달력

112019  이전 다음

  •  
  •  
  •  
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
공인인증서 영어로 public certificate를 싹 없애고 싶다는 생각이 들었습니다만 가만히 생각해보니 그럼 진짜와 가짜를 구분할 수 있는 기준점을 없애는 것과 같은 일이네요.
인증서 파일을 처리하는 방식을 심하게 안전하도록 처리한 기술이 ActiveX인데 이게 자꾸 OS를 치명적으로 건드리니까 부정적인 이미지가 된 것이겠죠. 그리고 공인인증서는 곧 ActiveX다라는 생각으로 굳어진 것이구요.

인간의 망각이라는 기능 때문에 조직마다 만능 패스워드라는 아킬레스건을 노출하고 생활합니다. 시스템이 아무리 견고하더라도 인간의 완전하지 못한 판단과 습관 때문에 보안 사고는 발생하게 됩니다.

보안, 개인정보 보호는 구성원의 수준이 좌우합니다. 이걸 프로세스나 기술로 완벽차단할 수 없다는 것을 모르지 않을터인데...
돈벌이 때문인지 현행법과 업계의 상식은 너무 꼬여 있습니다. 통행금지가 있던 시절로 회귀하는 듯 합니다.

PC통신이 퇴조한 것처럼 ActiveX기반 서비스들이 사라질 날도 오겠지요. 누가 이 두 사이를 이간질해서 그 시간이 앞당겨지면 좋겠습니다. 이젠 브라우저가 걸레가 되서 윈도우 다시 까는 일이 없으면 좋겠습니다.



iPhone 에서 작성된 글입니다.
Posted by 케누 kenu허광남

댓글을 달아 주세요

  1. archmond  댓글주소 수정/삭제 댓글쓰기 2010.01.16 11:03 신고

    크게 공감합니다. 미니스커트 단속하던 그 시절 같습니다.

파이어폭스 3.0.10에서 캡처한 것입니다. 사설 인증서를 사용할 경우이고, 아직 okjsp는 공인보안 인증서 전단계입니다.

UI가 IE보다는 확실히 나은 것 같습니다.

인증서 보기를 통해서 내용을 확인할 수 도 있습니다.

인증서 서명 알고리듬은 SHA-1을 사용하는군요.

파이어폭스에서 접속한 로그인 화면입니다.

정말 별거 없는 개발자 커뮤니티 사이트도 이런데, 포털 같은 경우는 처리해야 할 경우의 수가 어마어마할 것 같습니다.
Posted by 케누 kenu허광남

댓글을 달아 주세요

  1. moova  댓글주소 수정/삭제 댓글쓰기 2009.06.11 23:45

    아까 전에 가입한 익숙한 폼이네요^^

  2. 서영아빠  댓글주소 수정/삭제 댓글쓰기 2009.06.15 17:53

    가입하다가 에러났는데 아이디는 저장되고 비밀번호 메일 발송은 실패 한거 같습니다.
    지금 댓글도 못달고 눈팅만 하고 있어요....ㅠ.ㅠ
    아이디 hyunjun19입니다. 비밀번호 메일 다시 발송 부탁드려요.
    ----------------------------------------------------------------------------
    err: 500
    message: Register err:javax.mail.AuthenticationFailedException: failed to connect
    referer: https://www.okjsp.pe.kr/jsp/member/form.jsp

---

infoQ에 올라온 이슈입니다. 아마존의 EC2를 커맨드라인이 아닌 Web UI를 지원하는 서비스(https://console.aws.amazon.com/)가 얼마 전에 시작되었는데, 이로 인해 해커들이 좋아하게 생겼다는 내용과 그렇지 않다는 지적입니다. 더 적은 수의 인원, 더 나은 도구, 더 나은 프로세스, 그리고 피고용인을 대행하지 않는다는 점입니다. 사실 대부분의 보안 사고는 내부사람을 통해서 발생합니다.

 

구글의 AppEngine, 아마존의 EC2, S3를 포함한 AWS 등 클라우드 컴퓨팅 플랫폼을 제공하는 서비스들이 많아지고 있습니다. 기업의 데이터를 타사의 서버에 올려놓는 것을 달가워하지 않는 경우가 많습니다. 구글 칼렌다가 기능이 아무리 화려하다고 해도 기업의 프로젝트 업무 진행 스케줄을 거기에 올려놓는 것은 무리가 있기도 합니다. 심지어는 칼렌다 검색을 열어놓는 경우도 있습니다. 모르고 말이죠.

 

하지만 모든 기업의 정보가 다 그런 것은 아니겠죠. 외부에서 처리할 만한 것은 외부의 자원을 이용하는 것이 나을 것입니다. NYT가 몇 십 년되는 기사 데이터를 하루 남짓한 시간에 아마존의 서비스를 이용해서 처리한 것은 유명하죠.

 

구글 Apps 서비스salesforce.com의 서비스를 본다면 중소규모의 기업이 쓰기에 저렴하고 안정적으로 사용할 매력적인 서비스입니다. 비슷한 경우가 될 수 있겠지만 대용량의 서비스를 안정적으로 저렴하게 이용하려면 아마존의 AWS는 아주 최고입니다. 하지만 정보 보안 이슈는 제대로 된 명분을 갖고 또 실제적으로도 안전해야 합니다.

 

국내의 보안 현실과 정책은 생각하고 싶지 않습니다. 프로그램으로 모든 게 다 될 줄 알고 만든 법이라는 생각이 들어서 말이죠.

Posted by 케누 kenu허광남

댓글을 달아 주세요


지속적인 통합 툴인 Hudson(https://hudson.dev.java.net)은 기업 내부 즉 인트라넷용입니다. 회사 밖에서는 접근하지 않는다는 것을 기본으로 설정하게 되어있죠. 만약 인터넷 같은 외부에 노출이 되는 경우는 인증을 걸어서 아무나 컨트롤하지 못하도록 하는 것이 중요합니다.

구글에서 "hudson access control"이라고 검색해봤습니다. wiki페이지가 나오는군요.


첫번째 링크를 클릭해서 들어가면 Hudson 보안강화하기 위키페이지가 나옵니다.
http://hudson.gotdns.com/wiki/display/HUDSON/Securing+Hudson

보안 레벨을 다양하게 지원하는데, 토픽은 다음과 같습니다.

Topics


저는 간략하게 설정해 보았습니다. 아직 경험이 많지 않아서 성큼성큼 나아가기 힘드니까요.
Quick and Simple Security 페이지의 설명에서 발췌한 내용입니다.

$ java -jar hudson.war --argumentsRealm.passwd.user=password --argumentsRealm.roles.user=admin

이러한 형식으로 시작 옵션을 줍니다.

$ java -jar hudson.war --argumentsRealm.passwd.kenu=okjsp --argumentsRealm.roles.kenu=admin

user와 password 부분을 변경해 주면 됩니다. 그리고 Hudson 설정에서 보안을 사용한다고 설정해야 합니다.
Hudson 관리(Manage Hudson) > Configure System 메뉴를 선택합니다.

설정화면에서 위쪽 설정 옵션 중 Enable security를 체크합니다. 하단의 옵션은 Delegate  to servlet container 에 그 아래 옵션은 Legacy Mode 를 선택하고 저장하면 됩니다.


설정이 완료되고 옵션을 주어서 시작하면 다음과 같은 메시지를 볼 수 있습니다.


로그인 id별  권한처리도 가능하다 하니 위키 문서를 참고하시면 될 것입니다.
Posted by 케누 kenu허광남

댓글을 달아 주세요

  1. 지니랜드  댓글주소 수정/삭제 댓글쓰기 2008.11.11 09:06

    좋은 자료 감사합니다. 개발서버에 허드슨 깔아놓았는데 보안쪽은 당장 적용해봐야겠는데요.

  2. 조대협  댓글주소 수정/삭제 댓글쓰기 2008.11.11 09:16

    웹서버를 앞에 놓고 AJP로 허드슨 연결한후
    웹서버에서 HTTP BASIC AUTH나 SSL을 이용해서 보안 처리한다면 크게 문제 없지 않을까요? :)

tomcat SSL

java/jsp 2008.10.05 15:45

okjsp 사이트의 보안을 강화하기 위해서 작업을 시작했습니다. http://www.okjsp.pe.kr 외 에 https://www.okjsp.pe.kr 접속을 위한 것이죠. 현재 아직 인증서오류가 발생하고 있습니다. 아직 돈을 내지 않았기 때문이죠. ^^; 인증서 에이전시에 등록할 때 10만원 내외의 비용이 필요합니다.

인증서를 신청하기 전에 서버 작업이 필요합니다. 그에 대한 설명입니다.

jdk에는 인증서를 위한 도구가 포함되어 있습니다. keytool 이라는 프로그램입니다. bin 디렉토리 아래 javac와 같이 있죠.

[root@169s /root]$ rm -rf .keystore
[root@169s /root]$ $JAVA_HOME/bin/keytool -genkey -alias tomcat -keyalg RSA
keystore 암호를 입력하십시오: changeit
새 암호를 다시 입력하십시오: changeit
이름과 성을 입력하십시오.
  [Unknown]:  www.okjsp.pe.kr
조직 단위 이름을 입력하십시오.
  [Unknown]:  okjsp
조직 이름을 입력하십시오.
  [Unknown]:  okjsp
구/군/시 이름을 입력하십시오?
  [Unknown]:  Seoul
시/도 이름을 입력하십시오.
  [Unknown]:  Seoul
이 조직의 두 자리 국가 코드를 입력하십시오.
  [Unknown]:  KR
CN=www.okjsp.pe.kr, OU=okjsp, O=okjsp, L=Seoul, ST=Seoul, C=KR이(가) 맞습니까?
  [아니오]:  y

<tomcat>에 대한 키 암호를 입력하십시오.
        (keystore 암호와 같은 경우 Enter를 누르십시오):
[root@169s /root]$


위와 같은 절차를 거치면 root계정의 홈 디렉토리에 .keystore 파일이 생깁니다.

이 파일에서 인증서를 요청하기 위한 Certificate Signing Request (CSR) 파일을 생성합니다.

[root@169s /root]$ $JAVA_HOME/bin/keytool -certreq -keyalg RSA -alias tomcat -file certreq.csr
keystore 암호를 입력하십시오:
[root@169s /root]$ ls cer*
certreq.csr
[root@169s /root]$ cat certreq.csr
-----BEGIN NEW CERTIFICATE REQUEST-----
MIIBpzCCARACAQAwZzELMAk.........1IxDjAMBgNVBAgTBVNlb3VsMQ4wDAYDVQQHEwVTZW91
...
-----END NEW CERTIFICATE REQUEST-----


개인정보라 함은 이름, 주민번호, 휴대폰, 이메일 등을 조합해서 해당 사람에 대한 식별이 가능한 정보라고 합니다. SSL을 설치하는 이유는 로그인할 때 비밀번호가 암호화되어서 중간에서 packet sniffer 도구 등으로 탐지되지 않도록 하기 위함입니다.

개인사이트다, 뭐다 말이 많지만 주민번호 받지않는 회원가입이 있고 로그인이 있기 때문에 보안설정은 하는 게 좋을 듯 합니다. 그냥 익명의 사이트로 간다면 글에 대한 신뢰성이 바닥으로 떨어지기 때문입니다.

정보보호진흥원kisa에서 소개해준 업체들 좀 돌아다녀 봐야겠습니다. 싼 거 찾으러 말이죠. ^^;

관련정보: http://tomcat.apache.org/tomcat-5.5-doc/ssl-howto.html

Posted by 케누 kenu허광남

댓글을 달아 주세요

  1. jaeger  댓글주소 수정/삭제 댓글쓰기 2008.10.06 13:55

    고생 많으시네요 ㅠㅜ

  2. fritz  댓글주소 수정/삭제 댓글쓰기 2008.10.06 14:51

    http://myblog.oranc.co.kr/175 요고 한번 보심이~

  3. npnglife  댓글주소 수정/삭제 댓글쓰기 2008.10.06 15:30 신고

    음... 저도 이걸로 꽤 고생한 기억이..^^;