728x90
반응형

ci/cd보안 8

Branch-in-the-Middle

개요Branch-in-the-Middle는 소프트웨어 공급망 보안 및 인증 경로에서 '신뢰 분기(branch)'를 조작해 정상 흐름을 교란하거나 공격자 제어의 경로로 우회시키는 신종 공격 방식입니다. 중간자 공격(Man-in-the-Middle)의 확장 개념으로, 코드 서명, 인증서 체인, CI/CD 파이프라인 등에서 취약점을 노립니다.1. 개념 및 정의Branch-in-the-Middle는 보안 경로 또는 시스템 흐름 내 분기(branch) 지점을 조작하여 악의적인 흐름으로 유도하거나, 인증을 우회하는 방식의 공격입니다.주 대상: 코드 서명 체계, API 인증 체인, Git 분기, SSO(Single Sign-On)기반 원리: 신뢰 체인 중간 노드를 변조하거나 병렬 분기를 악용2. 특징 구분 Bran..

Topic 2025.06.25

in-toto Attestation

개요in-toto Attestation은 소프트웨어 공급망의 각 단계를 추적하고, 해당 단계들이 신뢰할 수 있는 주체에 의해 수행되었음을 증명하는 보안 메커니즘입니다. SLSA(Supply-chain Levels for Software Artifacts) 및 SBOM(Software Bill of Materials) 등과 함께 현대 DevSecOps 환경에서 핵심적으로 활용되며, 소프트웨어 무결성과 신뢰성을 높이는 데 기여합니다.1. 개념 및 정의in-toto는 소프트웨어 아티팩트의 생성, 테스트, 배포 등 모든 공급망 단계에서의 행위자를 명확히 식별하고, 해당 작업이 실제로 수행되었음을 보증하는 'attestation'을 생성합니다.in-toto: 각 공급망 단계의 메타데이터(행위자, 명령어, 입력/출..

Topic 2025.05.21

Sigstore

개요Sigstore는 오픈소스 소프트웨어의 신뢰성과 무결성을 보장하기 위한 디지털 서명 및 감사 투명성 플랫폼입니다. 서명(signing), 투명성(transparency), 검증(verification)을 자동화하여, 공급망 공격(Supply Chain Attack)에 대한 방어력을 강화합니다. 특히 CNCF(Cloud Native Computing Foundation)에서 지원하고 있으며, Kubernetes, Python, Java 생태계에서도 빠르게 확산 중입니다.1. 개념 및 정의Sigstore는 개발자가 서명하고 사용자에게 검증 가능한 오픈소스 아티팩트(artifact)를 배포할 수 있도록 지원하는 도구 모음입니다. 소프트웨어가 누구에 의해, 어떤 상태에서 만들어졌는지를 증명하는 투명한 메타데..

Topic 2025.04.28

공급망 공격(Supply Chain Attack)

개요공급망 공격(Supply Chain Attack)은 해커가 기업이나 조직의 직접적인 보안망이 아닌, 그 조직과 연결된 협력사, IT 솔루션, 개발 라이브러리, 서비스 공급자 등을 통해 침투하는 사이버 공격 방식입니다. 한 번의 침투로 다수의 하위 시스템을 감염시킬 수 있어, 그 피해 범위와 위협 강도가 매우 크며, 최근 SolarWinds, Kaseya, MOVEit 등 다양한 글로벌 사건으로 주목받고 있습니다.1. 개념 및 정의 항목 설명 정의공급망 내의 신뢰된 외부 파트너나 소프트웨어를 악용하여 본래의 타깃 조직에 침투하는 공격 방식대상소프트웨어 라이브러리, 개발자 도구, 제3자 API, 하드웨어 제조사, 물류업체 등목적감지 회피, 대규모 감염, 신뢰 체계 악용2. 주요 공격 방식방식설명사례소프..

Topic 2025.04.23

SLSA(Supply-chain Levels for Software Artifacts)

개요SLSA(Supply-chain Levels for Software Artifacts)는 소프트웨어 공급망(Supply Chain) 전반에 걸쳐 보안성과 무결성을 강화하기 위한 개방형 보안 프레임워크입니다. 구글(Google)이 주도하고 오픈소스 커뮤니티가 발전시키고 있는 이 모델은 최근 소프트웨어 공급망 공격이 증가함에 따라, 개발-빌드-배포 과정의 신뢰성을 확보하는 데 필수적인 보안 기준으로 각광받고 있습니다.1. 개념 및 정의SLSA는 개발자 코드부터 빌드 시스템, 패키지, 배포 환경까지 모든 소프트웨어 아티팩트(artifacts)가 어떻게 생성되고, 어떤 경로로 배포되는지를 추적 가능하고 검증 가능한 방식으로 관리하도록 설계되었습니다.핵심 목표:소프트웨어 아티팩트의 기원(traceability..

Topic 2025.04.04

서버리스 보안 (Serverless Security)

개요서버리스(Serverless) 아키텍처는 개발자가 인프라 관리 없이 비즈니스 로직에 집중할 수 있도록 해주는 클라우드 기반 실행 모델입니다. 대표적인 예로 AWS Lambda, Azure Functions, Google Cloud Functions 등이 있으며, 비용 효율성, 확장성, 민첩성이 장점입니다. 하지만 보안 책임이 완전히 없어지는 것은 아니며, 애플리케이션 레벨의 보안, 이벤트 기반 트리거, 데이터 흐름에 대한 철저한 보호가 필요합니다. 본 글에서는 서버리스 보안의 개념, 주요 위협, 방어 기술 및 실무 도입 전략을 정리합니다.1. 서버리스 아키텍처란? 항목 설명 서버리스(Serverless)인프라 프로비저닝 없이 함수(Function) 단위로 실행되는 이벤트 기반 클라우드 컴퓨팅 모델F..

Topic 2025.03.25

단발성 환경 보안 (Ephemeral Environment Security)

개요단발성 환경(Ephemeral Environment)은 몇 초에서 수 시간 내외로 짧게 생성되고 사라지는 임시 인프라 또는 리소스를 의미합니다. 컨테이너, 서버리스 함수, CI/CD 테스트 인스턴스, 클라우드 자동 확장 환경 등에서 주로 사용되며, 속도와 유연성을 제공하는 대신 전통적인 보안 관리 방식으로는 보호하기 어렵다는 과제를 동반합니다. 이에 따라 단발성 환경을 위한 보안 전략은 자동화, 실시간 탐지, 무신뢰 기반 접근을 중심으로 재설계되어야 합니다.1. 개념 및 정의단발성 환경이란?단발성 환경은 일시적으로 생성되고 자동으로 소멸하는 IT 리소스로, DevOps 및 클라우드 네이티브 아키텍처에서 활용됩니다. 항목 설명 Ephemeral Environment일시적인 수명 주기를 갖는 클라우드/..

Topic 2025.03.25

서플라이 체인 보안 (Software Supply Chain Security)

개요서플라이 체인 보안(Software Supply Chain Security)은 소프트웨어 개발, 배포 및 유지보수 과정에서 발생할 수 있는 보안 위협을 방지하는 보안 전략입니다. 최근 대규모 공급망 공격(Supply Chain Attack)이 증가하면서, 조직들은 서플라이 체인 보안을 강화하여 사이버 공격을 사전에 예방하는 것이 필수적이 되었습니다. 본 글에서는 서플라이 체인 보안의 개념, 주요 위협, 보안 강화 방안 및 활용 사례를 살펴보겠습니다.1. 개념 및 정의서플라이 체인 보안이란?서플라이 체인 보안은 소프트웨어 개발과 배포 과정에서 사용되는 서드파티(Third-Party) 코드, 오픈소스 라이브러리, 빌드 시스템, 배포 인프라 등의 보안성을 확보하는 것을 의미합니다. 개념 설명 서플라이 체..

Topic 2025.03.25
728x90
반응형