본문 바로가기
반응형

전체 글15

2025년 OWASP LLM 보안 Top 10: AI 애플리케이션의 주요 보안 위협과 대응 전략 1. 들어가며인공지능(AI)과 대형 언어 모델(LLM)이 비즈니스 및 IT 환경에 깊숙이 스며들면서, 새로운 보안 위협도 빠르게 등장하고 있습니다. 특히 **OWASP(오픈 웹 애플리케이션 보안 프로젝트)**에서는 LLM 기반 애플리케이션의 보안 문제를 분석하고, "OWASP Top 10 for LLM Applications 2025"을 발표했습니다.이번 블로그에서는 2025년 버전의 LLM 보안 위협 10가지와 이를 방어하기 위한 대응 전략을 자세히 살펴보겠습니다. 2. 2025년 LLM 보안 Top 10 개요OWASP의 보고서에 따르면, LLM 애플리케이션에서 발생할 수 있는 대표적인 보안 위협은 다음과 같습니다.프롬프트 인젝션 (Prompt Injection)민감한 정보 유출 (Sensitive I.. 2025. 2. 27.
🔥 HTTP Desync 공격: 프록시와 로드 밸런서의 요청 처리 차이를 악용한 보안 위협 🚨 📌 목차HTTP Desync 공격이란?공격 원리와 작동 방식주요 HTTP Desync 공격 기법보안 위협과 실제 사례방어 방법 및 대응 방안🔍 HTTP Desync 공격이란?HTTP Desync 공격(HTTP Request Smuggling의 한 형태)은웹 서버와 프록시, 로드 밸런서가 HTTP 요청을 다르게 해석하는 점을 악용하는 공격 기법이다.이 공격을 통해 세션 하이재킹, 캐시 중독, 방화벽 우회 및 내부 시스템 접근 등이 가능하다.특히, CDN(콘텐츠 전송 네트워크) 및 리버스 프록시를 사용하는 대규모 웹 애플리케이션이 주요 대상이 된다.⚙️ HTTP Desync 공격의 원리HTTP 요청을 해석하는 방식은 주로 두 가지가 있다.Content-Length(CL) 헤더 기반 요청 길이 해석Tran.. 2025. 2. 22.
⚡ Fast Flux DNS 공격: 지속적으로 변경되는 IP를 이용한 보안 탐지 우회 🚨 📌 목차Fast Flux DNS 공격이란?공격 원리와 작동 방식주요 Fast Flux 공격 기법보안 위협과 실제 사례방어 방법 및 대응 방안🔍 Fast Flux DNS 공격이란?Fast Flux DNS 공격은 악성 도메인이 지속적으로 변경되는 IP 주소를 사용하여 탐지를 우회하는 기법이다.공격자는 빠르게 변하는 IP 주소를 DNS 레코드에 등록하여 보안 솔루션을 회피하고,악성 네트워크를 유지할 수 있다.이 기법은 봇넷 운영, 피싱 사이트, 멀웨어 유포, DDoS 공격 등에 활용되며,특히 Zeus, Conficker, Storm Worm 같은 악성 코드 네트워크에서 사용됨.⚙️ Fast Flux DNS 공격 원리공격자는 도메인 이름 하나에 여러 개의 IP 주소를 연결하고,짧은 TTL(Time-To-Li.. 2025. 2. 21.
🛑 Subdomain Takeover: 삭제된 서브도메인을 점유하여 피싱 공격 🚨 📌 목차Subdomain Takeover란?공격 원리와 작동 방식주요 공격 기법보안 위협과 실제 사례방어 방법 및 대응 방안🔍 Subdomain Takeover란?Subdomain Takeover(서브도메인 탈취 공격)은삭제되었거나 미사용 상태인 서브도메인을 공격자가 점유하여 악성 사이트로 활용하는 공격 기법이다.기업이나 조직이 클라우드 서비스(AWS, GitHub Pages, Heroku 등)를 사용하다가 서비스 연결을 해제하지만,DNS 설정을 삭제하지 않으면 공격자가 이를 점유할 수 있음 📌 공격 시나리오회사가 blog.example.com을 GitHub Pages에서 운영이후 블로그 운영을 중단했지만, DNS 레코드(CNAME blog.github.io)는 삭제하지 않음공격자가 blog.git.. 2025. 2. 21.
🌐 DNS Rebinding: 도메인을 내부 네트워크 IP로 변조하여 내부 시스템 침투 🚨 📌 목차DNS Rebinding이란?공격 원리와 작동 방식주요 공격 기법보안 위협과 실제 사례방어 방법 및 대응 방안🔍 DNS Rebinding이란?DNS Rebinding(도메인 네임 시스템 리바인딩)은 공격자가 도메인의 DNS 응답을 조작하여, 피해자의 브라우저가 내부 네트워크 IP로 접속하도록 유도하는 공격 기법이다. ✅ 일반적인 DNS 요청 흐름사용자가 attacker.com에 접속DNS 서버는 attacker.com → 192.168.1.100(공격 서버)로 응답사용자의 브라우저는 공격 서버와 통신 ✅ DNS Rebinding 공격 흐름사용자가 attacker.com에 접속초기 DNS 응답: attacker.com → 123.123.123.123(공격 서버)이후 DNS 응답 변경: attac.. 2025. 2. 20.
🚨 JWT 공격(JSON Web Token Exploitation): 취약한 서명 알고리즘을 악용한 토큰 변조 🔓 📌 목차JWT(JSON Web Token)란?JWT 공격의 원리주요 JWT 공격 기법보안 위협과 실제 사례방어 방법 및 대응 방안🔍 JWT(JSON Web Token)란?JWT(JSON Web Token)는 사용자의 인증 및 권한 정보를 포함하는 보안 토큰으로,웹 애플리케이션에서 무상태(stateless) 방식으로 인증을 유지하는 데 사용된다. ✅ JWT의 기본 구조Header.Payload.Signature 예제:eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyIjoiYWRtaW4iLCJyb2xlIjoiYWRtaW4ifQ.sgnPz6EXAM4Jx5E7FsHgAHeader: 서명 알고리즘 정보 포함 (HS256, RS256 등)Payload: 사용자 ID, 권한 정보 .. 2025. 2. 20.
🚨 WebSockets 공격: 인증되지 않은 연결을 악용한 보안 취약점 🔓 📌 목차WebSockets란?WebSockets 공격의 원리주요 공격 기법보안 위협과 실제 사례방어 방법 및 대응 방안🔍 WebSockets란?WebSockets는 클라이언트와 서버 간의 실시간 양방향 통신을 제공하는 프로토콜이다.HTTP 요청과는 다르게 연결을 한 번 맺으면 지속적으로 데이터를 주고받을 수 있어 채팅, 실시간 알림, 스트리밍 등에 많이 사용됨그러나, WebSockets는 기본적으로 인증 및 보안 기능이 내장되어 있지 않아잘못된 설정이 있을 경우 인증되지 않은 사용자가 연결하여 악성 메시지를 전송하는 취약점이 발생할 수 있음.⚙️ WebSockets 공격의 원리WebSockets는 HTTP 기반이지만, 연결이 한 번 성립되면 추가적인 인증이 필요하지 않음따라서, 클라이언트 측에서 인증.. 2025. 2. 20.
🚨 Mass Assignment 공격: 숨겨진 필드를 조작하여 관리자 권한 탈취 🔓 📌 목차Mass Assignment 공격이란?공격 원리와 작동 방식주요 공격 기법보안 위협과 실제 사례방어 방법 및 대응 방안🔍 Mass Assignment 공격이란?Mass Assignment(대량 할당) 공격은 웹 애플리케이션이 입력된 모든 필드를 자동으로 객체에 할당할 때 발생하는 취약점이다.개발자가 사용자 입력을 화이트리스트 없이 그대로 모델 객체에 바인딩하면,공격자는 의도하지 않은 필드를 조작하여 관리자 권한을 탈취하거나, 계정 정보를 변경하는 등의 공격을 수행할 수 있다.이 취약점은 주로 Ruby on Rails, Express.js, Django, Laravel 등에서 발생한다.⚙️ 공격 원리와 작동 방식Mass Assignment 취약점은 프레임워크의 자동 바인딩 기능을 악용하여 공격자.. 2025. 2. 20.
반응형