Chapter 9 Simple Authentication Protocols

Slides:



Advertisements
Similar presentations
비즈쿨 - 정 성 욱 - - 금오공고 비즈쿨 - 정 성 욱 1. 나는 각 단원들의 활동들에 성실하게 참여 하겠습니다. 우리의 다짐 2. 나는 나와 전체의 발전을 위해 각 멘토들의 지도에 순종하겠습니다. 3. 나는 각 단원들을 숙지함으로써 비즈니스 마인드를 함양하고 자신의.
Advertisements

IBM Internal Use Only © 2010 IBM Corporation WebSphere Application Server OJT SAMJOO SYSTEM HYUN JU HEE.
7 월 소식지에서는 도서관 분류에 대해 알아보았어요. 한국십진분류법은 0 에서 9 까지 열 개의 수를 가지고 이 세상 의 모든 것을 나누는 방법이라는 것. 이 세상의 모든 것이 이 열 개 가운데 어딘가에 꼭 들어가 야 한 다는 것 그럼,
SSL (Secure Socket Layer) 중부대학교 정보보호학과 이병천 교수. 웹 보안 구현방법  네트워크 계층에서의 구현방법  특징  IP 계층에 보안 기능을 둠  IP Sec  응용계층의 모든 응용서비스에 보안성 제공  VPN(Virtual Private.
Building Enterprise VPNs
10. 전자상거래 보안 e-commerce security
Cryptography and Network Security
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
암호화 기술(IPsec,SSL) 배문주 송정미 황유진.
로그인 로그인을 하시기 전에 상단 엑티브엑스 프로그램을 실행 후 로그인을 해주시기 바랍니다.
2017년 1/4분기 상1동 주민자치센터프로그램 수강생 모집【선착순】
꼼꼼한 청소법 생활의 지혜.
Network Security - Wireless Sniffing 실습
Security.
Access Control.
(c) Byoungcheon Lee, Joongbu Univ.
II부 접근제어.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
전자상거래 보안 (암호학과 네트워크보안) Chul Ho Rhee
공개키 기반구조 (Public Key Infrastructure)
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
제 4장 블록 암호 모드.
Youngmin Jung 웹 서버를 위한 웹 기반 단일인증시스템 설계 Youngmin Jung
XXXX SSO 구축 SSO (Single Sign-On) -사용자 인증 및 권한부여 통합 관리 시스템
무선 LAN 보안.
Chapter 09. 암호를 이용한 전자상거래 : 상거래를 사이버 세계로 끌어들인 암호
Chapter 10 네트워크 보안.
암호프로토콜 중부대학교 정보보호학과 이병천 교수 전자상거래보안
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
키 관리 및 인증, 전자서명 4조: 최선욱 조성호 Kangwon National University Samcheok Campus Information & Communication Eng.
Chapter 15 키 관리 Copyright © The McGraw-Hill Companies, Inc. Permission required for reproduction or display.
네트워크 Level의 기술적 보호조치 엘림넷 정보기술사업팀 장웅.
Men In the Middle, Simple but critical issue.
Chapter 3 Symmetric Key Crypto
7장 목차 7.1 멀티미디어 네트워킹 응용 7.5 다양한 서비스 클래스 제공 7.2 스트리밍 저장 오디오 및 비디오
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
Chap 10. 인증응용.
전자상거래 보안 (암호학과 네트워크보안) Chul Ho Rhee
모바일 네트워크의 보안 주동호 박일서 김상인.
목 차 PGP S/MIME. 전자우편 보안 Security 목 차 PGP S/MIME.
듣기 퀴즈.
Security Problem & Solution Computer Engineering Sejin Oh.
대한국토·도시계획학회 (토) 상업용시장의 상권특성 및 동향분석 KAB부동산연구원 김 종 근.
I-PIN 그리고 My-PIN 김가영 김경보 윤재호 이주헌
GA 관련 최근 보도자료 프라임에셋 교육지원팀.
정보보안.
비즈니스 매너의 이해 01 Chapter 비즈니스 매너와 글로벌 에티켓 성공적인 취업과 직장예절의 길잡이 비즈니스 매너와
Chapter 04 인증 기술과 접근 통제.
전자상거래보안 전자우편보안 ( Security) 중부대학교 정보보호학과 이병천 교수
신저작권법에 의해 한국 내에서 보호를 받는 저작물이므로 무단전제와 무단복제를 금합니다.
칼빈의 생애와 개혁자로의 변모 사학과 김종식.
국제의료관광 관련 법, 제도.
호암초등학교 박대현 선생님의 음악 수업 안내.
Chapter 1 개요.
제 5장 공개키 암호.
어린이집.
남아메리카 선교 김수정, 이하정 전희진, 장성경.
1.내 영혼이 은총 입어 2.주의얼굴 뵙기 전에 3.높은 산이 거친 들이 후.할렐루야 찬양하세
1. 내 영혼이 은총 입어 중한 2. 주의 얼굴 뵙기 전에 멀리 3. 높은 산이 거친 들이 초막
CHAPTER 9-1 한국의 사회복지정책 - 사회보험제도 -
Chapter 4 공개키 암호 Knapsack RSA Diffie-Hellman 키 교환 방식
타인을 내편으로 만드는 12가지 방법 고객서비스팀.
Chapter 1 개요.
Chapter 3. Public Key Infrastructure
인증 (Authentication) 중부대학교 정보보호학과 이병천 교수 전자상거래보안
학교 내 환자 관리 연수 학교 내 환자 및 응급환자 관리계획(도연학사생 포함) 명진고-2077 ( )
Chapter 08. 암호에 대한 이해 : 숨기고자 하는 이들의 싸움
토론의 기술 3 쟁점분석과 입론.
경찰학 세미나 제 5 강 경찰관직무집행법 2조 5호의 의미 신라대학교 법경찰학부 김순석.
Presentation transcript:

Chapter 9 Simple Authentication Protocols

Chapter 9 Simple Authentication protocols 프로토콜들 Human protocols  사람들의 상호 관계에서 따라야 할 규칙들 예: 수업 중에 질문하기 Networking protocols  네트워크 시스템에서 따라야 할 규칙들 예: HTTP, FTP, 등등. Security protocols  보안 응용에서 따라야 할 (통신상의) 규칙들 예: SSL, IPSec, Kerberos, 등등. Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 프로토콜 결함은 대단히 미묘한 문제이다. 몇 가지 잘 알려진 보안 프로토콜은 심각한 오류를 갖고 있다. 예: IPSec, GSM, WEP 자주, 구현을 하는데 에러가 발견된다. IE에서 SSL의 구현 프로토콜이 올바른지 판단하는 것도 힘들고 프로토콜을 올바르게 사용하는 것도 힘들다. Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 이상적인 보안 프로토콜 보안 요구사항을 만족 요구사항이 분명해야 한다. 효율성 요구되는 계산을 최소화  특히 공개키 연산 지연과 대역 사용을 최소화 견고성 공격자가 공격을 하는 중에도 동작해야 한다. 환경이 변하더라도 동작해야 한다. 사용하기 용이, 구현 용이, 유연성, 등등. 이러한 모든 조건을 충족하기는 힘들다! Chapter 9 Simple Authentication protocols

Simple Security Protocols Chapter 9 Simple Authentication protocols

NSA에 들어가는 절차 출입증을 판독기(reader)에 넣는다. PIN을 입력한다. PIN이 올바른가? Yes? 입장 No? 경비원이 사살

Chapter 9 Simple Authentication protocols ATM 기계 프로토콜 ATM 카드를 넣는다. PIN을 입력한다. PIN이 올바른가? Yes? 거래를 수행한다. No? 기계가 카드를 삼켜버린다. Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 아군과 적군을 구별하기 (IFF) 군대는 많은특별한 프로토콜을 필요로 한다. 많은 경우 적군을 아군으로 오인하거나 …. Russian MIG Angola 2. E(N,K) Namibia SAAF Impala 1. N Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols MIG in the Middle Angola 3. N SAAF Impala 4. E(N,K) 2. N 5. E(N,K) Namibia 6. E(N,K) Russian MiG 1. N Chapter 9 Simple Authentication protocols

인증 프로토콜 Authentication Protocols Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols Alice는 Bob에게 자신을 증명해야 한다. Alice와 Bob은 사람일수도 혹은 기계일 수도 있다. Bob도 역시 자신의 존재를 증명해야 할지도 모른다. (상호 인증) 세션 키(session key)를 설정할 필요가 있을 수 있다. 다른 요구사항이 있을 수 있다. 오직 공개키 만을 사용한다. 오직 대칭키 만을 사용한다. 오직 해시 함수 만을 사용한다. 익명성, 합리적인 부인 등등. Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 인증 독립(stand-alone) 컴퓨터에서의 인증은 비교적 쉽다. “안전한 경로”가 주요한 이슈 주요 관심사는 인증 소프트웨어에 대한 공격이다. 네트워크 상에서의 인증은 훨씬 복잡하다. 공격자는 메시지를 관찰할 수 있다. 공격자는 메시지를 재사용할 수 있다. 적극적인 공격을 할 수 있다. (삽입, 삭제, 내용 변경) Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 단순한 인증 “I’m Alice” Prove it My password is “frank” Alice Bob 독립(standalone) 시스템에서는 문제가 없을지 모른다. 하지만 네트워크에서는 안전하지 않다. 재사용 공격(replay)을 받을 수 있다.(다음 2 slides) Bob은 Alice의 암호를 알아야 한다. Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 인증 공격 “I’m Alice” Prove it My password is “frank” Alice Bob Trudy Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 인증 공격 “I’m Alice” Prove it My password is “frank” Trudy Bob 재사용(replay) 공격 어떻게 재사용 공격을 막을 수 있는가? Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 단순 인증 I’m Alice, My password is “frank” Alice Bob 훨씬 효율적이다… 그러나 앞의 경우와 같은 문제가 생긴다. 재사용 공격 Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 더 나은 인증 “I’m Alice” Prove it h(Alice’s password) Alice Bob Alice의 암호를 숨길 수 있으므로 더 좋다. 그러나 여전히 재사용 공격이 가능하다. Chapter 9 Simple Authentication protocols

질문-응답(Challenge-Response) 재사용을 막기 위해, 질문-응답을 사용한다. Bob이 Alice를 인증하려고 한다. Bob은 Alice에게 질문을 한다. 오직 Alice 만이 올바른 답을 할 수 있다. 질문은 재사용이 불가능하도록 해야 한다. 어떻게 그것을 할 수 있는가? 암호는 Alice 만이 알고 있는 것이다. 일회성을 보증하기 위해서 “nonce (number used once)”를 사용한다. Chapter 9 Simple Authentication protocols

질문-응답 “I’m Alice” Nonce h(Alice’s password, Nonce) Alice Bob Nonce가 challenge hash가 response Nonce는 재사용을 막아준다. 오직 일회 사용을 보장한다. Password는 Alice가 알고 있는 것 Bob은 Alice의 암호를 알고 있어야 한다.

Chapter 9 Simple Authentication protocols 질문-응답 “I’m Alice” Nonce Something that could only be Alice from Alice (and Bob can verify) Bob 이것을 위해 무엇을 사용해야 하는가? 암호의 Hash는 OK, 암호화는 더 좋다. Symmetric key, Public key, 등에서 더 논의할 것이다. Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 대칭키 표기법 평문 P를 키 K로 암호화 C = E(P,K) 암호문 C를 K로 복호화 P = D(C,K) 여기서 우리가 관심을 갖는 것은 프로토콜에 대한 공격이지 암호화 알고리즘에 대한 것은 아니다. 암호화 알고리즘은 안전하다고 가정한다. Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 대칭키를 사용한 인증 Alice와 Bob은 대칭키 KAB 를 공유한다. 키 KAB 는 오직 Alice와 Bob만 알고 있다. 대칭키를 알고 있다는 것으로 인증을 한다. 어떻게 이것을 할 수 있나? 키를 남이 알게 해서는 안 된다. 재사용 공격을 허용해서는 안 된다. Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 대칭키를 사용한 인증 “I’m Alice” R E(R,KAB) Bob, KAB Alice, KAB Bob이 Alice를 인증하는 안전한 방법 Alice는 Bob을 인증하고 있지는 않다. 상호 인증을 할 수 있을까? Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 상호 인증? “I’m Alice”, R E(R,KAB) E(R,KAB) Alice Bob 무엇이 잘못되었는가? “Alice” 는 Trudy일 수 있다(혹은 다른 누구)! Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 상호 인증 안전한 단방향(one-way) 인증 프로토콜을 갖고 있으므로… 분명한 것은 프로토콜을 두 번 사용하는 것이다. 한번은 Bob이 Alice를 인증하기 위해서 한번은 Alice가 Bob을 인증하기 위해서 이것은 성공해야 하는데… Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 상호 인증 “I’m Alice”, RA RB, E(RA,KAB) E(RB,KAB) Alice Bob 상호 인증이 가능하다. 이것은 안전한가? Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 상호 인증 공격 1. “I’m Alice”, RA 2. RB, E(RA,KAB) 5. E(RB,KAB) Bob Trudy 3. “I’m Alice”, RB 4. RC, E(RB,KAB) Trudy Bob Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 상호 인증 지금의 단방향 인증 프로토콜은 상호 인증에는 안전하지 않다. 프로토콜은 미묘하다! “명백한” 것은 안전하지 않을 수 있다. 또한, 가정이나 환경이 바뀌면 프로토콜은 성공하지 않을 수 있다. 이것이 프로토콜이 실패하는 공통된 원인이다. Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 대칭키를 사용한 상호 인증 “I’m Alice”, RA RB, E(“Bob”,RA,KAB) E(“Alice”,RB,KAB) Alice Bob 이와같은 “사소한” 추가가 도움이 될까? Yes! Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 공개키 표기법 Alice의 공개키로 M을 암호화: {M}Alice Alice의 개인키로 M을 서명(복호화) : [M]Alice 그러면 [{M}Alice ]Alice = M {[M]Alice }Alice = M 누구도 공개키 연산을 할 수 있다. 오직 Alice만이 자신의 개인키를 사용할 수 있다. (sign) Chapter 9 Simple Authentication protocols

공개키를 사용한 인증 이것은 안전한가? Trudy는 Alice가 어떤 것이건 복호화하게 만들 수 있다! “I’m Alice” {R}Alice R Alice Bob 이것은 안전한가? Trudy는 Alice가 어떤 것이건 복호화하게 만들 수 있다! 암호화를 위해서 키를 사용해서는 안된다. 두 키 쌍을 사용해야 한다.

공개키를 사용한 인증 이것은 안전한가? Trudy는 Alice가 어떤 것이건 암호화하게 만들 수 있다! “I’m Alice” [R]Alice Alice Bob 이것은 안전한가? Trudy는 Alice가 어떤 것이건 암호화하게 만들 수 있다! 암호화를 위해서 키를 사용해서는 안된다. 두 키 쌍을 사용해야 한다.

Chapter 9 Simple Authentication protocols 공개키 암호화와 서명을 하는데 같은 키를 사용해서는 안 된다. 암호화/복호화를 위해서 하나의 키 쌍을 사용하고 또 다른 키 쌍은 서명과 증명을 위해서 사용한다. Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 세션 키(Session Key) 세션 키: 일정 시간 동안 사용하는 임시적인 키 세션 키를 필요로 하는 이유. 특정 세션을 위한 대칭키로 사용을 제한한다. 세션키가 손상되더라도 피해를 줄일 수 있다. 어떤 경우에는 완전 순방향 비밀성(perfect forward secrecy (PFS))을 요구할 수도 있다. Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 공개키 인증과 세션 키 Alice와 Bob의 암호화를 사용 “I’m Alice”, R Bob Alice {R,K}Alice {R +1,K}Bob 이것은 안전한가? 키에 대해서는 OK, 하지만 상호 인증은 아님 K는 Bob의 nonce와 같은 역할 Alice는 Bob을 인증할 수 없다. Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 공개키 인증과 세션 키 Alice와 Bob의 서명을 사용 Alice Bob “I’m Alice”, R [R,K]Bob [R +1,K]Alice 이것은 안전한가? 상호 인증은 되나 키는 안전하지 않다! Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 공개키 인증과 세션 키 먼저 서명 그리고 암호화 Alice Bob “I’m Alice”, R {[R,K]Bob}Alice {[R +1,K]Alice}Bob 이것은 안전한가? OK처럼 보인다. 상호 인증과 세션 키는 안전! Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 공개키 인증과 세션 키 먼저 암호화하고 서명 Alice Bob “I’m Alice”, R [{R,K}Alice]Bob [{R +1,K}Bob]Alice 이것은 안전한가? OK 처럼 보인다. 모두 {R,K}Alice와 {R +1,K}Bob을 볼 수 있지만 Chapter 9 Simple Authentication protocols

완전 순방향 비밀성(Forward Secrecy) 걱정 거리… Alice는 공유키 KAB 로 암호화하고 암호문을 Bob에게 보낸다. Trudy는 암호문을 보관하고 있다가 나중에 Alice의 컴퓨터를 공격해서 키 KAB 를 찾아낸다. 그리고 Trudy는 보관했던 암호문을 해독한다. 완전 순방향 비밀성 (PFS): 비록 Trudy가 키를 알아냈다 하더라도 Trudy는 나중에 암호문을 복호화할 수 없도록 하는 것이다. PFS는 가능할까? Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 완전 순방향 비밀성 PFS를 위해서, Alice와 Bob은 KAB을 사용하여 암호화해서는 안된다. 대신 그들은 세션키 KS를 사용하고 사용한 후에는 세션키를 없애야 한다 문제: 어떻게 Alice와 Bob은 세션키 KS를 합의하고 PFS를 보장할 수 있을까? Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 순진한 세션키 프로토콜 E(KS, KAB) E(messages, KS) Alice, KAB Bob, KAB Trudy는 E(KS,KAB)를 보관할 수 있다. 만약 나중에Trudy가 KAB을 찾아내면, 그는 KS도 일 수 있다. Chapter 9 Simple Authentication protocols

완전 순방향 비밀성 Diffie-Hellman을 사용한다. Diffie-Hellman: g와 p는 공개됨 ga mod p gb mod p Alice, a Bob, b 하지만 Diffie-Hellman은 MiM 공격을 받을 수 있다. 어떻게 MiM을 막으면서 PFS을 이룰 수 있나?

Chapter 9 Simple Authentication protocols 완전 순방향 비밀성 E(ga mod p, KAB) E(gb mod p, KAB) Alice, a Bob, b 세션 키 KS = gab mod p를 구하고 Alice는 a를, Bob은 b를 잊어버린다. 일회성(ephemeral) Diffie-Hellman Alice와 Bob 조차도 KS 를 복구할 수 없다. 다른 방법은? Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 상호 인증, 세션키와 PFS “I’m Alice”, RA RB, [{RA, gb mod p}Alice]Bob [{RB, ga mod p}Bob]Alice Alice Bob 세션키는 K = gab mod p Alice는 a를, Bob은 b을 잊어버린다. 만약 Trudy가 나중에 Bob과 Alice의 비밀을 알아내더라도, 세션키 K를 복구할 수 없다. Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 타임스탬프(Timestamps) 타임스탬프 T는 현재 시간 타임스탬프는 많은 프로토콜에서 사용된다. (Kerberos) 타임스탬프는 교환하는 메시지의 수를 줄일 수 있다. 마치 둘이 미리 알고 있는 nonce와 같다. 그러나 타임스탬프틀 사용할 때 시간은 보안에 중요한 파라메터라는 것을 기억해야 한다. 시간을 결코 같을 수 없다, 항상 시간 오차가 존재한다. – 재사용 공격의 위험이 있다. 어느 정도 까지 시간 오차를 허용할 수 있을까? Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols “I’m Alice”, {[T,K]Alice}Bob {[T +1,K]Bob}Alice Alice Bob 이것은 안전한가? 괜찮아 보인다. Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols “I’m Alice”, [{T,K}Bob]Alice [{T +1,K}Alice]Bob Alice Bob 이것은 안전한가? Trudy는 {T,K}Bob 을 알기 위해서 Alice의 공개키를 사용할 수 있다.(다음 slide) Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols “I’m Trudy”, [{T,K}Bob]Trudy [{T +1,K}Trudy]Bob Trudy Bob Trudy는 Alice-Bob의 세션키 K를 알 수 있다. 주의: Trudy는 반드시 시간 오차 안에 행동해야 한다. Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols “I’m Alice”, [{T,K}Bob]Alice [{T +1}Alice]Bob Bob Alice 이러한 “암호화와 서명”은 안전한가? Yes, 괜찮아 보인다. “서명하고 암호화”도 괜찮은가? Chapter 9 Simple Authentication protocols

Chapter 9 Simple Authentication protocols 공개키 인증 Nonce와 함께 서명하고 암호화… 안전 Nonce와 함께 암호화하고 서명… 타임스탬프와 함께 서명하고 암호화… 타임스탬프와 함께 암호화하고 서명… 안전하지 않음 프로토콜은 미묘하다! Subtle: 민감한 Chapter 9 Simple Authentication protocols