티스토리 뷰
가. 취약점 개요
- 개인/인증/금융정보와 같은 중요정보를 평문으로 저장할 경우, 중요정보 및 민감정보가 노출되거나, 무결성을 잃을 수 있는 취약점
→ 중요정보 평문저장
- 개인정보/인증정보 등이 영속적 쿠키에 저장될 경우, 많은 쿠키접근 기회를 통해 시스템을 취약하게 만드는 취약점
→ 사용자 하드디스크에 저장된 쿠키를 통한 정보 노출
나. 요구사항
1. 중요정보 또는 개인정보는 암호화 후 저장
2. 불필요하거나, 사용하지 않는 중요정보는 메모리에서 삭제
다. 요구사항 별 고려사항
1. 중요정보 또는 개인정보는 암호화 후 저장
- 중요정보가 외부로 노출되지 않도록 설계
- DB나 파일에 중요정보를 저장 시 반드시 안전한 암호알고리즘와 암호키로 암호화 후 저장
- HTML5 로컬저장 소와 같은 클라이언트 측 하드드라이브에 중요정보를 저장하지 않도록 설계
- 부득이하게 저장이 필요한 민감정보는 암호화 후 저장
- 중요로직 및 주석처리는 서버측 코드에서 진행
2. 불필요하거나, 사용하지 않는 중요정보는 메모리에서 삭제
- 개인정보/금융정보를 처리하는 기능에서 더 이상 사용하지 않는 데이터는 0으로 초기화
- 민감한 정보를 포함하는 페이지는 사용자 측 캐싱을 비활성화 처리
- 부득이하게 캐싱이 필요한 정보는 암호화 후 저장
- 인증정보 등을 포함하는 폼은 자동완성 기능을 비활성화 처리
라. 요구사항 별 진단기준 및 방법
0. 공통내용
- 요구사항 정의서에 보안요구항목에 대한 대책이 수립
- 아키텍쳐 설계서에 보안요구항목 적용계획이 수립
- 요구사항 추적표를 통해 요구사항 추적가능 여부
1. 중요정보 또는 개인정보는 암호화 후 저장
- 암호화가 필요한 중요정보 또는 개인정보가 분류되어 있는지 확인
- KISA 암호이용안내서에서 설명하는 안전한 암호화 처리 확인
2. 불필요하거나, 사용하지 않는 중요정보는 메모리에서 삭제
- 중요정보 사용 후 메모리를 초기화 수행
마. 진단기준
1. 중요정보 또는 개인정보는 암호화 후 저장
- 중요정보 또는 개인정보가 암호화 후 저장되도록 설계되었는지 확인
- 저장된 중요정보에 대한 암호화 여부를 점검하는 테스트 계획 확인
2. 불필요하거나, 사용하지 않는 중요정보는 메모리에서 삭제
- 사용하지 않는 중요정보가 메모리에 남아있지 않도록 설계되었는지 확인
- 사용하지 않는 중요정보의 메모리 잔존여부를 점검하는 테스트 계획 확인
바. 안전한 보안설계 예
No | 요구사항 명 | 해결방안 | 검수기준 | |
1 | 중요정보 또는 개인정보 암호화 저장 | 중요정보를 식별하고 암호화해서 저장한다. | 중요정보가 식별되고, 암호화해서 저장된다. | |
2 | 중요정보 삭제 및 메모리 초기화 | 중요정보가 쿠키를 통해서 전달되지 않도록 하고, 쿠키를 통해 전달되는 경우 쿠키의 유효기간을 최소로 한다. ??? | 중요정보가 쿠키를 통해 전달되는 경우, 세션이 만료되면 쿠키가 사라진다. ??? |
'Web Analytics > SW 보안약점 진단원' 카테고리의 다른 글
[설계보안] 에러처리 01 - 예외처리 (0) | 2019.09.29 |
---|---|
[설계보안] 보안기능 08 - 중요정보 전송 (0) | 2019.09.29 |
[설계보안] 보안기능 06 - 암호연산 (0) | 2019.09.29 |
[설계보안] 보안기능 05 - 암호키 관리 (0) | 2019.09.29 |
[설계보안] 보안기능 04 - 중요자원 접근통제 (0) | 2019.09.23 |
- Total
- Today
- Yesterday