✍️
dodeon
  • 개발왕, 도던
  • 스프링 시큐리티 인 액션
    • 오늘날의 보안
    • 안녕! 스프링 시큐리티
    • 사용자 관리
    • 암호 처리
    • 인증 구현
    • 실전: 작고 안전한 웹 애플리케이션
    • 권한 부여 구성: 액세스 제한
    • 권한 부여 구성: 제한 적용
    • 필터 구현
    • CSRF 보호와 CORS 적용
    • 실전: 책임의 분리
    • OAuth 2가 동작하는 방법
    • OAuth 2: 권한 부여 서버 구현
  • 스프링 고급편
    • 스레드 로컬
    • 템플릿 메서드 패턴과 콜백 패턴
    • 프록시 패턴과 데코레이터 패턴
  • 스프링 입문
    • 프로젝트 환경설정
    • 스프링 웹 개발 기초
    • 회원 관리 예제 - 백엔드
    • 스프링 빈과 의존 관계
    • 회원 관리 예제 - MVC
    • 스프링 DB 접근 기술
      • JDBC
      • JPA
    • AOP
  • 스프링 핵심 원리
    • 객체 지향 설계와 스프링
      • 스프링의 탄생
      • 객체 지향 프로그래밍
      • 좋은 객체 지향 설계의 원칙
      • 객체 지향 설계와 스프링
    • 스프링 핵심 원리 이해
      • 회원 도메인 개발
      • 주문 도메인 개발
    • 객체 지향 원리 적용
      • 관심사의 분리
      • 새로운 구조와 정책 적용
      • 정리
      • IoC, DI, 컨테이너
      • 스프링으로 전환하기
    • 스프링 컨테이너와 스프링 빈
      • 스프링 빈 기본 조회
      • 동일 타입이 둘 이상일 때 조회
      • 상속일 때 조회
      • BeanFactory와 ApplicationContext
      • 다양한 설정 형식
      • 스프링 빈 설정 메타 데이터
    • 싱글턴 컨테이너
      • @Configuration과 싱글턴
    • 컴포넌트 스캔
      • 탐색 위치와 기본 탐색 대상
      • 필터와 중복 등록
    • 의존 관계 자동 주입
      • 롬복과 최신 트렌드
      • 조회 빈이 2개 이상일 때
      • 애너테이션 직접 만들기
      • 조회한 빈이 모두 필요할 때
      • 올바른 실무 운영 기준
    • 빈 생명 주기 콜백
      • 인터페이스 방식
      • 메서드 지정 방식
      • 애너테이션 방식
    • 빈 스코프
      • 프로토타입 스코프
      • Provider
      • 웹 스코프
  • 스프링 MVC
    • 웹 애플리케이션 이해
      • 서버
      • 서블릿
      • 멀티 스레드
      • HTML, HTTP API, CSR, SSR
      • 자바 백엔드 웹 기술 역사
    • 서블릿
      • HttpServletRequest
      • HTTP 요청 데이터
      • HttpServletResponse
      • HTTP 응답 데이터
    • 서블릿, JSP, MVC 패턴
      • 서블릿으로 만들기
      • JSP로 만들기
      • MVC 패턴
    • MVC 프레임워크 만들기
      • 프론트 컨트롤러 패턴
      • View 분리
      • Model 추가
      • 단순하고 실용적인 컨트롤러
      • 유연한 컨트롤러
      • 정리
    • 스프링 MVC의 구조 이해
      • 스프링 MVC 전체 구조
      • 핸들러 매핑과 핸들러 어댑터
      • 뷰 리졸버
      • 스프링 MVC 시작하기
      • 스프링 MVC 컨트롤러 통합
      • 스프링 MVC 실용적인 방식
    • 스프링 MVC 기본 기능
      • 프로젝트 생성
      • 로깅
      • 요청 매핑
      • HTTP 요청의 기본 및 헤더 조회
      • HTTP 요청 파라미터
      • HTTP 요청 메시지
      • HTTP 응답
      • HTTP 메시지 컨버터
      • 요청 매핑 핸들러 어댑터
    • 스프링 MVC 웹 페이지 만들기
    • 메시지, 국제화
      • 스프링 메시지 소스
    • Validation
      • BindingResult
      • FieldError, ObjectError
      • 오류 코드와 메시지 처리
      • Validator 분리
    • Bean Validation
      • Form 전송 객체 분리
      • HTTP 메시지 컨버터
    • 로그인
      • 쿠키
      • 세션
      • 서블릿 HTTP 세션
      • 서블릿 필터
      • 스프링 인터셉터
      • ArgumentResolver 활용
    • 예외 처리와 오류 페이지
      • 오류 화면 제공
      • 필터
      • 인터셉터
      • 스프링 부트 오류 페이지
    • API 예외 처리
      • 스프링 부트 기본 오류 처리
      • HandlerExceptionResolver
      • ExceptionResolver
      • ControllerAdvice
    • 스프링 타입 컨버터
      • Converter
      • ConversionService
      • 뷰 템플릿에 적용하기
      • Formatter
    • 파일 업로드
      • 서블릿과 파일 업로드
      • 스프링과 파일 업로드
      • 파일 업로드 및 다운로드 예제
  • 자바 ORM 표준 JPA 프로그래밍
    • JPA 소개
    • JPA 시작하기
    • 영속성 관리
      • 영속성 컨텍스트
      • 플러시
      • 준영속 상태
    • Entity 매핑
      • 객체와 테이블 매핑
      • 데이터베이스 스키마 자동 생성
      • 필드와 칼럼 매핑
      • 기본 키 매핑
      • 실전 예제
    • 연관 관계 매핑
      • 단방향 연관 관계
      • 양방향 연관 관계
      • 실전 예제
    • 다양한 연관 관계 매핑
      • 다대일
      • 일대다
      • 일대일
      • 다대다
      • 실전 예제
    • 고급 매핑
      • 상속 관계 매핑
      • 매핑 정보 상속
      • 실전 예제
    • 프록시와 연관관계 관리
      • 프록시
      • 즉시 로딩과 지연 로딩
      • 영속성 전이와 고아 객체
      • 실전 예제
    • 값 타입
      • 기본값 타입
      • 임베디드 타입
      • 값 타입과 불변 객체
      • 값 타입의 비교
      • 값 타입 컬렉션
      • 실전 예제
    • 객체 지향 쿼리 언어 - 기본
      • 기본 문법과 쿼리 API
      • 프로젝션
      • 페이징
      • 조인
      • 서브 쿼리
      • JPQL 타입 표현과 기타 식
      • 조건식
      • JPQL 함수
    • 객체 지향 쿼리 언어 - 중급
      • 경로 표현식
      • fetch join
      • 다형성 쿼리
      • Entity 직접 사용
      • Named 쿼리
      • 벌크 연산
  • 스프링 부트와 JPA 활용 - 웹 애플리케이션 개발
    • 프로젝트 환경설정
    • 도메인 분석 설계
      • 도메인 분석 설계
      • Entity 클래스 개발
      • Entity 설계 시 주의점
    • 애플리케이션 아키텍처
    • 회원 도메인 개발
    • 상품 도메인 개발
    • 주문 도메인 개발
      • Entity, 리포지토리, 서비스 개발
      • 주문 기능 테스트
      • 주문 검색 기능 개발
    • 웹 계층 개발
      • 변경 감지와 병합
  • 스프링 부트와 JPA 활용 - API 개발과 성능 최적화
    • API 개발 기본
      • 회원 등록 API
      • 회원 수정 API
      • 회원 조회 API
    • 지연 로딩과 조회 성능 최적화
      • Entity 직접 노출
      • Entity를 DTO로 변환
      • JPA에서 DTO 직접 조회
    • 컬렉션 조회 최적화
      • Entity 직접 노출
      • Entity를 DTO로 변환: 페치 조인
      • Entity를 DTO로 변환: 페이징과 한계 돌파
      • DTO 직접 조회
      • DTO 직접 조회: 컬렉션 조회 최적화
      • DTO 직접 조회: 플랫 데이터 최적화
      • 정리
    • OSIV와 성능 최적화
  • 스프링 데이터 JPA
    • 예제 도메인 모델
    • 공통 인터페이스 기능
      • 순수 JPA 기반 리포지토리
      • 공통 인터페이스 설정
    • 쿼리 메서드 기능
      • JPA Named Query
      • @Query
      • 파라미터 바인딩
      • 반환 타입
      • 페이징과 정렬
      • 벌크성 수정 쿼리
      • @EntityGraph
      • JPA Hint & Lock
    • 확장 기능
      • 사용자 정의 리포지토리
      • Auditing
      • Web 확장
    • 스프링 데이터 JPA 분석
    • 나머지 기능
      • Specifications
      • Query By Example
      • Projections
      • Native Query
  • Querydsl
    • 프로젝트 환경 설정
    • 예제 도메인 모델
    • 기본 문법
      • JPQL vs Querydsl
      • Q-Type 활용
      • 검색 조건
      • 결과 조회
      • 정렬
      • 페이징
      • 집합 함수
      • 조인
      • 서브 쿼리
      • Case 문
      • 상수, 문자 더하기
    • 중급 문법
      • 프로젝션과 결과 반환
      • 동적 쿼리
      • 수정, 삭제 벌크 연산
      • SQL Function 호출
    • 순수 JPA와 Querydsl
      • 순수 JPA 리포지토리와 Querydsl
      • 동적 쿼리와 성능 최적화 조회
      • 조회 API 컨트롤러 개발
    • 스프링 데이터 JPA와 Querydsl
      • 스프링 데이터 페이징 활용
      • 스프링 데이터 JPA가 제공하는 Querydsl 기능
  • 데이터 접근 핵심 원리
    • JDBC 이해
      • JDBC와 최신 데이터 접근 기술
      • 데이터베이스 연결
      • JDBC 개발
  • 백엔드 시스템 실무
    • CPU bound 애플리케이션
      • CPU를 극단적으로 사용하는 애플리케이션
      • 스트레스 테스트 툴로 성능 측정
      • Dockerized 애플리케이션 GCP 배포
      • Jenkins를 이용한 배포
    • CPU bound 애플리케이션 무중단 배포
      • nginx를 통한 로드밸런싱 구성
      • 서버를 늘려서 성능 측정
    • 배포 자동화와 협업을 위한 Git
      • GitHub Webhook과 jenkins로 배포 자동화
      • 머지할 때 발생하는 충돌 해결하기
      • 실무에서 유용한 Git 꿀팁
    • I/O bound 애플리케이션
    • Message Queue를 도입하여 데이터 유실 방지
      • 스트레스 테스트
    • 검색과 분석을 위한 저장소 ElasticSearch
    • Kubernetes
  • 모든 개발자를 위한 HTTP 웹 기본 지식
    • 인터넷 네트워크
      • IP
      • TCP, UDP
      • PORT
      • DNS
    • URI와 웹 브라우저 요청 흐름
    • HTTP 기본
      • 클라이언트-서버 구조
      • stateful, stateless
      • 비 연결성
      • HTTP 메시지
    • HTTP 메서드
    • HTTP 메서드 활용
    • HTTP 상태 코드
    • HTTP 헤더 - 일반
      • 표현
      • 콘텐츠 협상
      • 전송 방식
      • 정보
      • Authorization
      • 쿠키
    • HTTP 헤더 - 캐시
      • 검증 헤더와 조건부 요청
      • 조건부 요청 헤더
      • 프록시 캐시
      • 캐시 무효화
  • 김영한의 실전 자바
    • 제네릭
  • 예제로 배우는 스프링 입문
    • 예제로 배우는 스프링 입문(개정판)
      • PetClinic 예제
      • 스프링 IoC
      • 스프링 AOP
      • 스프링 PSA
  • 스프링 프레임워크 핵심 기술
    • 스프링 프레임워크 핵심 기술
      • IoC 컨테이너와 빈
        • 스프링 IoC 컨테이너와 빈
        • ApplicationContext와 빈 설정
        • @Autowired
        • @Component와 컴포넌트 스캔
        • 빈의 스코프
        • Environment
        • MessageSource
        • ApplicationEventPublisher
        • ResourceLoader
      • Resource/Validation
        • Resource 추상화
        • validation 추상화
      • 데이터 바인딩 추상화
      • SpEL
      • 스프링 AOP
      • Null-Safety
  • 스프링 부트 개념과 활용
    • 스프링 부트 원리
      • 자동 설정
      • 내장 서버
        • 컨테이너와 서버 포트
        • HTTPS와 HTTP2
      • 독립적으로 실행 가능한 JAR
    • 스프링 부트 활용
      • Spring Application
      • 외부 설정
      • 프로파일
      • 로깅
      • 테스트
      • Spring Boot Devtools
    • 스프링 웹 MVC
      • 소개
      • HttpMessageConverters
      • ViewResolver
      • 정적 리소스
      • 웹 JAR
      • index 페이지와 파비콘
      • ExceptionHandler
      • Spring HATEOAS
      • CORS
  • THE JAVA
    • JVM 이해하기
      • 자바, JVM, JDK, JRE
      • JVM 구조
      • 클래스 로더
      • Heap
      • Garbage Collector
    • 리플렉션
      • 클래스 정보 조회
  • The Java - Test
    • JUnit 5
      • JUnit 시작하기
      • JUnit 시작하기
    • Mockito
Powered by GitBook
On this page
  • 1.1. 스프링 시큐리티: 개념과 장점
  • 1.2. 소프트웨어 보안이란?
  • 1.3. 보안이 중요한 이유는 무엇인가?
  • 1.4. 웹 애플리케이션의 일반적인 보안 취약성
  • 1.4.1. 인증과 권한 부여의 취약성
  • 1.4.2. 세션 고정
  • 1.4.3. XSS(Cross-site scripting, 교차 사이트 스크립팅)
  • 1.4.4. CSRF(Cross-Site Request Forgery, 사이트 간 요청 위조)
  • 1.4.5. 웹 애플리케이션의 주입 취약성
  • 1.4.6. 민감한 데이터의 노출 처리
  • 1.4.7. 메서드 접근 제어 부족
  • 1.4.8. 알려진 취약성이 있는 종속성 이용
  • 1.5. 다양한 아키텍처에 적용된 보안
  • 1.5.1. 일체형 웹 애플리케이션 설계
  • 1.5.2. 백엔드/프런트엔드 분리를 위한 보안 설계
  • 1.5.3. OAuth 2 흐름 이해
  • 1.5.4. API 키, 암호화 서명, IP 검증을 이용해 요청 보안

Was this helpful?

  1. 스프링 시큐리티 인 액션

오늘날의 보안

1.1. 스프링 시큐리티: 개념과 장점

  • 애플리케이션 수준의 보안을 구현하기 위한 사실상의 표준

  • 어노테이션, 빈 등 스프링의 방식을 이용해 보안을 구현할 수 있는 프레임워크

1.2. 소프트웨어 보안이란?

  • 민감한 정보에 접근, 변경할 수 없게 막고 의도된 사용자 외의 대상은 데이터와 상호작용 할 수 없게 한다.

  • 인증, 권한 부여, 데이터 저장소, 내부 메모리를 관리한다.

1.3. 보안이 중요한 이유는 무엇인가?

  • 이미지가 손상되고 막대한 비용적 손해를 볼 수 있다.

1.4. 웹 애플리케이션의 일반적인 보안 취약성

1.4.1. 인증과 권한 부여의 취약성

  • 인증

    • Authentication

    • 이용하려는 사람을 식별하는 프로세스

  • 권한 부여

    • Authorization

    • 인증된 호출자가 특정 기능과 데이터에 대한 이용 권리가 있는지 확인하는 프로세스

  • 다른 사람의 기능이나 데이터에 접근할 수 있다.

    • ex. 사용자의 제품을 검색할 때 누구의 것인지 확인하지 않는다.

1.4.2. 세션 고정

  • 이미 생성된 세션 ID를 재이용해 유효한 사용자를 가장한다.

  • 고유한 세션 ID를 할당하지 않아 재사용될 가능성이 있을 떄 발생한다.

  • 악성 링크를 클릭하도록 유도하거나 스크립트를 주입해 실행하도록 할 수 있다.

  • 예방책

    • 세션 ID를 고유하게 만들고 로그인에 성공하면 새로운 세션 ID를 발급해 기존 값을 무효화한다.

    • CORS를 구현해 필요한 출처에만 접근을 허용한다.

1.4.3. XSS(Cross-site scripting, 교차 사이트 스크립팅)

  • 클라이언트 쪽 스크립트를 주입해 다른 사용자가 일을 실행하도록 하는 공격

  • 계정 가장이나 디도스 같은 분산 공격에 참여할 수 있다.

  • 스크립트로 사용자의 쿠키, 세션 토큰, 기타 정보를 훔쳐 사용자로 가장할 수 있다.

  • 악의적 사이트로 사용자를 리디렉션 하거나 기밀 데이터를 추출할 수도 있다.

  • 예방책

    • 입력값에처럼 공격에 사용되는 태그나 문자를 쓰지 못하도록 유효성 검사를 한다.

    • 사용자가 스크립트를 작성해도 일반 텍스트로 변환해 실행하지 않게 한다.

1.4.4. CSRF(Cross-Site Request Forgery, 사이트 간 요청 위조)

  • 특정 작업을 호출하는 URL를 추출해 악의적으로 사용한다.

    • ex. 수정 api를 호출해 데이터를 조작한다.

1.4.5. 웹 애플리케이션의 주입 취약성

  • 시스템에 특정 데이터를 유입해 데이터를 변경하고 검색한다.

  • SQL, XPath, OS 명령, LDAP 주입 등

    • ex. SQL 쿼리를 변경하거나 실행해서 데이터를 변경, 삭제, 추출한다.

1.4.6. 민감한 데이터의 노출 처리

  • 가장 기초적이고 단순하지만 여전히 흔한 실수 중 하나

  • ex. 구성 파일에 자격 증명을 넣어둔다.

  • 예방책

    • 로그에 기밀 정보를 포함하지 않는다.

      • 특히 예외 트레이스를 노출하지 않는다.

    • 응답 메시지에 세부 정보를 노출하지 않는다.

      • ex. 사용자 이름이 올바르지 않습니다. (X)

      • ex. 사용자 이름 또는 암호가 올바르지 않습니다. (O)

    • 중요한 기밀 데이터는 볼트에 넣는다.

1.4.7. 메서드 접근 제어 부족

  • 애플리케이션의 한 계층에만 권한을 부여하는 것

    • ex. 컨트롤러에만 권한 부여가 수행된다면 동일한 서비스, 리포지토리를 다른 곳에서 이용할 때 문제가 발생할 수 있다.

1.4.8. 알려진 취약성이 있는 종속성 이용

  • 이용하는 라이브러리나 프레임워크에 취약성이 있을 수 있다.

  • 예방책

    • 그레이들 구성에 플러그인을 추가하면 정적 분석을 통해 알아낼 수 있다.

1.5. 다양한 아키텍처에 적용된 보안

1.5.1. 일체형 웹 애플리케이션 설계

  • 백엔드와 프런트엔드 간의 분리가 없다.

  • 서버 쪽 세션이 있으면 세션 고정 취약성과 CSRF 가능성을 고려해야 한다.

  • 세션이 메모리에 유지되는 기간이 길면 힙 덤프 등 접근 가능성이 커진다.

  • 스프링 시큐리티에서 기본으로 제공하는 CSRF 방지 토큰과 CORS 검증을 활용한다.

1.5.2. 백엔드/프런트엔드 분리를 위한 보안 설계

  • 클라이언트가 웹, 앱 등 다양해서 CSRF, CORS 구성이 더 복잡하다.

  • 서버 쪽 세션을 줄이고 클라이언트 쪽 세션으로 대체하는 것이 좋다.

  • OAuth로 인증과 권한 부여를 구성한다.

1.5.3. OAuth 2 흐름 이해

  1. 사용자가 클라이언트에 접근한다. 이때 백엔드의 리소스를 호출해야 한다.

  2. 애플리케이션이 리소스를 호출하려면 액세스 토큰을 얻어야 한다.

  3. 권한 부여 서버를 호출해서 자격 증명이나 갱신 토큰을 보낸다.

  4. 자격 증명이나 갱신 토큰이 올바르면 권한 부여 서버가 새로운 액세스 토큰을 클라이언트에 반환한다.

  5. 필요한 리소스를 호출할 때 헤더에 액세스 토큰을 이용한다.

    • 인증 토큰은 오래 유지 되지 않으며 만료되면 새 토큰을 받아야 한다. 필요한 경우 일찍 만료시킬 수도 있다.

  • 장점

    • 클라이언트는 자격 증명을 저장할 필요가 없다.

    • 액세스 토큰과 갱신 토큰만 저장하면 된다.

    • 자격 증명을 노출하지 않는다.

    • 토큰으로 사용자를 가장할 경우 토큰 수명이 제한되므로 취약성도 제한된다.

1.5.4. API 키, 암호화 서명, IP 검증을 이용해 요청 보안

  • 정적 API 키

    • 요청, 응답 헤더에 키를 이용한다.

    • 가장 약하고 트래픽이 외부로 이동하면 가로채기 쉽다.

    • 사용할 때는 IP 주소 허용 목록을 함께 결합한다.

  • 암호화 서명

    • 연결을 통해 키를 보낼 필요가 없다는 장점이 있다.

  • IP

    • 요청이 들어오는 특정 주소를 아는 경우 네트워크 계층에서 막는다.

Previous개발왕, 도던Next안녕! 스프링 시큐리티

Last updated 2 months ago

Was this helpful?