Download presentation
Presentation is loading. Please wait.
1
Chap 3. 관용 암호 방식을 이용한 기밀성
2
목 차 1. 암호화 함수의 배치 2. 트래픽 기밀성 3. 키의 분배 4. 난수의 생성
3
1. 암호화 함수의 배치 암호 함수의 위치 결정 암호화 함수 배치의 접근 방법
공격의 잠재적인 위치 파악 후, 암호 함수를 위치 암호화 함수 배치의 접근 방법 링크 암호화 단대단 암호화
4
1.1 기밀성 공격의 가능한 위치 취약점 LAN에 의한 워크스테이션의 연결 내부의 다른 고용자에 의한 도청
LAN이 dial-in 방식을 제공 외부의 침입자가 LAN에 접근하여 traffic 감시 가능 배선함을 이용한 연결 : 배선함은 내부와 외부 통신을 위한 전송 집합점 제공을 위한 패치판 역할 배선함 자체에 대한 공격 (배선함에 침투하여 전송 회선을 찾아 도청)
5
공격 유형 적극적인 공격 : 공격자는 링크의 일부분을 물리적으로 제어하여 전송 내용을 삽입하거나 획득 침투 도청
소극 적인 공격 : 공격자는 단지 전송 내용을 도청 침투 도청, 유도 도청(전자기 방사물 검사)
6
통신 링크에 대한 공격 가능성 트위스티 페어 전화선, 동축 케이블 침투 도청과 유도 도청 가능 광섬유 케이블
어느 형태의 도청도 가능하지 않음 마이크로파와 위성 통신 공격자가 위험성 없이 도청 가능 적극적인 공격도 가능 (기술적으로 어렵고 많은 비용 요구)
7
통신상의 처리기 자체에 대한 공격 결론 하드웨어와 소프트웨어의 불법 변조 처리기의 메모리에 대한 접근 전자기 방사물 감시
통신 링크에 대한 공격보다 발생 소지가 적지만 여전히 위험성 존재 결론 : 공격 당할 수 있는 장소는 다양하고 공격 위협은 항상 존재
8
1.2 링크 암호화 대 단대단 암호화 암호화 패킷 교환망 상의 암호화 : 공격에 대한 가장 강력하고 일반적인 접근 방법
PSN PSN PSN PSN : 단대단 암호 장치 : 링크 암호 장치 PSN : 패킷 교환 네트워크
9
링크 암호화 암호화 장치를 통신 링크 양단에 모두 설치하여 트래픽 보호 (많은 암호화 장치 필요) 단점 패킷 교환기에서 복호화
(패킷 헤더에 있는 주소를 읽어야 하기 때문) 패킷 교환기에서 메시지 공격 가능
10
단대단 암호화 링크 암호화와 단대단 암호화 혼용 두 종단 시스템에서 수행 (동일한 키 공유) 약간의 인증 제공
암호화된 데이터는 목적지까지 변경 없이 전송 사용자의 데이터는 안전 단점 패킷의 헤더 부분은 노출 (패킷 교환망에서 헤더를 인식하기 위해서) 트래픽 패턴은 안전하지 않음 링크 암호화와 단대단 암호화 혼용 안전성을 높일 수 있음
11
링크 암호화와 단대단 암호화 특성 링크 암호화 단대단 암호화
링크 암호화 단대단 암호화 중간 및 종단 시스템 ES 송신에 노출된 매시지 ES송신에 암호화된 메시지 내의 보안 IS에 노출된 메시지 IS에 암호화된 메시지 ES송신에 적용 프로세스 송신에 응용 사용자에 투명 사용자가 암호화 적용 사용자의 역할 모든 사용자를 위한 하나의 설비 사용자가 암호 기법 선정 하드웨어내에서 암호화 소프트웨어 이행 전체 메시지의 암호화 각 메시지에 대해 사용자가 또는 아무 메시지도 암호화 안함 암호화 여부 선택 적용상의 고려 사항 ES-IS 및 IS-IS쌍당 하나의 키 필요 사용자 쌍당 하나의 키 필요 ES 인증 제공 사용자 인증 제공
12
단대단 암호화와 링크 암호화 구조 단대단 암호화 링크 암호화 단대단 및 링크 암호화 교환기 호스트 호스트 교환기 호스트 호스트
헤더 단대단 암호화 교환기 호스트 호스트 데이터 링크 암호화 교환기 호스트 호스트 단대단 및 링크 암호화 교환기 호스트 호스트
13
링크 암호화 기능의 논리적 위치 단대단 암호화 기능의 논리적 위치 하위 계층에서 수행 (물리층이나 링크층)
여러 가지 선택이 가능 네트워크층에서 수행하는 경우 개인적으로 보호될 수 있는 수와 종단 시스템의 수는 일치 두 종단 시스템이 하나의 비밀키를 공유한다면 다른 종단 시스템과 암호 메시지 교환 가능 각 종단 시스템 사용자 동일한 암호 기법 채택 이 경우 암호화 기능을 전위 처리기로 수행
14
전위 처리기(Front-end Precessor:FEP)의 암호화 기능
헤더 데이터 적 처리기 암호화/ 복호화 장치 혹 처리기 우회 호스트 연결 네트워크 연결 FEP가 패킷을 접수 패킷의 헤더는 암호화되지 않고, 데이터 부분은 암호화 인터네트워크 경계를 통과하는 트랙픽에 대한 서비스 불가능
15
축적 전달 응용의 암호화 적용 종단 시스템 우편 통로 종단 시스템 Email Email Email Email 표현 표현 세션
TCP TCP 트랜스포트 트랜스포트 네트워크 네트워크 IP IP 데이터 링크 데이터 링크 데이터 링크 데이터 링크 물리 물리 물리 물리 인터네트워크 인터네트워크 링크층 암호화 영역 응용층 밑의 단대화 암호화 영역 응용층 단대화 암호화 영역
16
축적 전달 응용의 암호화 적용 (계속) 전자 우편 게이트웨이 OSI와 TCP/IP 기반구조의 인터네트워크를 연결
응용층 아래에 단대단 프로토콜이 없음 트랜스포트와 네트워크 연결은 전자우편 게이트웨이를 종료시키고 새로운 트랜스포트와 네트워크 통하여 연결 단점 고려해야할 개체의 수가 급증 더 많은 비밀키들이 생성되고 분배되야 함
17
다양한 암호화 기법 응용층 암호화 (링크 IS 및 게이트웨이상에서) 사용자 데이터 부분만 암호 IP층 암호화
Link - H Net - H IP - H TCP - H 데이터 Link - T 사용자 데이터 부분만 암호 IP층 암호화 Link - H Net - H IP - H TCP - H 데이터 Link - T 링크상 및 IS상에서 Link - H Net - H IP - H TCP - H 데이터 Link - T 게이트웨이에서 사용자 데이터 부분과 TCP 헤더가 암호화 게이트웨이를 통과하면 다음 전송을 위해 개방
18
다양한 암호화 기법 (계속) 링크층 암호화 링크 헤더와 트레일러를 제외한 전체 데이터 암호화
Link - H Net - H IP - H TCP - H 데이터 Link -T 링크상 에서 Link - H Net - H IP - H TCP - H 데이터 Link - T IS상 및 게이트웨이상에서 링크 헤더와 트레일러를 제외한 전체 데이터 암호화 전체 데이터 단위는 IS와 게이트웨이에서 암호화되지 않음
19
2. 트래픽 기밀성 트래픽 분석에 의해 발생 가능한 문제 트래픽 분석 공격으로 정보 획득 파트너들의 신원 파트너들의 통신 빈도
중요한 정보가 교환되고 있음을 제시해 주는 메시지 패턴, 메시지 길이 또는 메시지 양 특정 파트너 사이의 특별한 대화와 관련된 사건들 은밀한 채널을 통신을 위해 트래픽 패턴 사용 보안 정책에 위배되는 방법으로 정보를 전송
20
링크 암호화 접근 방법 단대단 암호화 접근 방법 패킷 헤더를 암호화하여 트래픽 분석 기회 축소
: 공격자는 트래픽 양의 관측 가능 트래픽 패딩으로 해결 트래픽 패딩 : 전송할 평문이 없어도 계속해서 암호문 생성 트래픽 양 추론 불가능 단대단 암호화 접근 방법 트랜스포트나 응용층에서 일정한 길이로 데이터 단위를 패딩 패딩되는 스트림에 의미없는 메시지 삽입
21
3. 키의 분배 키 분배의 방법 물리적인 방법으로 전달 : 링크 암호화에서 적용 가능 : 단대단 암호화에서 적용 어려움
이전의 키를 사용하여 암호화된 새로운 키를 전송 : 링크 암호화나 단대단 암호화 모두 적용 가능 : 공격자가 어떤 한 키를 안다면 이후의 모든 키가 노출 제 3자(키 분배 센터)를 통하여 키 분배 : 단대단 암호화에서 널리 채택 : 사용자는 키 분배 센터와 유일한 키를 공유
22
키 분배 센터에서의 키 계층 구조 세션키 종단 시스템간의 통신을 암호화하는데 사용되는 임시 키
보통 논리적인 연결에 사용된 후 폐기 키 분배 센터로부터 획득 (마스터키를 사용하여 암호화되어 전송) 개체가 N일 경우 필요한 세션키 : N(N-1) / 2 마스터키 키 분배 센터와 사용자가 공유하는 유일한 키 개체가 N일 경우 필요한 마스터키 : N개
23
(2) EKa[KS || Request || N1 || EKb[KS,IDA)]
3.1 키 분배 시나리오 전형적인 시나리오 키 분배 센터 (KDC) (1) Request || N1 (2) EKa[KS || Request || N1 || EKb[KS,IDA)] (3) EKb[KS || IDA] (4) EKS[N2] 발신자 A 응답자 B (5) EKs[f(N2)] - 키 분배 단계 : (1), (2), (3) - 인증 단계 : (3), (4), (5)
24
전형적인 시나리오 (계속) : 각 사용자와 KDC가 유일한 마스터키를 공유한다고 가정 (1) 단계 세션키 요구 메시지를 보냄
전송 내용 A와 B의 신원, 유일한 식별자 (2) 단계 응답 메시지를 마스터키 Ka로 암호화하여 전송 일회용 세션키 KS, (1) 단계에서 전송 받은 메시지 B에게 전송될 메시지를 Kb로 암호화 (EKb[KS, IDA])
25
전형적인 시나리오 (계속) (3) 단계 세션키를 저장하고, EKb[KS, IDA]를 B에게 전송
A와 B는 세션키 KS를 공유 (4) 단계 (인증을 위한 추가적인 단계) B는 A에게 임시 비표 N2를 세션키로 암호화하여 전송 (5) 단계 (인증을 위한 추가적인 단계) A는 B에게 f(N2)를 세션키로 암호화하여 전송
26
3.2 키 제어 계층 키 제어 세션키의 유효기간 KDC를 계층화 단일 KDC는 규모가 큰 네트워크에서 비실용적
세션키를 자주 변경할 경우 안전성은 높아짐 네트워크의 부담이 높아짐 상반된 두가지 사항을 고려하여 결정
27
투명성 키 제어 방식 FEP = 전위 처리기, KDC = 키 분배 센터 KDC FEP 호스트 F E P F E
28
투명성 키 제어 방식 (계속) : 단대단 암호화를 사용자에게 투명한 방식으로 제공하는데 유용
: FEP와 KDC사이의 통신은 마스터키를 사용하여 암호화 1 단계 호스트의 연결 요구 패킷 전송 2 단계 KDC에 세션키 요구 3 단계 두 전위 처리기에 세션키 전송 4 단계 두 호스트 사이의 연결 가능
29
(2) EMKm[KS || Request || IDB || f(N1) || N2]
분산 키 제어 키 분배 센터의 사용에 따른 KDC의 신뢰성 요구 키 분배를 분산 시킴으로써 해결 : N(N-1)/2개의 마스터키 필요 (1) Request || N1 (2) EMKm[KS || Request || IDB || f(N1) || N2] (3) EKs[f(N2)] 발신자 A 응답자 B
30
분산 키 제어 (계속) (1) 단계 A가 B에게 세션키 요구와 임시 비표 N1을 발행 (2) 단계
전송 내용 세션키, B의 식별자, f(N1), 임시 비표 N2 (3) 단계 새로운 세션키를 사용하여 f(N2)를 전송
31
키 사용에 대한 제어 : 키의 특성에 따라 키의 사용 방법을 제한하는 방식 DES에 적용 기법
1비트는 키가 세션키인지 마스터키인지 분별 1비트는 키가 암호화에 이용될 수 있음을 표시 1비트는 키가 복호화에 이용될 수 있음을 표시 단점 태그가 8비트로 제한되기 때문에 융통성과 기능성이 제한 태그도 암호화되기 때문에 키 사용 제어 방법이 제한
32
키 사용에 대한 제어 (계속) 제어 벡터를 이용하는 기법 <세션키 암호화 과정> <세션키 복호화 과정>
마스터키 세션키 제어 벡터 마스터키 암호화된 세션키 해쉬 함수 해쉬 함수 + + 키 입력 평문 입력 키 입력 평문 입력 암호 함수 복호 함수 암호화된 세션키 세션키
33
키 사용에 대한 제어 (계속) 제어 벡터를 이용하는 기법 (계속) 제어 벡터에서 세션키의 사용 및 제한 사항을 명시 장점
제어 벡터 길이에 제한이 없음 제어 벡터는 암호화되지 않은 원형으로 이용
34
4. 난수의 생성 4.1 난수의 사용 난수의 요구사항 임의성의 증명 균일 분포 독립성 각 수의 출현 빈도가 거의 동일해야 함
판정 방법 존재 독립성 순서상 어떤 값도 다른 값으로부터 추론 불가능 판정 방법이 존재 하지 않음 (독립성이 존재하지 않음을 보여주는 통계적인 방법 이용)
35
난수의 요구사항 (계속) 난수의 출처 비예측성 연속적인 수가 예측할 수 없음 물리적인 잡음 생성기 : 실용적이지 못함
이온화 방사선 추이의 펄스 탐지기 개스 방출 튜브 누전 축전기 난수 생성 알고리즘 기법 사용 의사 난수(pseudo random number)
36
4.2 의사 난수 생성기 난수 생성기 평가 기준 선형 합동 방법 완전 생성 주기를 가져야 함
(함수는 0과 m사이의 모든 값을 반복되기 전에 생성) 생성된 순서는 임의적 함수는 32 비트 연산을 효율적으로 적용 선형 합동 방법 : Lehmer에 의해 처음 제안된 알고리즘 파라메터 구성 m 법 (modulus) m > 0 a 승수 (multiplier) 0 a < m c 증분 (increment) 0 c < m X0 초기치 (seed) 0 X0 < m
37
선형 합동 방법 (계속) 난수 생성 식 Xn+1 = (aXn c) mod m
(각 정수의 범위가 0 X0 < m 인 일련의 정수 생성) 파라메터의 선택 a, c, m을 적당히 선택하면 난수 생성기 평가 기준 통과 문제점 파라메터를 안다면 하나의 수로 나머지 수 계산 가능 (생성된 수를 통하여 파라메터 값 계산 가능) 개선책 초기치에 클럭 값을 사용
38
4.3 암호학적으로 생성된 난수 순환 암호 방식 : 마스터키로부터 세션키를 생성하는데 이용 C C+1 암호알고리즘
주기 N의 카운터 C C+1 마스터키 Km 암호알고리즘 Xi = EKm [C+1]
39
DES의 출력 피드백 모드 ANSI X9.17 의사 난수 생성기 스트림 암호화뿐만 아니라 키 생성에도 사용 가능
연속적인 64비트 출력은 일련의 의사 난수가 됨 ANSI X9.17 의사 난수 생성기 : 제정 보안 응용과 PGP를 포함한 다수의 응용에 사용 구성 요소 입력 : 두개의 의사 난수 값이 생성기 구동 (1. 현재의 날짜와 시간, 2. 임의의 seed값) 키 : 3개의 삼중 DES모듈 사용 (모두 동일한 56비트 키 사용 : 키는 보안) 출력 : 64비트 의사 난수와 64비트 seed값으로 구성
40
ANSI X9.17 의사 난수 생성기 (계속) K1, K2 DTi EDE EDE Vi+1 Vi EDE Ri
Similar presentations