Presentation is loading. Please wait.

Presentation is loading. Please wait.

Internet Security System Software Lab 1998-04-09 2018-09-19.

Similar presentations


Presentation on theme: "Internet Security System Software Lab 1998-04-09 2018-09-19."— Presentation transcript:

1 Internet Security System Software Lab

2 Internet Security Segmenting the Problem Network Protocol Security
Firewalls Messaging Security Web Security Security for Electronic Commerce Applications Internet Service Provider Agreements

3 Segmenting the Problem(1/4)
3가지 영역 네트워크 보안, 어플리케이션 보안, 시스템 보안 security safeguards physical security, personnel security, media security Internet Site Security Handbook

4 Network Security(2/4) 다른 시스템과 하나의 네트워크 end-system 통신보호 Security-aware
Authentication and integrity 목적지에 도달하지 않은 packet의 보증과 packet의 신용을 수신자에게 제공 Confidentiality 정상적인 수신인이 아닌 사람으로부터 packet 보안 Access control 특별한 end-system에서 목적지, 특별한 원격 packet sources, 특별한 어플리케이션들과의 통신을 제한

5 Application Security(3/4)
특별한 어플리케이션을 넣고 네트워크 security 수단을 각각 조절할 security보호를 의미 많은 어플리케이션은 특별한 security를 요구 message tampering에 대항할 보호 store-and-forward기능을 수행할 mail gateway에서 발생 진정한 end-to-end 나 writer-to-reader 보호가 요구

6 System Security(4/4) Communication 보호의 무관성과 관계
end-system, local environment, network security or application security measures를 통해 제공 security의 약점으로 알려진 결점을 안전 위험 확장에 의해 형성된 시스템을 보호 위험 확장의 가능성에서 보호 성공적으로 발견된 보안의 주된 신용을 지속

7 Network Protocol Security(1/4)
IP (Internet Protocol) IP 헤더 IP 데이터그램 IP spoofing spoofing - 허가 받지 않은 자가 마치 신뢰성 있는 자가 송신한 것처럼 packet을 변조하여 접속을 시도하는 침입형태 IP 보안 mechanism Authentication Header mechanism, packet encryption or Encapsulating Security Payload mechanism TCP (Transmission Control Protocol)

8 Authentication Header(2/4)
IP datagram에 무결성 보호와 인증 제공 keyed MD5 security association indicator identifier - Security Parameter Index

9 Packet Encryption(3/4) Encapsulating Security Payload(ESP)
Tunnel - mode encryption 전체 보호되지 않은 IP 데이터그램은 암호화되어 평문 IP 헤더를 가진 새로운 데이터그램에 옮겨진다. Transport - mode encryption 암호화 기호는 IP가 전하는(보통 TCP 프로토콜의 데이터 unit) 상위계층 데이터에만 적용 Transform 알고리즘 모든 수행은 DES 알고리즘을 사용

10 Key Management(4/4) Internet end-system 온라인 인증과 키 확정 프로토콜을 사용하는 것이 필요
host-oriented keying 동일보안 관계, 동일 키 user-oriented keying 일반적으로 우세, 사용자들은 서로가 의심 온라인 인증과 키 확정 프로토콜을 사용하는 것이 필요 항상 인증과 키 제작에 대한 공용키 기술 사용에 의존 IETF의 기본 공용키 지원 시설 인증된 공용키가 DNS 온라인 서버에 저장

11 Firewall(1/3) A firewall protects against a dangerous situation
네트워크와 인터넷 backbone 사이에서 생김 기관의 안전 정책이 목적 기능 application set 과 내부 어드레스를 제한 들어오는 신호의 source를 인증 보안 gateway, 암호화, 다른 보안 gateway 체크 가상 기밀 네트워크

12 Firewall Construction(2/3)
Off-the-shelf 해결책 Screen Routers routing 할 때 선택적으로 packet을 통과 차단 packet filtering Proxy servers 내부 네트워크 클라이언트와 외부 인터넷 서버 두 시스템간의 전송을 의미 Perimeter network 내부 네트워크와 외부 네트워크 사이에 삽입

13 Virtual Private Networks(3/3)
목적 네트워크가 외부 공격을 받지 않고 기본적인 통신을 가능하게 함 방법 packet 암호화의 암호화 된 IP tunnel 사용 동작 tunnel-mode packet encryption을 사용한 다른 사이트와의 모든 통신을 암호화 통신을 해독하고 마지막 착신 사이트에 내부 네트워크를 routing

14 Messaging Security(1/17)
End-systems 다수의 사용자들을 지원 Message 사람 또는 메일 가능한 사용자들로부터 수신한 것 하나의 송신자와 하나 이상의 수신자 user agent(mailer) MTAs(message transfer agents) store and forward message switches or mail gateway Broad-ranging : basic services, enhanced services

15 Cont’d(2/17) Basic message protection services
독립형 데이터 객체로서 단일 메시지를 적용한 보안 Message origin authentication 메시지에 대한 확실한 보장과 하나의 수신자를 제공 Content integrity 공격행위에 대해 메시지 내용을 보호 Content confidentiality 노출에 대한 메시지 내용을 보호 Non-repudiation of origin 메시지와 메시지 내용에 관한 출처의 증거를 수신자에게 제공

16 Cont’d(3/17) Enhanced message protection services 확인 서비스
proof of delivery 메시지 전송에 대한 확신을 제공 proof of submissions 발신 MTA에 대한 확신을 제공 Non-repudiation of delivery 메시지 전송에 대한 증거를 제공 Non-repudiation of submission 발신 MTA에 대한 증거를 제공

17 Cont’d(4/17) Security labeling services 많은 프로토콜이 존재(단점)
메시지 보안등급 또는 제어정보의 권한을 지시하기 위한 메시지로 부착 많은 프로토콜이 존재(단점) 프로토콜간의 상호작용을 이루지 못함 다른 사용자들과 통신에 있어 보안 메시지 교환 측면의 기능을 제공하는 프로토콜에 어려움을 부여

18 Privacy Enhanced Mail(PEM) (5/17)
영역1(RFC 1421) 보안 messaging 프로토콜을 정의 영역2(RFC 1422) 공용키 하부 구조에 대한 정의 운영 기본 메시지 보안 서비스를 지원 비보호 메시지를 가지고 그 메시지의 내용을 PEM메시지 안으로 folding 새로운 보안 기능들을 필요로 하는 사용자들을 간단히 업그레이드 해 줌

19 Cont’d(6/17) networkwide 인증과 키 관리에 관한 접근 sound technical design
균형적인 대안과 공용키 대안 sound technical design 상업적 전개에서 실패 MIME과 조화될 수 없음 MIME PEM과 거의 동시에 개발 되었던 internet multimedia mail format

20 MIME Security Multiparts and Object Security Services(7/17)
Body part 텍스트나 이미지, 오디오, 또는 완벽하게 캡슐에 보호되어지는 메시지와 같은 형태 content type 하나의 메시지 또는 body part의 구조나 형태를 정의 MIME보안 문제에 관한 2개의 상이한 영역을 해결 Security Multiparts for MIME, MIME Object Security Services(MOSS)

21 Cont’d(8/17) MIME 보안 문제 해결 방안 Security Multiparts for MIME MOSS
메시지 구조화의 체계를 정의 디지털 서명과 암호화를 지원 multipart/signed 와 multipart/encrypted multipart 일반화된 MIME content type의 subtype MOSS singing & encrypting MIME body part에 관한 procedure들과 형식들의 집합을 정의

22 Algorithm Identifiers
Multipart/signed Content Body Part to be Signed Body Part 1 Originator’s Private Key Body Part 2 Application/moss- signature Content Canonicalize Sign Algorithm Identifiers and Parameters Figure 5.1 MOSS Digital Signature Generation

23 Cont’d(9/17) 모든 시스템에서 공통의 전자서명을 평가 canonical form new body part
hash function 또는 전자적으로 서명 된 것 new body part application/moss-signature content type을 가짐 전자서명과 제어정보 제공

24 Algorithm Identifiers
Random Encryption Key Recipient Public Key(s) Multipart/encrypted Content Body Part 1 Body Part to be Encrypted Application/moss- keys Content Encrypt key under recipient public key(s) Algorithm Identifiers and Parameters Body Part 2 Canonicalize Encrypt Figure 5.2 MOSS Encryption Process

25 Cont’d(10/17) 첫번째 body part 두 번째 body part
application/moss-keys, MIME content type이 정의 두 번째 body part 다른 MIME body part의 암호화된 버전을 포함 application/moss-keys body part 암호화된 데이터 키 복사본을 암호화 한 것과 특정한 암호화 알고리즘이 사용된 identifier를 포함

26 S/MIME(11/17) MIME내의 정보를 암호화 또는 전자서명 전달 MOSS와 목표는 같으나 해결방법은 다르다
RSA data security.Inc에 의해 개발 PKCS라는 defacto 표준을 기초로 개발 MIME body part 보호에 PKCS#7을 적용 MIME content : application/x-pkcs7-mime type 보호되지 않은 MIME body part 내용 보호를 제공

27 Cont’d(12/17) PKCS#7 ASN.1(Abstract Syntax Notation One) signed data
body part에서 보호 되어진 데이터 구조를 내포 enveloped data body part에서 보호 되어진 것을 균형 있게 암호화하고 데이터 구조에 삽입 signed and enveloped data enveloped data type 과 signed data type 두개와 함께 결합 Base 64 encoding MIME과 같이 이진 데이터를 전송

28 Body Part to be Encrypted application/ x-pkcs7-mime content
Originator Private key Canonicalize Sign ASN.1 Encode Base 64 Encode Algorithm Identifiers and Parameters Originator Certificate Figure 5.3 S/MIME Digital Signature Generation

29 Body Part to be Encrypted application/ x-pkcs7-mime content
Random Encryption Key Recipient Public Key(s) Body Part to be Encrypted application/ x-pkcs7-mime content Encrypt key under recipient public key(s) Canonicalize Encrypt ASN.1 Encode Base 64 Encode Algorithm Identifiers and Parameters Figure 5.4 S/MIME Encryption Process

30 Algorithm Identifiers Originator Certificate
Multipart/signed Content Body Part 1 Body Part to be Signed Body Part 2 Application/x-pkcs7 - signature Canonicalize Sign ASN.1 Encode Base 64 Encode Algorithm Identifiers and Parameters Originator Certificate Figure 5.5 S/MIME Digital Signature Generation with Multipart/signed

31 Cont’d(13/17) 단점 application/x-pkcs10
mailer에는 서명 되어 있지만 암호화 되지 않은 body part의 메시지 내용을 읽을 수 없음 multipart/signed 의 application/x-pkcs7-signature를 택해야 함 application/x-pkcs10 PKCS#10 요구 메시지 증명을 전달

32 Pretty Good Privacy(PGP) (14/17)
메시지 보호 소프트웨어 상품으로 유명 많은 사람들이 쉽고 자유로이 얻을 수 있음 수출입 허가 범위 논쟁에서 전개 MIT에 의해 무상으로 배포 PEM, MOSS, S/MIME 와 매우 유사 인터넷 표준을 목적으로 개발 자신의 메시지 보호형식을 MIME body part에 끼워 넣음

33 Cont’d(15/17) Multipart/signed 과 multipart/encrypted 의 구조화된 형식과 함께 결합되어 PGP보안으로 사용 중요 양상 공용키 문서 형식을 포함하고 있는 PGP가 정의한 공용키 쌍 관리 시스템 단점 키 관리시스템은 공용키 기반 표준에 적합하지 못함 ad hoc 관계성이 기본적으로 떨어짐 전자 상거래에 대한 제공을 고려하지 않음

34 X.400 Security(16/17) 여러 상업적 전자우편 서비스를 제공하는 사람들에 의해 사용 IP에 대하여 고려하지 않음
인터넷 messaging 공용 메일 gateway와 함께 공동 운영을 형성 기본적인 메시지 보호서비스, 인증 서비스, 진보된 보안 서비스 단점 메시지 내용 형식보다 간단하게 설계 X.400 의뢰, 전송, 안내 프로토콜과 복잡하게 연결

35 Message Security Protocol(MSP) (17/17)
PKCS#7이나 S/MIME와 닮지 않음 보호되지 않은 메시지 내용을 보호된 메시지에 요약 기본적인 메시지 보호 서비스와 진보된 서비스 확인 서비스 서명 된 인증 메시지를 요청하거나 돌려 받는 것 그리고 접근 제어 목적을 위하여 메시지 레이블과 같이 운반되는 서비스와 연합 암호 parameter 전달 단점 상업 승인이 부족 자체적으로 특별한 알고리즘이 아님

36 Web Security Security contain two basic categories. SSL
The compromise of a Web server site. The compromise of user communications. SSL Server authentication. Client authentication. Integrity. Confidentiality.

37 Con’t d SSL consists of two sub-protocols The SSL Record Protocol.
The SSL Handshake Protocol.

38 Secure HTTP ( S-HTTP ) S-HTTP protect transaction request or response messages. S-HTTP provides a great deal of flexibility.

39 Downloadable Executable Software
The Web was a relatively static world. Java opens up a new set of risks. The above concerns are not limited, but relate.

40 Security for Electronic Commerce Applications
EDI Security. Bank Card Payments - The SET Protocol. Other Secure Internet Payment Models.

41 EDI Security interchange Functional Group Transaction Set Header (ISA)
Funcitional Group Funcitional Group Trailer (IEA) interchange Functional Group Header (GS) Transaction Set Transaction Set Transaction Set Trailer (GE) Security segment inserted here Transaction Set Header (ST) Trailer (SE) Transaction Set Segments

42 Bank Card Payments - The Set Protocol
Acquirer Authorize Confirm Negotiate Order Confirm Issuer Cardholder

43 Other Secure Internet Payment Models
CyberCash. CheckFree. First Virtual

44 Internet Service Provider Agreements
Use and Acceptance Service Definitions Lawful Use and Service Provider Control over Information Content Quality of Information

45 Cont’d Use of Other Network Commercial Use and Resale of Services
Security Abuse and Misuse Other Provisions

46 Use and Acceptance Online registration systems provide
ISP agreement information to consumers. ISP establish standardized service.

47 Service Definitions ISP agreements describe the Service by the ISP
Internet Accessing Host Service : , Home Page

48 Lawful Use and Service Provider Control over Information Content
Three of the grounds for liability. Defamation. Copyright infringement. Obscenity.

49 Cont’d In 1996 case of Cubby v. CompuServe, Inc. In 1995 case of
Stratton Oakmont, Inc. v. Prodigy Services Co. In 1993, late 1995 case of Playboy Magazine. ISPs are faced with the dilemma.

50 Cont’d CompuServe ceased offering its subscribers
access to certain Usenet newsgroups. Alt.sex.binaries To refrain from editorial activity is the best.

51 Quality of Information
The subscriber has responsibility. Using the information. Using the programs. Using the data.

52 Use of Other Networks ISP agreements mandate must comply
with the rules of those networks. The other network’s rules to the customer is relevant to the enforceability.

53 Commercial Use and Resale of Services
ISP provide the “ connectivity ” ISP provide the “ resale of IP connectivity

54 Security Who have the responsibility for the security?
The ISPs attempt to shift the responsibility. The responsibility of end-user is important.

55 Cont’d Some ISP agreements agree to provide security at “ the currently accepted industry level. ” There is such a standard. There is such a level of security

56 Abuse and Misuse Various activities are prohibited by ISPA.
Abuse and Misuse Provisions. Harassment. Sabotage. Unlawful activities.

57 Cont’d Accessing information without authorization.
Applying for or using a password under false pretenses. Securing a higher level of access privilege without the proper authority. Copying system files

58 Cont’d Creating, using , or distributing malicious software
Decrypting system or user password files. Deleting, examining, copying, or modifying files and/ or data belonging to other users without prior consent. Evading or changing resource quotas.

59 Cont’d Forging messages. Crashing network systems or programs.
Posting or using copyrighted material without authorization. Sharing, disclosing, or compromising passwords or other authenticators.

60 Other Provisions Availability Access to users’ private data
Account termination Term Amendments

61 Cont’d Limitations of liability Indemnification Rees
Disclaimer of warranties


Download ppt "Internet Security System Software Lab 1998-04-09 2018-09-19."

Similar presentations


Ads by Google