제 1장 서론 1.#
보안 메커니즘을 실행시키는 두 가지 기술, 암호와 스테가노그래피 Chapter 1 학습목표 세 가지 보안 목표 보안 목표를 위협하는 보안 공격 보안 서비스와 세 개의 보안 목표와 관련성 보안 서비스를 제공하기 위한 보안 메커니즘 보안 메커니즘을 실행시키는 두 가지 기술, 암호와 스테가노그래피 1.#
1-1 보안 목표(SECURITY GOALS) 세 가지 보안 목표 기밀성 무결성 가용성 이 장의 주제: 1.1.1 기밀성 1.1.2 무결성 1.1.3 가용성 1.#
1.1 Continued Figure 1.1 보안 목표의 분류 1.#
1.1.1 기밀성 정보 보안에서 가장 널리 알려진 분야 기밀 정보는 보호되어야 한다 1.1.1 기밀성 정보 보안에서 가장 널리 알려진 분야 기밀 정보는 보호되어야 한다 조직은 정보의 기밀성을 위협하는 악의적인 행동들에 대응해야 한다 군대에서 민감한 정보(sensitive information)가 노출되는 것은 중요한 문제이다 산업체에서 조직의 운영을 위하여 필수적으로 경쟁자에게 정보를 숨겨야 한다 은행 업무를 볼 때, 고객의 계좌 정보는 보호되어야 한다. 1.#
1.1.2 무결성 정보는 지속적으로 변경되어야 한다. 은행에서 고객이 돈을 입금하거나 출금할 때, 그 계좌의 금액은 변경되어야 한다. 무결성은, 변경이 인가된 자에 의해서 인가된 메커니즘을 통해서만 이뤄져야 한다는 것을 의미한다. 무결성 왜곡은 항상 악의적인 행동의 결과로 나타나는 것은 아니다. 1.#
1.1.3 가용성 조직이 생산하고 저장하는 정보는 인가된 자가 사용할 수 있어야 한다. 정보가 유용하지 않으면 쓸모가 없다. 1.1.3 가용성 조직이 생산하고 저장하는 정보는 인가된 자가 사용할 수 있어야 한다. 정보가 유용하지 않으면 쓸모가 없다. 정보는 지속적으로 변경되어야 하는 데, 이는 인가된 자가 접근할 수 있어야 한다는 것을 의미한다. 1.#
Topics discussed in this section: 1-2 공격(ATTACKS) 보안의 세 가지 목표- 기밀성, 무결성, 가용성-는 보안 공격에 의해서 위협받을 수 있다. Topics discussed in this section: 1.2.1 기밀성을 위협하는 공격 1.2.2 무결성을 위협하는 공격 1.2.3 가용성을 위협하는 공격 1.2.4 소극적 공격과 적극적 공격 1.#
1.2 Continued Figure 1.2 보안 목표와 관련된 공격의 분류 1.#
1.2.1 기밀성을 위협하는 공격 스누핑(Snooping) 데이터에 대한 비인가 접근 또는 탈취 트래픽 분석(Traffic analysis ) 도청자는 온라인 트래픽을 분석함으로써 다른 형태의 정보를 얻을 수 있음 1.#
1.2.2 무결성을 위협하는 공격 수정(Modification) 공격자는 정보를 가로채거나 획득한 후, 자신에게 유리하도록 그 정보를 조작 가장(Masquerading or spoofing) 공격자가 다른 사람으로 위장하거나,가장 또는 스푸핑 공격을 한다. 1.#
1.2.2 무결성을 위협하는 공격 재연(Replaying) 공격자는 사용자가 보낸 메시지 사본을 획득하고 나중에 그 메시지를 다시 사용한다. 거부(Repudiation) 메시지의 송신자는 차후에 자신이 메시지를 보냈다는 것을 부인할 수 있고, 메시지의 수신자는 차후에 메시지를 받았다는 것을 부인할 수 있다. 1.#
1.2.3 가용성을 위협하는 공격 서비스 거부(Denial of Service: DoS) 시스템의 서비스를 느리게 하거나 완전히 차단할 수 있다. 1.#
1.2.4 소극적 공격과 적극적 공격 Table 1.1 소극적 공격과 적극적 공격의 분류 1.#
1.2.4 소극적 공격과 적극적 공격 소극적 공격(Passive Attacks) 1.2.4 소극적 공격과 적극적 공격 소극적 공격(Passive Attacks) 공격자의 목표는 단지 정보를 획득하는 것이다. 이는 공격자가 데이터를 수정하거나 시스템에 해를 끼치지 않는다 적극적 공격( Active Attacks) 데이터를 변화시키거나 시스템에 해를 끼친다. 무결성과 가용성을 위협하는 공격이 능동 공격이다. 1.#
Topics discussed in this section: 1-3 서비스와 메커니즘 (SERVICES AND MECHANISMS) 국제 전기 통신 연합-전기통신표준화부문 (ITU-T) 은 몇몇의 보안 서비스와 이러한 서비스를 실행하는 메커니즘의 예를 제시한다. 보안 서비스와 메커니즘은, 메커니즘이나 메커니즘의 조합이 서비스를 제공하는데 사용되기 때문에 밀접하게 연관된다. 한편 메커니즘은 하나 이상의 서비스에서 이용될 수 있다. Topics discussed in this section: 1.3.1 보안 서비스 1.3.2 보안 메커니즘 1.3.3 서비스와 메커니즘의 관계 1.#
1.3.1 보안 서비스 Figure 1.3 보안 서비스 1.#
1.3.2 보안 메커니즘 Figure 1.4 보안 메커니즘 1.#
1.3.3 Relation between Services and Mechanisms Table 1.2 보안 서비스와 보안 메커니즘의 관계 보안 서비스 보안 메커니즘 데이터 기밀성 암호화 및 라우팅 제어 데이터 무결성 암호화, 디지털 서명, 데이터 무결성 인증 암호화, 디지털 서명, 인증 교환 부인봉쇄 디지털 서명, 데이터 무결성, 공증 접근 제어 접근 제어 메커니즘 1.#
Topics discussed in this section: 1-4 기술(TECHNIQUES) 앞 절에서 다룬 메커니즘은 단지 보안을 이행하기 위한 이론적 수단이다. 보안 목표의 실질적 수행에는 몇몇 기술들이 필요하다. 오늘날 두 개의 기술이 널리 알려져 있다. 하나(암호)는 매우 일반적이고, 다른 하나(스테가노그래피)는 제한적이다. Topics discussed in this section: 1.4.1 암호 1.4.2 스테가노그래피 1.#
1.4.1 암호 그리스어에서 기원한 암호(Cryptography)라는 용어는 “비밀 기록(secret writing)”을 의미한다. 그러나 우리는 이 용어를 ‘ 공격에 안전하고 면역성을 지닌 메시지 전달을 위한 과학과 기술’ 을 뜻하는 것으로 사용하겠다. 1.#
1.4.2 스테가노그래피 그리스어에 기원을 둔 스테가노그래피라는 용어는 “비밀 기록(secret writing)”을 의미하는 암호와는 대조적으로 “감춰진 기록(covered writing)”을 의미한다. 다음의 짧은 메시지는 ASCII 코드 (0100001)로 문자 A의 8 비트 이진 표현을 숨긴 예 Example: covering data with text 1.#
1.4.2 Continued Example: using dictionary Example: covering data under color image 1.#
1-5 책의 구성 이 책은 4 개의 부로 나누어져 구성된다 Part One: 대칭키 암호화 Part Two: 비대칭키 암호화 1-5 책의 구성 이 책은 4 개의 부로 나누어져 구성된다 Part One: 대칭키 암호화 Part Two: 비대칭키 암호화 Part Three: 무결성, 인증 및 키 관리 Part Four: 네트워크 보안 1.#