Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증

Slides:



Advertisements
Similar presentations
비즈쿨 - 정 성 욱 - - 금오공고 비즈쿨 - 정 성 욱 1. 나는 각 단원들의 활동들에 성실하게 참여 하겠습니다. 우리의 다짐 2. 나는 나와 전체의 발전을 위해 각 멘토들의 지도에 순종하겠습니다. 3. 나는 각 단원들을 숙지함으로써 비즈니스 마인드를 함양하고 자신의.
Advertisements

귀여운 토끼 토끼의 먹이, 토기의 생김새 토끼의 종류, 토끼의 수명과 성격에 대하여 조사하였습니다.
영남본부 현안사항 노동조합. -1- 현황 및 문제점 ( 단위 : 개 ) 가. 문제점 1) 현장구역과 회수업무 병행 - 공중전화유비보수, 모뎀회수 업무 2) 토, 일, 공휴일, 야간 근무 - KT 에서는 야간 및 휴일근무 부정적.
이현오 고수희 김수연 이승재 정규순.
7 월 소식지에서는 도서관 분류에 대해 알아보았어요. 한국십진분류법은 0 에서 9 까지 열 개의 수를 가지고 이 세상 의 모든 것을 나누는 방법이라는 것. 이 세상의 모든 것이 이 열 개 가운데 어딘가에 꼭 들어가 야 한 다는 것 그럼,
KT Managed ICT KT Managed ICT. 우편물 반송정보제공서비스 SSL VPN 정보보호 구축 제안서 1. SSL VPN 암호화 통신 제안 ( 요약 ) 2. SSL VPN 암호화 통신 구축 비용 3. 국가정보원 IT 보안 인증서 반송정보분석센터 이포스팅㈜
구월 아시아드 선수촌 상업지구 인천의 중심 상권을 노려라 !! 행정의 중심 구월 선수촌 상권은 인근의 인천시청, 남인천세무서, 남동경찰서, 남동소방서, 인천지방노동, 인천 교육청 각종 관공서 밀집지역 교통의 중심 인천터미널, 인천터미널역, 예술회관역 등 인천지하철 1.
직장내 성희롱, 성폭력, 성매매 예방연수.
개인정보 암호화 법령 현황 - 개인정보 유출 소송 사례와 대응 방안 -
자기소개 김지수 blog.naver.com/1merry1.
무선랜 접속 프로그램 메뉴얼 - KHU WiFi -
직장인의 예절과 에티켓.
청소년문제와 보호 청소년문제의 개념과 범주.
심 폐 소 생 술 (cardio pulmonary resuscitation)
가족상담 및 치료.
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
암호화 기술(IPsec,SSL) 배문주 송정미 황유진.
보안 시스템 정보 보안 개론 10장.
2017년 1/4분기 상1동 주민자치센터프로그램 수강생 모집【선착순】
꼼꼼한 청소법 생활의 지혜.
Security.
Access Control.
II부 접근제어.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
Chapter 9 Simple Authentication Protocols
무선 LAN 보안.
Chapter 10 네트워크 보안.
그린 마일리지(상벌점제) 디지털시스템 활용 방안 광주광역시 교육청.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
키 관리 및 인증, 전자서명 4조: 최선욱 조성호 Kangwon National University Samcheok Campus Information & Communication Eng.
Men In the Middle, Simple but critical issue.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
오늘의 관심주 오늘의 관심종목 외인/기관 순매수 특징주 코스피 상해종합 다우존스 S&P500 16/02/18(목) 외국인 기관
호스팅 서비스 보안 및 백업 가이드 라인 ver 1.0 한국 호스팅 도메인 협회
9장 데이터링크층 소개 (Introduction To Data-Link Layer)
대한국토·도시계획학회 (토) 상업용시장의 상권특성 및 동향분석 KAB부동산연구원 김 종 근.
WireShark 와 Cain & Abel을 이용한 네트워크 해킹
Wireshark Protocol 분석 지정석 김도건 박재영
정보보안.
Chapter 04 인증 기술과 접근 통제.
지역 기획취재 지역신문의 취재방향과 보도 사례
칼빈의 생애와 개혁자로의 변모 사학과 김종식.
국제의료관광 관련 법, 제도.
호암초등학교 박대현 선생님의 음악 수업 안내.
IP변경 요청 올더게이트.
네트워크 속에서의 정보보안 전 상 대.
Chapter 1 개요.
윤성우의 열혈 TCP/IP 소켓 프로그래밍 윤성우 저 열혈강의 TCP/IP 소켓 프로그래밍 개정판
업체등록신청절차 목차 메인화면 메세지별 유형 2-1. 이미 가입된 공급업체
어린이집.
남아메리카 선교 김수정, 이하정 전희진, 장성경.
중등교원 전보시스템 로그인 오류시 해결 해결방안 * 작성일 2016 년 12 월 15일 * 작성자 광주광역시교육청.
Internet 유선 랜카드 A 회사 네트워크 장비 (인터넷 공유 기능 활성화)
PNU SNS Community 효원당 젊음의 콜래보레이션!.
구두 광내기 교수 설계론 1차 보고서 – 박 소 연.
“엄마 목소리 동화책” 시나리오 “엄마 목소리 동화책” 서비스 시나리오 2010년 10월 15일 Hyeunjin Soft.
CHAPTER 9-1 한국의 사회복지정책 - 사회보험제도 -
타인을 내편으로 만드는 12가지 방법 고객서비스팀.
원격교육활용론 11. 원격교육 컨텐츠 설계 : 실습 패키지 박소연 (광주대학교).
Do you know Dok-Do? 5- 4 송찬호.
Chapter 1 개요.
인증 (Authentication) 중부대학교 정보보호학과 이병천 교수 전자상거래보안
정부조직론 Team 1 발표 제5장 제1절, 제2절 공공정책학부 강철욱 권지호
세브란스 병원 응급의학과 응급의학과 4년차 오제혁.
매물장 로그인 직원을 미리 생성하시면 직원 ID로 로그인 가능.
Relay Board 수리 방법.
영상으로 읽는 한국사 02 삼국은 서로를 한 ‘민족’으로 생각했나? - 삼국통일의 의미-.
♣좋은 이미지 형성을 위한 5대 POINT ♣ 나의 이미지? 표정/시선 바른 자세 용모/복장 대화법 인사예절.
大鵬(대붕) 김 시 습 국어국문학과 이준석.
경찰학 세미나 제 5 강 경찰관직무집행법 2조 5호의 의미 신라대학교 법경찰학부 김순석.
Presentation transcript:

Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증 8.5 전자 메일의 보안 8.6 TCP 연결의 보안: SSL 8.7 네트워크 계층의 보안: IPsec 8.8 무선 랜의 보안 8.9 운영상 보안: 방화벽과 침입 방지 시스템

우리가 사용하는 인증 방법 Something you know: 암호(password) 어떻게 인간을 기계에게 인증할 수 있을까? 다음과 같은 정보를 사용한다. Something you know: 암호(password) Something you have: 스마트 카드 Something you are: 생체 인식(Biometrics) 지문(Fingerprint) 자필 서명 얼굴 인식 음성 인식 보행 인식 등등

간단한 인증 프로토콜 (ATM 기계 프로토콜) PIN을 입력한다. PIN이 올바른가? Yes? 거래를 수행한다. No? 기계가 카드를 삼켜버린다.

아군과 적군을 구별하기 (IFF) 군대는 많은특별한 프로토콜을 필요로 한다. 많은 경우 적군을 아군으로 오인하거나 …. Russian MIG Angola 2. E(N,K) Namibia SAAF Impala 1. N

MIG in the Middle Angola Namibia 3. N SAAF Impala 4. E(N,K) 2. N Russian MiG 1. N

네트워크에서의 인증 프로토콜 독립(stand-alone) 컴퓨터에서의 인증은 비교적 쉽다. “안전한 경로”가 주요한 이슈 주요 관심사는 인증 소프트웨어에 대한 공격이다. 네트워크 상에서의 인증은 훨씬 복잡하다. 공격자는 메시지를 관찰할 수 있다. 공격자는 메시지를 재사용할 수 있다. 적극적인 공격을 할 수 있다. (삽입, 삭제, 내용 변경)

네트워크에서의 인증 프로토콜 Alice는 Bob에게 자신을 증명해야 한다. 세션 키(session key)를 설정할 필요가 있을 수 있다. 다른 요구사항이 있을 수 있다. 오직 공개키 만을 사용한다. 오직 대칭키 만을 사용한다. 오직 해시 함수 만을 사용한다. 익명성, 합리적인 부인 등등.

네트워크 인증 프로토콜 이제 교과서에 나와 있는 인증 프로토콜 ap1.0에서부터 하나씩 살펴본다. 여기서 단계적으로 제시한 인증 프로토콜은 우리가 프로토콜이 과연 안전한지를 판단하기 위한 예로서 실제 사용되고 있는 프로토콜은 아니다. 하지만 이 예들을 통해서 우리는 안전한 인증 프로토콜을 개발하기 위해서 어떤 문제가 존재하고 어떻게 해야 하는지 깨닫게 한다.

인증 프로토콜 ap1.0 나는 Alice이다. 나는 Alice이다.

인증 프로토콜 ap2.0 Alice의 고유한 값으로 인증한다.(IP 주소) 하지만 IP값은 쉽게 도용될 수 있다.(IP spoofing) 나는 Alice이다. Alice의 IP 주소 나는 Alice이다. Alice의 IP 주소

인증 프로토콜 ap3.0 그렇다면 Alice 만이 알고있는 비밀값을 사용하는 것은 어떤가? 하지만 암호는 안전하지 않다. Trudy는 Alice의 암호를 찾아낼 수 있을 것이다. 나는 Alice이다. 암호 나는 Alice이다. 암호 OK OK 11

인증 프로토콜 ap3.1 그렇다면 Alice는 자신의 암호를 대칭키로 암호화하여 보낸다면 안전할까? No, Trudy는 그것을 그대로 다시 사용할 수 있다.(replay 공격) 나는 Alice이다. KAB(암호) 나는 Alice이다. KAB(암호) OK OK

인증 프로토콜 ap4.0 ap3.0의 문제는 같은 암호를 계속 사용하기 때문에 비롯된다. 그렇다면 매번 다른 암호를 사용한다. 더 일반적인 방법은 nonce를 사용하는 것이다. Nonce는 단 한번만 사용하는 랜덤값이다. 예를 들면 TCP의 연결 절차 나는 Alice이다. R KAB(R)

인증 프로토콜 ap5.0 그러면 nonce와 공개키를 사용하여 인증을 할 수도 있을 것이다. 그러면 대칭키를 공유해야 하는 문제도 피할 수 있다. 그러면 이 방법은 안전할까? No, 이 방법은 공개키를 설명할 때 말했듯이 공개키를 신뢰할 수 있는 정도만큼 안전하다. 나는 Alice이다. R KA-(R) 공개키 KA+ 요청 KA+

인증 프로토콜 ap5.0 허점 이것보다 더 교활한 공격은 Trudy가 Bob과 Alice가 전혀 눈치채지 못하도록 할 수 있다. 중간자(Man-in-the-middle) 공격 나는 Alice이다. R KT-(R) 공개키 KA+ 요청 KT+

중간자(Man-in-the-middle) 공격 나는 Alice이다. 나는 Alice이다. R KT-(R) 공개키 KA+ 요청 KT+ R KA-(R) 공개키 KA+ 요청 KA+

정리 우리는 이 예제들을 통해서 단순할 것 같은 인증 프로토콜을 만드는 것이 그렇게 간단한 일이 아닌 것을 배웠다. 질문: ap4.0은 안전한가? 우리가 공인 인증서를 사용한다면 ap5.0은 안전한가? TCP의 연결은 안전한 인증 방법인가?