크로스 사이트 요청 위조
주로 메일로 URL을 보내고, 그 URL을 실행했을 때 특정 내용을 update 하도록 하는 기법이다.
그 URL에 사용자 아이디가 있을 경우 그 사용자가 로그인 했을 때 패스워드도 변경할 수 있게 된다.
사용자가 그 URL을 클릭하게 되면 패스워드가 변경이 되고, 이 것을 악용하면 관리자 아이디와 패스워드도 빼낼 수 있다.
이것을 방지하려고 HTML의 referer를 이용해 접근을 제한할 수 있다.
허용된 Referer인 경우에만 수정을 할 수 있게 하는 것이다.
그런데 Referer라는 것이 위조하는게 어려운 것이 아니다.
그래서 이런 경우에 1회용 nonce 등을 사용하라고 하는데, 이 1회용 nonce가 뭔지는 잘 모르겠다.
.
'Web' 카테고리의 다른 글
크롬 ajax loading image(Ajax loader image is not showing up in chrome) (0) | 2018.02.04 |
---|---|
크로스 사이트 요청 위조 예제 (0) | 2017.10.02 |
html select box 값 가져오기 (0) | 2017.08.11 |
checkbox 속성 추가(다건의 attribute) (0) | 2017.05.05 |
Javascript SHA256 Encrypt(자바스크립트 SHA256 암호화) (0) | 2017.02.22 |
암호 알고리즘 종류 및 정책 수립기준 정리
한국인터넷진흥원에서 개인정보 저장을 위해 필요한 암호기술을 알려주는 암호기술 구현 안내서를 발간했다.
위의 사이트에 들어가면 안전한 암호기술에 대한 설명뿐만이 아니라 암호정책 수립기준 등 암호화에 대한 다양한 정보를 얻을 수 있다.
SEED, HIGHT, ARIA, LEA 등의 다양한 암호화 알고리즘에 대한 정보도 얻을 수 있다.
아래 사이트로 이동하면 위의 다양한 정보를 얻을 수 있다.
.'개인정보 보호법' 카테고리의 다른 글
본인확인 전자서명(signing)하는 방법 (0) | 2017.10.21 |
---|---|
ISMS 인증 의무 대상 강화 (0) | 2016.11.19 |
개인정보보호 교육 자료 (0) | 2016.09.14 |
뽐뿌 개인정보 유출 (0) | 2016.06.05 |
2015 개인정보보호페어 (0) | 2016.06.05 |
오라클 TDE 암호화 절차
오라클 TDE를 사용해 테이블스페이스를 암호화해서 사용하고 있다.
컬럼 암화화를 하지 않고, 테이블스페이스 암호화와 접근제어를 사용해서 암호화를 구성했다.
여태까지는 그런가보다 하고 넘어가고 했었는데, 이번에 TDE의 암호화 절차에 대해 한번 알아보았다.
.
ORACLE TDE 암호화 절차
오라클 TDE는 테이블스페이스를 암호화 하고 싶을 때 월릿이라는 것을 만들고, 비밀번호를 생성한다.
그리고 오라클 기동시, 해당 테이블스페이스를 오라클 엔진이 읽어 들일 때 이 월릿을 찾고, 비밀번호를 확인하여 테이블스페이스의 암호화를 해제하게 된다.
다른 물리적 서버에 월릿을 저장하지 못하는 경우는 암호화된 테이블스페이스 파일과 월릿과 비밀번호가 유출이 되면, 해커가 암호화된 테이블스페이스를 복호화해서 사용할 수 있으므로, 주의해서 관리해야 한다.
'DB > Oracle' 카테고리의 다른 글
오라클 Tkprof 사용 방법 (0) | 2016.06.05 |
---|---|
오라클 효율적인 대량 Insert Update (4) | 2016.06.05 |
LIKE 쿼리 튜닝 (0) | 2016.06.05 |
DB I/O WAIT 대기 확인 및 조치 방법 (0) | 2016.06.04 |
SQL Number Type (0) | 2016.06.04 |