코딩하는 문과생
[정보보안] Real-World Protocols(1) 본문
SSH:
putty를 이용해 원격 접속시 사용, 원격로그인시 사용
불안전한 명령어를 안전한 터널을 사용함으로써 안전하게 전송
MiM attack불가
SSL(Secure Socket Layer):
인터넷 상거래를 위해 사용
1. 인증
2. 기밀성과 무결성
MiM Attack불가 - 인증서가 있기 때문에
SSL Sessions
SSL Connections - 공개키 연산이 무겁다. 기존의 세션을 활용해 새로운 연결을 시도
SSL vs IPSec
공통점: 암호화, 무결성, 인증 지원
SSL: socket layer, 사용자 공간의 부분/ 상거래를 위해서 사용
IPSec: network layer, OS 부분, 전반적으로 복잡, 보안상 이슈가 존재/ VPNs을 위해서 사용
IPSec
목표: IP Packet의 보호
1. IKE(Internet Key Exchange): 상호인증과 세션키 확립이 목표
IKE 1단계)
- 상호인증(proof a, proof b)과 대칭(세션)키(K) 확립,
- 1단계 후 IKE 보안연계를 달성한다.
- SSL session과 비슷, 8개의 버전 존재(우리는 개인키는 항상 알지만, 공개키는 모를 수도 있기 때문에)
- 세션키를 확립하기 위해 일회성 디피-헬먼 키 교환 사용
* 디지털 서명(주모드): 익명이다.
1. 어떤 IKE SA설정 사용할 것인가 협상
2. 1을 바탕으로 IKE 2단계에서 사용할 메세지 암호화에 사용할 키 교환
3. 2바탕으로 인증서를 서로 교환, 전자서명
* 디지털 서명(공격모드): 익명이 아니다.
* 대칭키(주모드)
기존에 공유되는 Kab를 사용
-> K를 위해 Kab를 결정해야 한다. 어떻게 Kab를 사용해야 하는 것을 알까?
-> B는 그가 A와 이야기하고 있다는 것을 알아야 Kab를 사용할 수 있다.
* 대칭키(공격모드)
대칭키에서는 주모드를 사용할 이유가 없다.
IKE 2단계)
- 상호인증(기존 정보 활용)과 세션키(KEYMAT)
- 1단계는 너무 비싸다.
- 2단계 후 IPSec 보안연계를 달성한다.
- SSL connections과 비슷, 근데 실용적이지 않다.
1. SA설정을 제안하는 메세지
2. B가 가지고 있는 SA설정들을 A의 메세지와 비교, 최종 SA결정을 해서 A에게 인증시도
3. A가 B에게 응답, 터널링
2. ESP/AH(Encalsulating Security Payload/ Authentication Header)
ESP: 캡슐화된 보안 페이로드, 무결성(null 암호화를 사용함에 의해)+기밀성 보장, IP헤더 외 모든 데이터
AH: 인증헤더, 무결성만 보장, IP헤더 외 모든내용 + 헤더 일부
3. IPSec 모드
전송모드: host-to-host, 효율적이다. 기존 헤더는 남아있어 보안에 취약
터널모드: firewall-to-firewall, 기존 헤더는 공격자에게 보이지 않는다. IPSec hdr로 암호화
'CS > 정보보안' 카테고리의 다른 글
[정보보안] Real-World Protocols(2) (4) | 2019.12.09 |
---|---|
[정보보안] Simple Authentication Protocols (0) | 2019.12.08 |
[정보보안] Authorization (0) | 2019.12.08 |
[정보보안] 와이파이 해킹 (6) | 2019.12.06 |