728x90
반응형

샌드박스 7

Landlock LSM (Linux Security Module)

개요Landlock LSM(Linux Security Module)은 리눅스 커널의 보안 모듈 중 하나로, 비특권(non-root) 사용자도 시스템 리소스 접근 제어 정책을 정의하고 적용할 수 있게 해주는 샌드박스형 보안 프레임워크입니다. 애플리케이션 단위의 세분화된 접근 제어를 가능하게 하며, 기존 LSM(AppArmor, SELinux)과 달리 비침투적(Non-intrusive) 설계로 경량 보안을 제공합니다.1. 개념 및 정의 항목 내용 비고 정의사용자 공간 프로세스가 스스로 접근 제한 정책을 설정하는 리눅스 보안 모듈Linux Kernel 5.13 이상 지원목적비특권 프로세스에서도 최소 권한 원칙(Principle of Least Privilege) 적용Rootless 보안 구현필요성컨테이너,..

Topic 2025.12.26

Seccomp-BPF(Secure Computing Mode - Berkeley Packet Filter)

개요Seccomp-BPF는 리눅스 커널에서 제공하는 보안 기능으로, 애플리케이션이 수행할 수 있는 시스템 호출(syscall)을 필터링하여 공격 표면을 최소화합니다. 이 기술은 컨테이너, 샌드박스 환경, 보안 중심 애플리케이션에서 널리 활용되며, 시스템 자원 접근을 제어함으로써 취약점 악용 가능성을 줄여줍니다.1. 개념 및 정의 항목 설명 정의리눅스 커널에서 시스템 호출을 필터링하는 기능목적보안 강화를 위해 특정 시스템 호출 제한필요성최소 권한 원칙 적용 및 공격 벡터 감소리눅스는 시스템 호출을 통해 커널 기능을 이용하며, 이 지점을 제어하면 보안을 강화할 수 있습니다.2. 특징특징설명비교필터링 기반BPF 필터로 syscall 제어AppArmor: 파일 기반, SELinux: 정책 기반경량성성능 오버헤..

Topic 2025.12.05

Intel MPK (Memory Protection Keys)

개요Intel MPK(Memory Protection Keys)는 사용자 공간(user space) 메모리 영역에 대해 고속, 런타임 접근 제어를 가능하게 하는 하드웨어 기반 메모리 보호 기술입니다. 기존의 페이지 테이블 변경 방식보다 빠른 방식으로 메모리 접근 권한을 동적으로 제어할 수 있어, 보안성과 성능을 동시에 확보할 수 있는 기술로 각광받고 있습니다.1. 개념 및 정의MPK는 인텔 CPU 아키텍처에서 제공하는 기능으로, 메모리 페이지에 최대 16개의 ‘프로텍션 키(Protection Key)’를 할당하고, **PKRU(Protection Key Rights Register)**를 통해 해당 키에 대한 접근 권한을 런타임에 제어합니다.페이지당 Protection Key 할당 (0~15)PKRU 레..

Topic 2025.06.01

Landlock

개요리눅스 시스템의 보안 강화를 위해 다양한 접근 제어 기술이 도입되어 왔지만, 기존의 보안 모델은 커널 권한에 기반한 복잡성과 제약이 존재했습니다. Landlock은 이러한 한계를 보완하기 위해 리눅스 커널 5.13부터 도입된 샌드박싱 프레임워크로, 일반 사용자 수준에서도 세분화된 접근 제어 정책을 정의할 수 있는 기능을 제공합니다. 본 글에서는 Landlock의 개념, 동작 방식, 기술 구성, 장점 및 실제 활용 방안에 대해 심층적으로 설명합니다.1. 개념 및 정의Landlock은 리눅스에서 사용자 공간(User-space) 애플리케이션이 자체 보안 정책을 커널에 안전하게 적용할 수 있도록 지원하는 샌드박싱 메커니즘입니다. AppArmor, SELinux와 달리, Landlock은 루트 권한 없이도 ..

Topic 2025.05.28

OpenSSF Package-Analysis

개요최근 오픈소스 공급망 공격이 급증하면서, 신뢰할 수 있는 패키지 보안 시스템의 필요성이 강조되고 있습니다. OpenSSF의 Package-Analysis 프로젝트는 공개 소프트웨어 저장소에 등록되는 패키지를 자동으로 분석하여 악성 행위를 탐지하고, 투명성을 제공하는 것을 목표로 합니다. 본 글에서는 해당 프로젝트의 개념, 특징, 구성 요소, 기술적 구조, 기대 효과 및 활용 사례를 심층적으로 소개합니다.1. 개념 및 정의OpenSSF Package-Analysis는 GitHub의 OpenSSF(Open Source Security Foundation)에서 주도하는 프로젝트로, npm, PyPI, RubyGems 등의 오픈소스 패키지 저장소에 업로드된 신규 패키지를 자동으로 분석하여 잠재적 보안 위협 ..

Topic 2025.05.27

악성코드 프로파일링(Malware Profiling)

개요악성코드 프로파일링은 악성코드의 정적·동적 속성, 행위 패턴, 공격 방식 등을 분석하여 위협 유형을 식별하고, 위협 그룹이나 공격 캠페인과 연계할 수 있는 고급 보안 분석 기법입니다. 이를 통해 보안 조직은 탐지 정확도를 높이고, 사후 대응 속도 및 위협 추적 능력을 강화할 수 있습니다.1. 개념 및 정의악성코드 프로파일링은 단순 탐지를 넘어, 악성코드의 전반적 속성(해시, 공격 행위, 통신 방식 등)을 정량화·구조화하여, 유사 군집 분류 및 위협 그룹 맵핑이 가능하도록 하는 분석 활동입니다. Threat Intelligence의 핵심 자료로 활용되며, 보안 관제, 대응 체계, 침해사고 분석에서 전략적으로 활용됩니다.2. 분석 항목 및 구성 요소 항목 설명 예시 악성코드 유형(Malware Typ..

Topic 2025.04.10

악성코드 탐지 기법(Malware Detection Techniques)

개요악성코드는 시스템에 침입하여 정보를 탈취하거나, 시스템을 손상시키는 프로그램으로, 날로 지능화되고 있습니다. 이에 따라 다양한 탐지 기법이 개발되었으며, 정적·동적 분석부터 인공지능 기반 탐지까지 고도화된 방식이 등장하고 있습니다. 본 글에서는 악성코드 탐지의 주요 기법과 기술적 원리, 적용 사례를 중심으로 소개합니다.1. 개념 및 정의악성코드 탐지 기법이란, 시스템이나 네트워크 내에서 악성코드의 존재를 식별하고 분석하여 위협을 사전에 제거하거나 대응할 수 있도록 돕는 보안 기술입니다. 탐지 기법은 정적(코드 분석), 동적(행위 기반), 휴리스틱, AI 기반 등으로 분류됩니다.2. 악성코드 탐지 기법 분류 기법 설명 특징 시그니처 기반(Signature-based)알려진 악성코드의 고유 패턴(해시..

Topic 2025.04.09
728x90
반응형