본문 바로가기

분류 전체보기138

[네트워크보안] IPSec IPSec 개요IPSec은 IETF에 의해 개발된 공개 표준 프레임워크IP 네트워크 상에서 안전하고, 인증되고, 신뢰성 있는 통신 제공IPSec 기능인터넷을 통한 안전한 지사사무실 연결인터넷을 통한 안전한 원격 접근협력업체와의 인트라넷과 엑스트라넷 구축전자상거래 보안 강화IPSec 보안 영역IP 계층에서 모든 트래픽에 대한 암호화와 인증원격 로그인클라이언트 / 서버전자 메일파일 전송웹 접근분산 응용IPSec의 이점IPSec을 침입차단시스템이나 라우터에서 구현침입차단시스템에서의 IPSec은 우회하는 트래픽 차단IPSec은 전송계층 아래에 존재하여 응용 프로그램에게 투명성 제공IPSec은 종단 사용자에게 투명성 제공개별적 사용자에게 IPSec 제공IPSec 구조IPSec이 보안을 제공하는 상황Host to .. 2025. 10. 23.
[네트워크보안] SSL/TLS SSL/TLS 개요SSL: Secure Socket LayerTLS: Transport Layer Security클라이언트로부터 서버로의 안전한 TCP 채널 제공초기 목적은 안전한 신용카드 거래 보호OpenSSL 등 많은 공개 라이브러리 존재장점구현하고 사용하기 쉬움대부분의 브라우저와 서버에서 사용 가능단점애플리케이션에 의해 사용될 때에만 보호Clogging(DoS)에 취약종단 간 보호만 제공헤더는 보호되지 않음SSL 사용클라이언트에게 서버 인증클라이언트와 서버가 협의하여 사용할 암호 매커니즘 선택 가능선택적으로 서버가 클라이언트 인증 가능공유 비밀 값을 생성하기 위해 공개키 암호 기술 사용암호화된 SSL 연결 설정Connection적절한 유형의 서비스를 제공하는 논리적인 클라이언트/서버 링크모든 연결은.. 2025. 10. 23.
[네트워크보안] 인터넷 보안 프로토콜 개요 인터넷 보안 문제인터넷 주요 특성공개 네트워크신뢰되지 않는 네트워크신뢰성 없는 IP 네트워크인터넷은 보안 고려 없이 설계되었기 때문에 믿을 수 없다.아래와 같은 위협이 있다.데이터 무결성신분 사기재전송 공격프라이버시 손실TCP/IP 프로토콜 계층 보안 적용응용 계층: PGP, Kerberos, SSH 등전송 계층: TLS네트워크 계층: IP Security데이터 링크 계층: 하드웨어 암호화응용 계층 보안PGP, Kerberos, SSH 등종단 호스트에서 구현됨장점- 운영체제에 관계없이 애플리케이션 확장 가능- 앱은 자신의 데이터를 잘 이해하고 적절한 보안을 제공할 수 있음단점- 보안 매커니즘이 각 애플리케이션마다 개별적으로 구현되어야 함전송 계층 보안TLS종단 호스트에서 구현장점- 기존 애플리케이션에 보.. 2025. 10. 23.
[네트워크보안] 공개키 기반 구조 공개 키 분배개인 키: 소유자만이 안전하게 비밀로 간직공개 키: 다른 사용자에게 공개공개 키의 무결성에 관한 문제가 존재 (공개 키 바꿔치기 등의 문제)이를 위해 공개 키를 인증하는 인증서가 필요공개 키 인증서공개 키가 특정한 사용자의 것임을 증명하는 인증서인증 기관CA에서 발행하며, 사용자의 공개키와 신분에 대한 정보 포함인증서의 유효성인증서는 다음이 성립해야 한다.CA의 서명 검증인증서 날짜 유효인증서가 폐기되지 않음인증서의 폐지 (만료 전)사용자의 개인 키 손상사용자가 더 이상 이 CA에 의해 인증되지 않음CA 인증서 손상인증서가 폐지된 경우 CA는 Certification Revocation ListCRL에 등록한다.사용자는 CA의 CRL로 인증서가 폐기되었는지 검사해야 한다.CA 계층사용자들이 .. 2025. 10. 23.
[네트워크보안] 키 설정 프로토콜 키 설정의 필요성Alice와 Bob은 비밀 키 K를 공유한다.어떻게 공유 키를 설정하며, 갱신할 것인가? 같은 키로 많은 양의 데이터를 암호화하는 것은 좋지 않다.키 설정: 두 명 이상의 당사자들에게 활용 가능한 공유 비밀 키를 설정하기 위한 과정 - 키 전송: 한 개체가 키를 생성하고 다른 개체에게 키 전송 - 키 동의/일치: 두 명 이상의 개체에 의해 공유 비밀키가 유도되는 키 설정 기술마스터 키와 세션 키세션 키: 짧은 기간동안 사용되는 임시 키사용 이유 같은 키로 암호화된 암호문의 양 제한 키 손상이 발생했을 때 노출되는 양 제한 많은 수의 비밀 키들의 장기간 저장 방지 통신 세션들 또는 애플리케이션들에 대해 독립성 부여마스터 키: 오랜 기간동안 사용되는 키키 인증함축적 키 인.. 2025. 10. 23.
[네트워크보안] 인증 기법 인증데이터 출처 인증 (메시지 인증)수신 메시지 출처 검증메시지가 특정 개체에 의해 생성됨을 확인데이터 무결성 검증 (MAC 등으로 구성)메시지 인증 기법대칭 키 암호해시 함수메시지 인증 코드MAC전자 서명개체 인증신분Identity 검증한 개체가 프로토콜의 두 번째 개체의 신분을 보장(확인)인증 프로토콜에 의해 달성중요성잠재적으로 안전하지 않은 네트워크 상에서 통신과 정보 자원에 대한 접근을 제어하는데 관심이 있음개체 인증은 사용자가 어떤 사용자와 통신하고 있는지 확인할 수 있게 함성공적인 개체 인증은 좀 더 복잡한 보안 서비스 사용에 대한 선행 서비스 역할을 함어느 호스트와 통신하고 있는지 알 수 있음인증 정의개체 인증한 개체의 신분이 특정 시점에 주장되는 신분이라는 확증 제공단독/단방향 인증한 개체.. 2025. 10. 23.
[네트워크보안] 안전한 프로토콜 프로토콜프로토콜: 어떤 목적을 달성하기 위해 2명 이상이 참여하는 유한한 일련의 단계해당 카테고리에서 다루는 것은 네트워크 상에서 2명 이상이 참여하는 프로토콜안전한 프로토콜안전한 프로토콜: 참여자가 정직하게 행동할 때, 프로토콜의 명시된 목적 달성일반적인 목적참여자 A가 B를 성공적으로 인증A와 B가 비밀 키 설정도청자 또는 적극적 공격자는 이러한 목적을 달성하지 못하게 할 수 있다.참여자서로 인증하거나 키를 공유하려는 엘리스Alice와 밥Bob엘리스와 밥 모두에 의해 신뢰하는 제 3의 신뢰기관인 트렌트Trent키 분배 센터나 인증 기관 등의 역할 수행 가능목적 달성을 방해하는 공격자이브Eve수동적 도청자메시지를 마음대로 도청멜로리Mallory적극적 공격자메시지를 수정, 삭제, 재전송하거나 네트워크에 .. 2025. 10. 22.
[네트워크보안] 전자 서명 전자 서명 개요전자 서명전자적 문서에 서명하고, 그 문서에 대한 서명자의 유일한 신원 증명과 서명문서의 일체 내용을 검증하기 위한 행위손으로 쓴 서명과 유사해당 서명의 저자, 날짜, 시간 확인 가능서명할 당시의 내용 인증 가능분쟁시 제 3자가 확인 가능 (부인 방지)서명 작성과 서명 검증메시지의 서명을 작성하는 행위서명용 키로 서명 작성서명용 키는 서명자만 가지고 있어야 함메시지의 서명을 검증하는 행위검증용 키로 서명 검증검증용 키는 서명을 검증하는 누구나 가질 수 있음공개 키 암호와 디지털 서명디지털 서명은 공개 키 암호에서 사용하는 키를 역으로 사용함으로써 구현공개 키 암호 - 암호화 키로 복호화 수행 불가, 암호화 키는 누구나 가질 수 있음디지털 서명 - 검증용 키로 서명 생성 불가, 검증용 키는 .. 2025. 10. 22.
[네트워크보안] 해시 함수와 메시지 인증 코드(MAC) 해시 함수 개요메시지에 대한 지문fingerprint 생성메시지의 무결성을 확인하기 위해 원본 대신 지문 확인해시 함수Hash Function의 정의임의의 길이 메시지를 입력으로 받아 고정된 짧은 길이의 문장을 출력하는 함수해시 함수의 특성일방향성 (역 연산 불가)메시지를 해시로 출력하는 것은 가능, 해시 값으로 메시지를 복원하는 것은 불가사용 예특정 웹 사이트에서 소프트웨어를 다운로드 받을 때 무결성 확인종류MD5SHA-1 / SHA-2 / SHA-3그 외 기타 등등메시지 인증메시지의 무결성 보호메시지의 출처 확인 (위장 등 공격 방지)이를 위해 메시지에 메시지 인증 코드(MACMessage Authentication Code 부착메시지에 붙이는 작은 데이터 블록을 생성하기 위해 비밀키 이용메시지의 무.. 2025. 10. 22.
[네트워크보안] 암호 시스템 암호 기술암호 기술의 기본 모델송신자가 평문을 키를 이용하여 암호화암호화된 암호문을 수신자에게 전송수신자는 암호문을 키를 이용하여 복호화암호문이 전송되는 채널은 오픈되어 있으며,암호화/복호화에 사용되는 기술도 오픈되어 있음.공격자가 유일하게 모르는 것은 키Key이며,이것은 암호 시스템에서 최우선적으로 지켜야 할 부분이다.암호 복호화와 해독암호문을 누가 평문으로 바꾸는지에 따라 용어가 달라짐.복호화정당한 수신자가 암호문을 평문으로 바꾸는 것암호 해독 수신자 이외의 사람이 암호문을 평문으로 복원하려고 시도하는 것암호 해독자암호 해독을 하는 사람암호 연구가나쁜 의도를 가진 사람대칭 암호와 비대칭 암호키의 종류에 따라 암호 종류가 달라짐.대칭 암호Symmetric Cryptography암호화, 복호화 키가.. 2025. 10. 22.