목록CS/정보보안 (5)
코딩하는 문과생
Kerberos 대칭키 기반의 인증 프로토콜 신뢰있는 제 3자에 의존 공개키 - N개의 키페어 대칭키 - N*N개의 키페어 커버로스 - N개의 대칭키가 존재 KDC - 키분배 센터, TTP의 역할, 인증과 세션키관리 "티켓 발급해줘" 티켓(TGT), 자원 접근 허가 티켓 등 발급 - TGT를 왜 암호화? 1. TGT의 재사용성 2. 익명성 - "ticket to B"를 왜 B가 아닌 A에게 보내는가? 비상태성을 유지하기 위해 - replay공격을 어떻게 막는가? timestamp사용 - Kab를 이용해 무결성과 기밀성 보장, timestamp와 결합되어 상호인증 GSM - Visited Network: 모바일이 현재 위치한 네트워크 - Home Network: 'home' 네트워크 - SIM내에 IMSI..
SSH: putty를 이용해 원격 접속시 사용, 원격로그인시 사용 불안전한 명령어를 안전한 터널을 사용함으로써 안전하게 전송 MiM attack불가 SSL(Secure Socket Layer): 인터넷 상거래를 위해 사용 1. 인증 2. 기밀성과 무결성 MiM Attack불가 - 인증서가 있기 때문에 SSL Sessions SSL Connections - 공개키 연산이 무겁다. 기존의 세션을 활용해 새로운 연결을 시도 SSL vs IPSec 공통점: 암호화, 무결성, 인증 지원 SSL: socket layer, 사용자 공간의 부분/ 상거래를 위해서 사용 IPSec: network layer, OS 부분, 전반적으로 복잡, 보안상 이슈가 존재/ VPNs을 위해서 사용 IPSec 목표: IP Packet의 ..
프로토콜 결함은 매우 민감할 수 있다. 보이지 않는 변화가 크고 중요한 차이를 만들 수 있다. 이상적인 프로토콜: 요구사항을 정확히 반영, 효율적, 견고함 [인증 프로토콜] 독립된 컴퓨터에서는 문제가 크게 발생하지 않는다. 핵심은 네트워크 간 인증 Replay attack 존재 -> Challenge-Response를 통해 입증-> 상대방이 암호를 알고 있어야 하는 경우 발생 -> 암호화가 요구 -> 대칭키 암호화, 공개키 암호화(상호인증) -> 세션키(암호화, 서명기반인증, 선서명 후암호화, 선암호화 후서명, 4번째가 가장 안전) Perfect Forward Secrecy: 비밀키가 노출되어도 기존 암호문 해독 불가 Ephemeral Diffe-Hellman 사용, 일회성 세션키 사용, 매 연결마다 새..
Authentication: 누가 시스템에 접근할 수 있는가를 제한 Authorization: 인증된 사용자의 행동의 제어 Access control matrix: 모든 유저의 자원 접근 테이블 1. Access Control Lists: 칼럼(자원) 기준으로 저장 -파일 시스템에서 사용, Data기반의 보호, 권한 수정이 쉽다. 2. C-lists: 행(사용자) 기준으로 저장 -커널에서 사용, 위임이 쉽다, 유저의 추가 삭제가 용이, 그러나 이행하기 어렵다. Captcha: 접근제어가 목표 Turing test: 기계에 지능이 있는지 판별 자기 스스로 테스트 발생, 평가. 목적: 온라인 투표 자동화 방지, 스팸메일 자동화 방지