코딩하는 문과생
[정보보안] Real-World Protocols(2) 본문
Kerberos
대칭키 기반의 인증 프로토콜
신뢰있는 제 3자에 의존
공개키 - N개의 키페어
대칭키 - N*N개의 키페어
커버로스 - N개의 대칭키가 존재
KDC - 키분배 센터, TTP의 역할, 인증과 세션키관리
"티켓 발급해줘" 티켓(TGT), 자원 접근 허가 티켓 등 발급
- TGT를 왜 암호화? 1. TGT의 재사용성 2. 익명성
- "ticket to B"를 왜 B가 아닌 A에게 보내는가? 비상태성을 유지하기 위해
- replay공격을 어떻게 막는가? timestamp사용
- Kab를 이용해 무결성과 기밀성 보장, timestamp와 결합되어 상호인증
GSM
- Visited Network: 모바일이 현재 위치한 네트워크
- Home Network: 'home' 네트워크
- SIM내에 IMSI와 Ki가 존재
목표: 1. 일반 전화 교환망 수준의 보안, 2. 복제 방지
GSM 보안특성
1. 익명성: 회사에 중요x, IMSI->TMSI
2. 인증: 회사에 중요(요금 청구를 위해), 상호인증은 아니다. XRES=A3(RAND, Ki)를 사용,
home 네트워크에서 XRES생성, Base station이 인증 진행
3. 기밀성: 회사에 중요x, 스트림 암호화(A5(Kc)) 사용, Kc = A8(RAND, Ki)를 사용
home 네트워크에서 Kc생성, Base station이 인증 진행
*** Ki는 홈네트워크를 절대 떠나지 않는다.
*** Kc와 SRES는 상관x
GSM의 보안 취약
1. A3, A8, A5/1의 보안 취약
2. SIM 카드 attack
3. 가짜 기지국 - 상호인증이 아니라서 가능, 기지국이 암호화 결정-> 암호화하지 않고 전송가능
4. Kc가 노출되면 데이터 노출, 공격 여지 제공
- GSM의 목표는 달성했으나, 안전하지 않은 측면이 많다. -> 3GPP(replay공격방지, 키 재사용 금지, 상호인증...)
'CS > 정보보안' 카테고리의 다른 글
[정보보안] Real-World Protocols(1) (0) | 2019.12.09 |
---|---|
[정보보안] Simple Authentication Protocols (0) | 2019.12.08 |
[정보보안] Authorization (0) | 2019.12.08 |
[정보보안] 와이파이 해킹 (5) | 2019.12.06 |