 1. 학문적 분석 - 알고리즘을 분석하여 패턴이나 약점을 찾아 공격 - 많은 시간과 노력(학문적 바탕)이 필요 - 이렇게 공격된 암호 알고리즘은 사용 불가 2. 암호화 키에 대한 공격 - 사용자의 부주의 등으로 인한 암호화 키의 노출 - 노출된 키를 획득하여 해당.. 더보기