코딩하는 문과생

[정보보안] Real-World Protocols(1) 본문

CS/정보보안

[정보보안] Real-World Protocols(1)

코딩하는 문과생 2019. 12. 9. 11:40

SSH: 

putty를 이용해 원격 접속시 사용, 원격로그인시 사용

불안전한 명령어를 안전한 터널을 사용함으로써 안전하게 전송

MiM attack불가

 

 

SSL(Secure Socket Layer):

인터넷 상거래를 위해 사용

1. 인증

2. 기밀성과 무결성

 MiM Attack불가 - 인증서가 있기 때문에

 

SSL Sessions

SSL Connections - 공개키 연산이 무겁다. 기존의 세션을 활용해 새로운 연결을 시도

 

SSL vs IPSec

공통점: 암호화, 무결성, 인증 지원

SSL: socket layer, 사용자 공간의 부분/ 상거래를 위해서 사용

IPSec: network layer, OS 부분, 전반적으로 복잡, 보안상 이슈가 존재/ VPNs을 위해서 사용 

 

 

IPSec

목표: IP Packet의 보호

 

1. IKE(Internet Key Exchange): 상호인증과 세션키 확립이 목표

IKE 1단계)

- 상호인증(proof a, proof b)과 대칭(세션)키(K) 확립,

- 1단계 후 IKE 보안연계를 달성한다.

- SSL session과 비슷, 8개의 버전 존재(우리는 개인키는 항상 알지만, 공개키는 모를 수도 있기 때문에)

- 세션키를 확립하기 위해 일회성 디피-헬먼 키 교환 사용

 

* 디지털 서명(주모드): 익명이다.

  1. 어떤 IKE SA설정 사용할 것인가 협상

  2. 1을 바탕으로 IKE 2단계에서 사용할 메세지 암호화에 사용할 키 교환

  3. 2바탕으로 인증서를 서로 교환, 전자서명

* 디지털 서명(공격모드): 익명이 아니다.

 

* 대칭키(주모드)

   기존에 공유되는 Kab를 사용

   -> K를 위해 Kab를 결정해야 한다. 어떻게 Kab를 사용해야 하는 것을 알까? 

   -> B는 그가 A와 이야기하고 있다는 것을 알아야 Kab를 사용할 수 있다. 

* 대칭키(공격모드)

  대칭키에서는 주모드를 사용할 이유가 없다. 

 

IKE 2단계)

- 상호인증(기존 정보 활용)과 세션키(KEYMAT)

- 1단계는 너무 비싸다.

- 2단계 후 IPSec 보안연계를 달성한다.

- SSL connections과 비슷, 근데 실용적이지 않다.

1. SA설정을 제안하는 메세지

2. B가 가지고 있는 SA설정들을 A의 메세지와 비교, 최종 SA결정을 해서 A에게 인증시도

3. A가 B에게 응답, 터널링

 

2. ESP/AH(Encalsulating Security Payload/ Authentication Header)

ESP: 캡슐화된 보안 페이로드, 무결성(null 암호화를 사용함에 의해)+기밀성 보장, IP헤더 외 모든 데이터

AH: 인증헤더, 무결성만 보장, IP헤더 외 모든내용 + 헤더 일부

 

3. IPSec 모드

전송모드: host-to-host, 효율적이다. 기존 헤더는 남아있어 보안에 취약

터널모드: firewall-to-firewall, 기존 헤더는 공격자에게 보이지 않는다. IPSec hdr로 암호화

 

 

'CS > 정보보안' 카테고리의 다른 글

[정보보안] Real-World Protocols(2)  (4) 2019.12.09
[정보보안] Simple Authentication Protocols  (0) 2019.12.08
[정보보안] Authorization  (0) 2019.12.08
[정보보안] 와이파이 해킹  (6) 2019.12.06