코딩하는 문과생

[정보보안] Simple Authentication Protocols 본문

CS/정보보안

[정보보안] Simple Authentication Protocols

코딩하는 문과생 2019. 12. 8. 20:21

프로토콜 결함은 매우 민감할 수 있다. 

보이지 않는 변화가 크고 중요한 차이를 만들 수 있다.

 

이상적인 프로토콜: 요구사항을 정확히 반영, 효율적, 견고함

 

[인증 프로토콜]

독립된 컴퓨터에서는 문제가 크게 발생하지 않는다.

핵심은 네트워크 간 인증

 

Replay attack 존재 -> Challenge-Response를 통해 입증-> 상대방이 암호를 알고 있어야 하는 경우 발생

-> 암호화가 요구 -> 대칭키 암호화, 공개키 암호화(상호인증) -> 세션키(암호화, 서명기반인증, 선서명 후암호화, 선암호화 후서명, 4번째가 가장 안전)

 

Perfect Forward Secrecy: 비밀키가 노출되어도 기존 암호문 해독 불가

Ephemeral Diffe-Hellman 사용, 일회성 세션키 사용, 매 연결마다 새로운 세션키 생성

 

Timestamp:

장점: 전송되는 메세지수를 줄여준다.

단점: 모든 디바이스에는 오차가 존재 -> Replay 공격 여지

선서명 후암호화(안전), 선암호화 후서명(불안전)

 

Zero Knowledge Proofs(영지식 증명):

네트워크에 흘러다니는 정보의 양을 0으로 만들고 '내'가 비밀을 알고 있다는 것을 인증하겠다.

 

Fiat-Shamir Protocol(피아트 샤미르 프로토콜):

익명으로 인증가능, 온라인 투표인증, 경매 등에 사용

- v와 N은 공개적, S만 비밀

- r은 매번 새로운 숫자로 갱신

commit: 통지

challenge: 질문

response: 응답

 

 

 

'CS > 정보보안' 카테고리의 다른 글

[정보보안] Real-World Protocols(2)  (4) 2019.12.09
[정보보안] Real-World Protocols(1)  (0) 2019.12.09
[정보보안] Authorization  (0) 2019.12.08
[정보보안] 와이파이 해킹  (5) 2019.12.06