Download presentation
Presentation is loading. Please wait.
1
Chapter 10 네트워크 보안
2
Chapter 10 : 목차 10.1 개요 10.2 기밀성 10.3 보안의 또 다른 중요한 것들 10.4 인터넷 보안
10.5 방화벽 1.#
3
Chapter 10 : 목표 네트워크 보안을 소개하고 보안 목표, 공격 유형, 네트ㅝ크 보안에서 제공되는 서비스에 대해 소개
보안의 첫 번째 목표인 기밀성과 대칭 키 암호와 비대칭키 암호에 대해 설명 보안에 속하는 메시지 무결성, 메시지 인증, 디지털 서명, 개체 인증과 키 관리 등을 설명 마지막으로 패킷 필터 방화벽과 프록시 방화벽에 대해 논의 1.#
4
10-1 개요 정보는 다른 자산과 동일한 가치를 갖는 자산이며, 자산으로서의 정보는 마땅히 공격으로 부터 보호해야 함
정보를 안전하게 보호하기 위해서는, 불법적인 접근으로 부터 안전(기밀성)해야 하고, 불법적인 변경으로부터 보호(무결성)되어야 하며, 정당한 권한을 가진 사용자가 이용(가용성)할 수 있어야 함 1.#
5
10.1.1 보안 목표 기밀성 무결성 가용성 정보의 저장에만 적용되는 것이 아니라 전송에도 적용
외부 컴퓨터에 전송할 때나 정보를 받을 때 비밀성이 유지되어야 함 무결성 변경이 인가된 자가 인가된 메커니즘만 이루어 져야 함 전력차단과 같은 시스템 중단이 정보에 예상치 못한 변형을 일으킬 수 있음 가용성 조직이 생산하고 저장하는 정보는 인가된 자가 사용할 수 있어야 함 정보는 지속적으로 변경되면, 인가된 자가 접근 할 수 있어야 함 1.#
6
10.1.2 공격 보안의 세 가지 목표인 기밀성, 무결성, 가용성은 보안 공격에 의해서 위협 받을 수 있음
보안의 세 가지 목표인 기밀성, 무결성, 가용성은 보안 공격에 의해서 위협 받을 수 있음 문헌마다 공격을 다르게 분류 하지만, 보안 목표와 관련하여 공격을 세 그룹으로 나눔 그림 10.1은 분류를 나타냄 1.#
7
[그림 10.1] 보안 목표와 관련된 공격의 분류 1.#
8
10.1.2 공격 기밀성을 위협하는 공격 무결성을 위협하는 공격 스누핑(snooping)
데이터에 대한 불법적인 접근 또는 가로채기를 의미 암호화 기법들을 사용하여 도청자가 데이터를 이해할 수 없도록 함 트래픽 분석(traffic analysis) 암호화 된 데이터도 트래픽 분석을 통해 다른 유형의 정보를 얻을 수 있음 무결성을 위협하는 공격 수정 공격자가 정보를 가로채거나 획득 후, 정보를 조작하는 공격 시스템에 해를 입히거나 이익을 얻기 위하여 메시지를 지우거나 전송을 지연 시킬 수 있음 1.#
9
10.1.2 공격 가장 재연 부인 공격자가 다른 사람으로 위장할 때 가장 또는 스푸핑 공격이 행해짐
공격자는 수신자로 가장하여 정보를 얻어 냄 재연 사용자가 보낸 메시지 사본을 획득하여 그 메시지를 다시 사용 함 요청 메시지를 가로채어 은행에 그 메시지를 다시 보냄 부인 통신의 수신자와 송신자 중 한 쪽에 의해 수행 메시지 송신자는 나중에 자신이 메시지를 보냈다는 것을 부인할 수 있고, 메시지 수신자는 나중에 메시지를 받았다는 것을 부인 할 수 있음 1.#
10
10.1.2 공격 가용성을 위협하는 공격 서비스 거부(denial of service)
DoS (Denial Of Service) 매우 일반적인 공격 시스템의 서비스를 느리게 하거나 완전히 차단 가능 공격자는 서버의 과부하로 서버가 다운될 정도로 많은 거짓 요청을 보냄 고객의 요청을 가로채어 고객이 시스템에 많은 요청을 보내도록 함 서버가 고객에게 대답하는 것을 가로채거나 지울 수 있음 1.#
11
10.1.3 서비스와 기술 ITU-T는 보안 목표를 당설하고 공격을 막기 위한 몇 가지 보안 서비스를 규정
각 서비스는 보안 목표를 유지하면서 하나 또는 그 이상의 공격을 막기 위해 설계 보안 목표의 실제 구현에는 몇 가지 기술이 필요 함 오늘날 널리 알려진 두 가지 기술이 있음 1.#
12
10.1.3 서비스와 기술 암호 스테가노그래피 몇 가지 보안 메커니즘은 암호를 이용하여 구현
과거 : 암호화와 복호화를 하는 것으로 간주 현재 : 대칭-키 암호화, 비대칭-키 암호화, 해시 등을 포함 스테가노그래피 과거 비밀 통신에 사용되었던 기술 암호는 암호화에 의해서 메시지의 내용을 감추는 것을 의미 메시지를 다른 것으로 덮어서 감추는 것을 의미 1.#
13
10-2 기밀성 보안의 첫 번째 목표인 기밀성은 암호를 이용하여 달성
암호는 크게 두 가지 부류인 대칭-키(symmetric-key, 또는 비밀 키)와 비대칭-키 (asymmetric-key)로 나뉨 1.#
14
대칭-키 암호 대칭-키 암호(symmetric-key cipher)는 암호화와 복호화에 같은 키를 사용하기 때문에 대칭 이라 함 키는 양방향 통신에 사용할 수 있음 그림 10.2는 대칭-키 암호에 대한 일반적인 개념 1.#
15
[그림 10.2] 대칭-키 암호의 일반적인 개념 대칭-키 암호는 비밀 키 암호라고 부르기도 한다 1.#
16
10.2.1 대칭-키 암호 앨리스가 밥에게 보내는 본래의 메시지를 평문 (plaintext)
채널을 통해 보내는 메시지를 암호문(ciphertext) 앨리스는 암호 알고리즘과 밥과 공유된 비밀 키를 사용 평문으로부터 암호문을 생성하기 위해 밥은 복호 알고리즘 과 동일한 비밀 키를 사용 암호문으로부터 평문을 생성하기 위해 암호, 복호 알고리즘을 암호(cipher)라 부르기도 함 암호화는 상자를 자물쇠를 채우는 것으로 생각 복호화는 상자의 자물쇠를 여는 것으로 생각 비대칭-키 암화는 서로 다른 두 개의 키, 즉 자물쇠를 채우는 키와 자물쇠를 여는 키가 사용 됨 1.#
17
[그림 10.3] 동일한 키로 자물쇠를 채우고 여는 방법과 같은 대칭-키 암호화
1.#
18
10.2.1 대칭-키 암호 전통적인 대칭-키 암호 대치 암호 단일문자 암호(monoalphabetic ciphers)
평문에 있는 하나의 문자(혹은 기호)가 위치와 상관없이 암호문에서 항상 같은 문자(혹은 기호)로 대체 암호화 기법들을 사용하여 도청자가 데이터를 이해할 수 없도록 함 가장 간단한 암호는 덧셈 암호(additive ciphers), 이동 암호(shift cipher) 덧셈 암호를 시저 암호(Caesar cipher)이라고도 함 대치 암호는 하나의 기호를 다른 기호로 대체한다 덧셈 암호에서 평문, 암호문, 키는 모듈로 26에서 정수이다 1.#
19
[그림 10.2] 모듈로 26에서 평문과 암호문의 표현 1.#
20
Example 10.1 Use the additive cipher with key = 15 to encrypt the message “hello”.
21
Example 10.2 Use the additive cipher with key = 15 to decrypt the message “WTAAD”.
22
10.2.1 대칭-키 암호 전통적인 대칭-키 암호 대치 암호 단일문자 암호(monoalphabetic ciphers)
작은 키 공간을 갖기 때문에 전사 공격(brute-force attack)에 취약 키 중 하나인 영은 사용하지 않음 해결 방법은 평문 문자와 대응되는 암호문 문자 사이의 대응을 구성 [그림 10.2] 단일문자 대치 암호에 사용되는 키의 예 1.#
23
Example 10.3 We can use the key in Figure 10.5 to encrypt the message
24
10.2.1 대칭-키 암호 전통적인 대칭-키 암호 대치 암호 전치 암호(transposition cipher)
다중문자 암호(polyalphabetic ciphers) 각 문자는 다른 대치를 가짐 평문 문자와 암호문 문자와의 관계는 일-대-다 대응 구성을 위하여 메시지에서 평문 문자와 문자의 위치에 따라 암호문 문자 생성 키가 암호화를 할 때 평문 문자의 위치에 따라 정해지는 서브 키들로 구성된 키 스트림이 되어야 함 전치 암호(transposition cipher) 기호를 다른 기호로 대체시키지 않고 대신에 기호의 위치를 바꿈 전치 암호는 기호를 재정렬 시킨다 1.#
25
Example 10.4 Assume that Alice and Bob agreed to use an autokey cipher with initial key value k1 = 12. Now Alice wants to send Bob the message “Attack is today”. The three occurrences of “t” are encrypted differently.
26
[그림 10.6] 전치 암호 1.#
27
10.2.1 대칭-키 암호 전통적인 대칭-키 암호 스트림과 블록 암호 스트림 암호(stream ciphers)
암호화와 복호화는 한 번에 한 개의 기호에 적용 평문 스트림, 암호문 스트림, 키스트림, 등이 있음 블록 암호(block ciphers) 크기가 m(m>1)인 평문 기호의 그룹은 함께 암호화 되어 같은 크기의 암호문 그룹 생성 키가 여러 값으로 구성되더라도 단일 키는 전체 블록을 암호화하는 데 사용 조합 개별 블록을 보면 블록 암호이지만, 각 블록을 단일 단위로 생각하고 전체 메시지로 보면 스트림 암호 각 블록은 암호화 과정 중, 혹은 이전에 생성된 다른 키를 이용 1.#
28
10.2.1 대칭-키 암호 현대 대칭-키 암호 현대 블록 암호 (modern block cipher)
n비트 평문 블록을 암호화하거나 n비트 암호문 블록을 복호 암호화 혹은 복호화 알고리즘은 k비트 키를 사용 복호 알고리즘은 암호 알고리즘의 역함수이며 동일한 비밀 키를 사용 [그림 10.7] 현대 블록 암호 1.#
29
10.2.1 대칭-키 암호 현대 대칭-키 암호 현대 블록 암호 현대 블록 암호의 구성 요소
전체 블록으로 볼 때 대치 암호지만, 단일 요소로 설계되지 않음 P-박스(치환박스)는 문자 단위로 암호화를 수행하던 고전 전치 암호를 병렬적으로 수행하고 다순 P-박스, 확장 P-박스, 축소 P-박스가 있음 S-박스(대치박스)는 대치 암호의 축소모형이지만 입력과 출력의 개수가 달라도 됨 블록 암호의 중요한 구성 요소는 배타적 논리합연산 현대 블록 암호에 주로 사용되는 구성 요소는 순환 이동 연산 분할 연산은 일반적으로 두 개의 동일한 길이의 워드를 생성하기 위하여 n비트 워드의 중앙을 분할 결합 연산은 두 개의 동일한 길이의 워드를 n비트 워드로 연결 1.#
30
[그림 10.8] 현대 블록 암호의 구성 요소 1.#
31
10.2.1 대칭-키 암호 현대 대칭-키 암호 DES (Data Encryption Standard)
암호화 과정에 64비트 평문을 가지고 64비트 암호문 생성 복호화 과정에 64비트 암호문을 가지고 64비트 평문 생성 이때 동일한 56비트 암호 키가 암호와와 복호화 과정 모두에 사용 라운드 16번의 라운드 사용 역으로 변환이 가능 DES 함수 32비트 출력 값을 산출하기 위해 32비트에 48비트 키를 적용 키 생성 56비트 암호 키로부터 16개의 48비트 라운드 키를 생성 보통 암호화 키는 64비트로 주어지며, 8비트는 패리티 비트로 키 생성 과정 전에 제거 1.#
32
[그림 10.9] DES의 일반 구조 1.#
33
[그림 10.10] DES 함수 1.#
34
[그림 10.11] 키 생성 1.#
35
Example 10.5 We choose a random plaintext block and a random key, and determine (using a program) what the ciphertext block would be (all in hexadecimal) as shown below.
36
Example 10.6 To check the effectiveness of DES when a single bit is changed in the input, we use two different plaintexts with only a single bit difference (in a program). The two ciphertexts are completely different without even changing the key. Although the two plaintext blocks differ only in the rightmost bit, the ciphertext blocks differ in 29 bits.
37
10.2.1 대칭-키 암호 현대 대칭-키 암호 현대 스트림 암호 현대 블록 암호에 추가하여 사용
현대 스트림 암호와 현대 블록 암호에 유사한 차이점이 존재 스트림 암호는 전송 도중 비트의 변조에 강함 동기식 스트림 암호 중에 단조롭고 안전한 암호는 One-time pad 암호화를 수행할 때마다 랜덤하게 선택된 키 스트림을 사용 이상적인 암호이며 완벽하지만 실질적으로 사용하기는 어려움 융통성이 있고, 조금은 덜 안전하고 버전이 다른 귀환이동레지스터가 있음 1.#
38
[그림 10.12] One-time pad 1.#
39
10.2.2 비대칭-키 암호 앞 절에서는 대칭-키 암호에 대해서 논의 함 비대칭-키 암호에 대해서 논의 할 것임
대킹-키 암화시스템과 비대칭-키 암호시스템은 공존하게 될 것이며 보안 서비스 분야에서 계속 사용할 것임 두 시스템은 서보 보완적이고 한 시스템의 장점이 다른 한 시스템의 단점을 보안하고 있음 1.#
40
10.2.2 비대칭-키 암호 두 시스템의 개념적인 차이는 어떻게 비밀을 유지하는가에 따라 달라짐
대칭-키 암호시스템은 비밀을 공유하는 것에 기반을 두고 있다 비대칭-키 암호시스템은 개별적 비밀에 기반을 두고 있다 보안 분야인 인증과 디지털 서명에서 사용 수를 이용한 수학적 함수를 응용하는데 기반을 둠 평문과 암호문이 모두 숫자로 이루어져 있음 대칭-키 암호시스템은 기호를 대체시키거나 치환하는 것이다 비대칭-키 암호시스템은 숫자를 다른 숫자로 변경하는 것이다 개인 키(private key)와 공개 키(public key)를 사용 비대칭-키 암호는 보통 공개 키 암호라고 한다 1.#
41
[그림 10.13] 비대칭-키 암호시스템에서의 잠금과 잠금해제
1.#
42
10.2.2 비대칭-키 암호 일반 아이디어 암호시스템의 비대칭성
비대칭-키 암호시스템에서는 쌍방향통신에 동일한 키 쌍을 사용할 수 없음 비대칭-키 암호시스템에서 밥은 오직 한 개의 개인 키를 가지고 있으면 해당 집단의 어떤 사람이 보낸 메시지라도 복호화 할 수 있음 앨리스는 해당 집단에 구성원이 n명 있을 경우 그들에게 메시지를 보내기 위해서 각각 구성원에 대한 한 개씩 공개 키를 가지고 있어야 함 1.#
43
[그림 10.13] 비대칭-키 암호시스템에서의 일반적인 아이디어
1.#
44
10.2.2 비대칭-키 암호 일반 아이디어 평문/암호문 암호화/복호화 양쪽에 필요한 것 평문이나 암호문이 정수로 다루어짐
대칭-키 암호시스템에서 사용하는 비밀 키 같은 비교적 크기가 작은 자료를 암호화하고 복호화하는 데 사용 메시지 암호화에 사용하는 것보다는 보조적인 목적으로 사용 보조적인 목적은 현대 암호에 있어서 매우 중요한 역할을 함 비대칭-키 암호는 보통 크가가 작은 정보를 암호화하거나 복호화하는 데 사용된다 암호화/복호화 평문과 암호문에 해당되는 정수에 적용되는 수학적 함수 양쪽에 필요한 것 대칭 및 비대칭-키 암호시스템이 모두 필요하고 서로 보완적 1.#
45
10.2.2 비대칭-키 암호 RSA 암호시스템 (cryptosystem)
고안해낸 사람들 Rivest, Shamir, Adleman 이름을 땀 절차 [그림 10.15] RSA에서의 암호화, 복호화, 키 생성 1.#
46
Example 10.7 For the sake of demonstration, let Bob choose 7 and 11 as p and q and calculate n = 7 × 11 = 77, φ(n) = (7 − 1)(11 − 1), or 60. If he chooses e to be 13, then d is 37. Note that e × d mod 60 = 1. Now imagine that Alice wants to send the plaintext 5 to Bob. She uses the public exponent 13 to encrypt 5. This system is not safe because p and q are small.
47
Example 10.8 Here is a more realistic example calculated using a computer program in Java. We choose a 512-bit p and q, calculate n and φ(n). We then choose e and calculate d. Finally, we show the results of encryption and decryption. The integer p is a 159-digit number.
48
Example 10.8 (continued)
49
Example 10.8 (continued)
50
Example 10.8 (continued)
51
비대칭-키 암호 응용 RSA로 실제적인 메시지를 암호화하고 복호화할 수 있지만 메시지가 매우 길 경우에 속도가 매우 느림 RSA는 짧은 메시지에서 효과를 발휘 디지털 서명과 대칭-키를 사용하지 않고 짧은 메시지를 암호화할 필요가 있는 기타 암호시스템에 사용 인증에서도 사용 1.#
52
10-3 보안의 또 다른 중요한 것들 지금까지 배운 암호시스템은 기밀성을 제공
하지만 현대 암호 통신에서는 무결성, 메시지와 개체 인증, 부인봉쇄, 키 관리 등 보안의 또 다른 중요한 부분임 이번 절에서 살펴보자 1.#
53
10.3.1 메시지 무결성 때로는 기밀성보다 메시지가 변경되지 않았다는 무결성이 더 중요한 경우가 있음
예를 들면, 앨리스가 임종에 임박해서 자신의 재산을 상속하기 위해 유언장을 쓴다고 가정 유언장은 암호화가 필요 없으며, 사망한 뒤에 누구나 이 유언장을 확인할 수있음 하지만 무결성은 유지 되어야 함 1.#
54
10.3.1 메시지 무결성 메시지와 메시지 다이제스트 문서의 무결성을 보존하는 한가지 방법은 핑거프린트 이용
문서의 끝부분에 핑거프린트를 첨부 문서와 핑거프린트에 해당되는 전자적인 의미 메시지와 메시지 다이제스트 메시지의 무결정을 보존하기 위해 메시지를 해시함수 적용 함수는 문서의 핑거프린트와 같은 역할을 하는 메시지의 압축된 이미지 다이제스트를 생성 메시지 다이제스트는 변경되어서는 안 된다 1.#
55
[그림 10.16] 메시지와 다이제스트 1.#
56
10.3.1 메시지 무결성 해시 함수 임의의 길이의 메시지를 취해서 고정 길이의 메시지 다이제스트 생성
해시함수가 가변 길이 메시지의 고정 길이 다이제스트를 출력 함수를 만드는 가장 좋은 방법은 반복을 사용하는 것 고정 길이 입력함수를 압축함수라고 함 n비트 2진 열을 압축해서 m비트 2진 열로 만드는데 일반적으로 n이 m보다 큰 경우를 반복 암호학적 해시함수라 함 안전한 해시 알고리즘은 NIST(National Institute of Standards and Technology)에서 개발한 표준 1.#
57
10.3.2 메시지 인증 HMAC 메시지 인증 코드(MAC)를 생성할 필요가 있음
NIST는 보통 HMAC(hashed MAC)라고 부르는 축소 MAC에 대한 표준을 발간 HMAC의 구현은 단순화된 축소 MAC보다 훨씬 복잡 1.#
58
[그림 10.17] 메시지 인증 코드 1.#
59
10.3.3 메시지 서명 메시지 무결성과 메시지 인증을 제공하는 또 다른 방법이 디지털 서명
MAC은 다이제스트를 보호하기 위해 비밀 키를 사용하지만 디지털 서명은 개인-고액 키 쌍을 사용 디지털 서명은 개인-공개 키쌍을 사용한다 1.#
60
10.3.3 메시지 서명 비교 포함 점검방법 관계 복제 전통적인 서명은 문서에 포함. 즉 문서의 일부
전자적인 서명을 할 때에는 서명을 문서와 분리된 상태 점검방법 전통적인 서명은 수신자가 문서상의 서명을 파일상의 서명과 비교 디지털 서명의 경우 수신자는 메시지와 서명을 받음 서명은 어느 곳에서 저장하지 않음 관계 전통적인 서명의 경우 서명과 문서 사이에 일-대-다 관계성립 디지털 서명의 경우 서명과 메시지 사이에 일-대-일 관계성립 복제 전통적인 서명의 경우 서명된 문서의 복사본은 파일상의 원래 문서와 구별 디지털 서명의 경우 시간과 관련된 요소가 포함되어 있지 않으면 구별 불가 1.#
61
10.3.3 메시지 서명 처리과정 다이제스트에 서명하기 송신자는 서명 알고리즘을 이용해 서명
수신자는 메시지와 서명을 받고 검증 알고리즘을 적용 디지털 서명에서는 공개 키 시스템이 필요하다 서명자는 자신의 개인 키로 서명을 하고, 검증자는 서명자의 공개 키로 서명을 검증한다 암호화 시스템에서는 수신자의 개인 키와 공개 키가 활용된다 디지털 서명에서는 송신자의 개인 키와 공개 키가 사용된다 다이제스트에 서명하기 비대칭-키 암호시스템은 길이가 긴 메시지를 처리하는 데 효율성이 떨어짐 메시지보다 훨씬 짧은 메시지의 다이제스트 성명을 이용 1.#
62
[그림 10.18] 디지털 서명 처리 과정 1.#
63
[그림 10.19] 다이제스트에 서명하기 1.#
64
10.3.3 메시지 서명 서비스 메시지 인증 메시지 무결성 부인봉쇄 기밀성
전통적인 서명처럼 안전한 디지털 서명구조는 메시지 인증을 제공 메시지 무결성 전체 메시지에 서명을 할 경우에도 보장 부인봉쇄 신뢰받는 제3자를 이용하여 해결 기밀성을 갖도록 하기 위해서 시스템에 적정수준의 암호화/복호화 추가 기밀성 디지털 서명을 한다고 해서 기밀성이 보장되는 통신을 할 수 없음 기밀성이 필요하면 메시지와 서명에 비밀 키를 이용하거나 공개 키를 이용해서 암호화를 함 1.#
65
[그림 10.20] 부인봉쇄를 위해 신뢰할 수 있는 센터 이용
1.#
66
10.3.3 메시지 서명 RSA 디지털 서명 구조 디지털 서명 표준 DSS (Digital Signature Standard)
디지털 서명 구조에서는 개인 키와 공개 키의 역할이 바뀜 송신자는 자신의 개인 키를 이용해서 메시지 서명 공개 키 암호가 긴 메시지에 비효율적이기 때문에 서명하고 검증하는 것을 메시지 자체가 아닌 다이제스트에서 행함 디지털 서명 표준 DSS (Digital Signature Standard) 1994년 NIST에 의해 채택 DSS는 복잡하지만 휠씬 더 안전한 서명 구조 1.#
67
[그림 10.21] 메시지 다이제스트에서 RSA 서명 1.#
68
10.3.4 개체 인증 개체 인증이랑 한 개체가 다른 한 개체의 신원을 증명할 수 있도록 설계된 기술
개체란 사람, 프로세스, 클라이언트, 서버가 됨 신원을 증명하고자 하는 개체를 주장자라고 부름 요구자의 신원을 증명하기 위해서 노력하는 개체를 검증자라고 부름 1.#
69
10.3.4 개체 인증 개체 대 메시지 인증 검증 범주 메시지 인증과 개체 인증 사이에는 두 가지 차이점이 있음 알고 있는 것
메시지 인증은 실시간으로 일어나지 않지만 개체인증은 실시간 메시지 인증은 단순히 한 메시지만 인증하지만 개체인증은 한 번 주장자에 대한 인증이 끝나면 한 세션 동안 전체 과정이 인증 검증 범주 알고 있는 것 주장자만 알고 있는 비밀로 검증자에 의해 점검 소유하고 있는 것 주장자의 신원을 증명할 수 있는 어떤 대상을 말함 태생적으로 가지고 있는 것 주장자의 타고난 특성을 말함 1.#
70
10.3.4 개체 인증 패스워드 시도-응답 메시지 인증과 개체 인증 사이에는 두 가지 차이점이 있음
메시지 인증은 실시간으로 일어나지 않지만 개체인증은 실시간 메시지 인증은 단순히 한 메시지만 인증하지만 개체인증은 한 번 주장자에 대한 인증이 끝나면 한 세션 동안 전체 과정이 인증 시도-응답 주장자가 자신의 비밀을 노출하지 않으면서도 자신이 알고 있는 것을 증명할 수 있음 시도는 시간에 따라 달라지는 값으로 검증자가 보내는 값이고 결과 값을 얻어내고 응답이라고 부르는 값을 전송 시도-응답 인증에서 주장자는 자신이 비밀을 검증자에게 보내지 않고서도 자신이 비밀을 알고 있다는 검증자에게 증명할 수 있다 1.#
71
10.3.4 개체 인증 시도-응답 대칭-키 암호의 이용 [그림 10.22] 단방향, 대칭-키 인증
비밀 값은 주장자와 검증자 쌍방이 공유하고 있는 비밀 키이고 함수는 시도에 적용되는 암호화 알고리즘 첫 번째 메시지는 시도-응답 절차에 해당 되지 않음 두 번째 메시지가 시도 [그림 10.22] 단방향, 대칭-키 인증 1.#
72
10.3.4 개체 인증 시도-응답 비대칭-키 암호의 이용 [그림 10.23] 단방향, 비대칭-키 인증
비밀은 주장자의 개인 키가 되어야 함 검증자는 시도를 주장자의 공개 키로 암호화를 해야만 하고 주장자는 자신의 개인 키로 메시지를 복호화 해야 함 [그림 10.23] 단방향, 비대칭-키 인증 1.#
73
10.3.4 개체 인증 시도-응답 디지털 서명 이용 [그림 10.24] 디지털 서명, 단방향 인증
주장자가 자신의 개인 키를 가지고 서명을 해야 함 [그림 10.24] 디지털 서명, 단방향 인증 1.#
74
10.3.5 키 관리 앞 절에서 대칭-키와 비대칭-키 암호시스템에 대해 논의
하지만, 대칭-키 암호에서 비밀 키, 비대칭-키 암호에서 공개키가 어떻게 배분되고 유지되는지는 논의 하지 않음 이 절에서 두가지 문제를 다룰 것임 1.#
75
키 관리 대칭-키 배분 크기가 큰 메시지를 암호화할 때 효율적이지만 사용하기 위해서 사전에 통신 당사자끼리 비밀 키를 공유해야 함 비밀 키를 배분하고 관리하는 효율적인 방법이 필요 키-배분 센터 KDC Key-Distribution Center라는 신뢰 받는 제3자를 이용 다중 KDC KDC를 이용하는 사람의 수가 증가하면 시스템은 관리가 힘들어짐 병목현상이 발생하는데 문제를 해결을 위해 KDC를 여러 개 설치 집단을 여러 개의 도메인으로 나눔 각 도메인에 한 개 혹은 다수 개의 KDC를 둠 1.#
76
[그림 10.25] 다중 KDC 1.#
77
10.3.5 키 관리 대칭-키 배분 세션 키 KDC는 각 구성원을 위해 비밀 키를 생성
두 통신자 사이의 세션 대칭-키는 오직 한 번만 사용한다 메시지는 암호화하지 않은 채로 전송 KDC는 메시지를 수신하고 티켓을 생성 티켓에는 앨리스의 ID와 밥의 ID 및 세션 키 KAB가 있음 앨리스는 티켓을 밥에게 보냄 밥이 KDC를 신뢰하고 KDC가 밥에게 앨리스의 ID가 포함된 티켓을 보내주었음 1.#
78
[그림 10.26] KDC를 이용한 세션 키 생성 1.#
79
10.3.5 키 관리 대칭-키 합의 Diffie-Hellman 키의 합의
Diffie-Hellman 프로토콜 방법에서는 양쪽 통신주체가 KDC 없이 대칭 세션 키를 생성 [그림 10.27] Diffie-Hellman 방법 1.#
80
Example 10.9 Let us give a trivial example to make the procedure clear. Our example uses small numbers, but note that in a real situation, the numbers are very large. Assume that g = 7 and p = 23. The steps are as follows: 1. Alice chooses x = 3 and calculates R1 = 73 mod 23 = Bob chooses y = 6 and calculates R2= 76 mod 23 = 4. 2. Alice sends the number 21 to Bob.
81
Example 10.9 (continued) 3. Bob sends the number 4 to Alice.
4. Alice calculates the symmetric key K = 43 mod 23 = Bob calculates the symmetric key K = 216 mod 23 = 18. Conclusion: The value of K is the same for both Alice and Bob; gxymod p = 718 mod 23 = 18.
82
10.3.5 키 관리 공개 키 분배 공개 선언 인증 기관 X.509 안전하지 않고 위조에 매우 취약
공통적인 접근방법은 공개 키 인증서 공개 키와 개체 사이를 연관시켜주고 인증서를 발급 X.509 각각의 인증서가 서로 다른 형식을 가지고 있음 공동으로 사용하기 위해서 ITU는 X.509를 설계 공개 키 암호시스템에서 모든 사람들은 모든 사람들의 공개 키를 구할 수 있다 공개 키는 누구에게나 공개된다 1.#
83
[그림 10.28] 인증 관리 1.#
84
10-4 인터넷 보안 데이터링크 계층 보안은 보통 특허 문제를 가지고 있고 LAN과 WAN의 설계자에 의해 구현
이 절에서 암호의 원리가 어떻게 인터넷에 적용되는지 설명 응용 계층, 전송 계층, 네트워크 계층 보안에서 보안에 대해 설명 데이터링크 계층 보안은 보통 특허 문제를 가지고 있고 LAN과 WAN의 설계자에 의해 구현 1.#
85
10.4.1 응용 계층 보안 이 절은 전자우편에서 보안을 제공하는 두 가지 프로토콜을 설명
PGP (Pretty Good Privacy) S/MIME(Secure/Multiputpose Internet Mail Extension) 1.#
86
10.4.1 응용 계층 보안 전자우편 보안 암호 알고리즘 암호학적 비밀
현재의 프로토콜에다 밥/앨리스의 시스템에서 사용자가 사용하는 각각의 연산에 대한 알고리즘의 집합을 지정하도록 하는 것 복호화에 사용된 알고리즘과 해싱에 사용된 알고리즘을 알 수 있음 전자우편 보안에서 메시지의 송신자는 메시지에 사용된 알고리즘의 이름 또는 식별자를 포함시켜야 한다 암호학적 비밀 동일한 문제는 암호학적 비밀(키)의 적용 방법 전자우편 보안에서 암/복호화는 대칭-키 알고리즘을 이용하여 수행되지만, 메시지를 복호화하기 위한 비밀 키는 수신자의 공개 키로 암호화되고 메시지에 포함되어 전송된다 1.#
87
10.4.1 응용 계층 보안 PGP 인증서 시나리오 평문 메시지 무결성 압축 일회용 세션 키를 이용한 기밀성
일련의 공개 키 알고리즘을 반드시 사용해야 함 비밀 키 또는 메시지 서명에 암호화가 필요 PGP 시나리오 평문 평문으로 전자우편 메시지를 보내는 것으로 메시지 무결성이나 기밀성은 없음 메시지 무결성 앨리스의 메시지에 대한 서명 압축 메시지를 압축하고, 보다 작은 크기의 패킷을 생성하도록 다이제스트를 적용 일회용 세션 키를 이용한 기밀성 전자우편 시스템에서 기밀성은 일회용 세션 키를 이용하여 고전적인 암호를 이용하여 얻을 수 있음 1.#
88
[그림 10.2] 평문 메시지 1.#
89
[그림 10.30] 인증된 메시지 1.#
90
[그림 10.31] 압축된 메시지 1.#
91
10.4.1 응용 계층 보안 PGP 시나리오 단편화 키 링 부호 변화
PGP는 기본 전자우편 프로토콜에서 허용하는 일정한 크기의 전송 단위로 생성하기 위해 Radix64로 변환한 후에 메시지의 단편화를 허용 키 링 모든 시나리오에서 앨리스는 오직 밥에게만 메시지를 전송 가정 앨리스가 다수의 사람들에게 메시지를 전송하고자 하는 경우도 있음 앨리스는 자신과 메시지 전송 또는 수신을 원하는 각 사람에게 해당하는 공개 키의 링이 필요 1.#
92
[그림 10.32] 기밀성을 갖는 메시지 1.#
93
[그림 10.33] PGP에서 키 킹 1.#
94
10.4.1 응용 계층 보안 PGP PGP 알고리즘 PGP 인증서와 신뢰 모델
비대칭-키와 대칭-키 알고리즘, 암호학적 해시함수, 압축 방법 등을 규정 PGP 인증서와 신뢰 모델 PGP 인증서 CA들이 필요 없고 링에 속해 잇는 사용자라면, 링에 있는 누구라도 인증서에 서명할 수 있음 신뢰와 적법성의 동작은 소개자의 신뢰, 인증서 신뢰, 공개 키의 적접성을 기반으로 함 소개자 신뢰 레벨은 링이 매우 커지지 않는다는 점이 명확 인증서 신뢰 레벨은 소개자로부터 인증서를 수신할 경우 주체의 이름 아래에 인증서를 저장 키 적법성은 소개자와 인증서 신뢰의 사용 목적은 공개 키의 적접성을 정의하기 위한 것 PGP에서는 완전하게 또는 부분적으로 신뢰하는 인증 기관에서 임의의 주체까지 다중 경로가 존재할 수 있다 1.#
95
10.4.1 응용 계층 보안 PGP PGP에서 신뢰 모델 사용자가 갖는 링에서 임의의 사용자에 대한 신뢰 모델을 생성
키 폐지는 개체들의 링으로부터 자신의 공개 키를 폐지할 경우 발생하고 키가 손상되거나 키가 안전하지 않다고 키의 소유자가 느끼는 경우에 발생 PGP 패킷 메시지는 하나 또는 그 이상의 패킷으로 구성 PGP 응용 개인 전자우편에 광범위하게 사용 1.#
96
[그림 10.34] 신뢰 모델 1.#
97
10.4.1 응용 계층 보안 S/MIME Secure/Multipurpose Internet Mail Extension
암호 메시지 구문(CMS) Cryptography Message Syntax MIME 콘텐츠 유형에 추가할 수 잇는 기밀성이나 무결성과 같은 보안 서비스들의 대한 방법을 정의 데이터 콘텐츠 유형은 임의의 문자열이고 생성된 객체는 Data라고 불림 서명된 데이터 콘텐츠 유형은 데이터의 무결성만을 제공 봉합된 데이터 콘텐츠 유형은 메시지의 비밀성을 제공하기 위하여 사용 다이제스트된 데이터 콘텐츠 유형은 메시지의 무결성을 제공하기 위해 사용 암호화된 데이터 콘텐츠 유형은 임의의 콘텐츠 유형의 암호화된 버전을 생성하기 위해 사용 인증된 데이터 콘텐츠 유형은 데이터의 인증을 제공하기 위해 사용 1.#
98
[그림 10.35] 서명된 데이터 콘텐츠 유형 1.#
99
[그림 10.36] 봉합된 데이터 콘텐츠 유형 1.#
100
[그림 10.37] 다이제스트된 데이터 콘텐츠 유형 1.#
101
[그림 10.38] 인증된 데이터 콘텐츠 유형 1.#
102
10.4.1 응용 계층 보안 S/MIME 키 관리 암호 알고리즘 S/MIME 응용
X.509와 PGP로 사용되는 키 관리의 조합 S/MIME는 X.509로 정의되는 인증 기관들에 의해 서명된 공개 키 인증서를 사용하고 사용자는 PGP에 의해 정의된 서명을 검증하기 위해 신뢰할 수 잇는 웹을 유지할 책임이 있음 암호 알고리즘 여러 가지 암호 알고리즘을 규정 S/MIME 응용 상업용 전자우편에 대하여 보안을 제공하기 위해 산업체들이 선택할 것이라고 예측되고 있음 1.#
103
Example 10.10 The following shows an example of an enveloped-data in which a small message is encrypted using triple DES..
104
전송 계층 보안 두 가지 프로토콜인 안전한 소켓 계층 프로토콜과 전송 계층 보안은 전송 계층에서 제공하는 보안에서 가장 많이 사용됨 TLS는 실제는 SSL의 IETF버전 TSL는 매우 비슷하며, 그림 10.39는 인터넷 모델에서 SSL과 TLS의 위치를 나타냄 1.#
105
[그림 10.39] 인터넷 모델에서 SSL과 TLS의 위치
1.#
106
응용 계층 보안 SSL 구조 1.#
107
10.4.1 응용 계층 보안 SSL 구조 암호화/복호화 알고리즘 해시 알고리즘 암호 그룹 압축 알고리즘
클라이언트와 서버는 또 일련의 암호화/복호화 알고리즘에 대한 동의가 필요 해시 알고리즘 메시지 무결성을 제공하기 위해 해시 알고리즘을 사용 암호 그룹 키 교환의 조합, 해시와 암호화 알고리즘은 SSL 세션을 위한 암호 그룹으로 정의 압축 알고리즘 압축은 SSL에서 선택사항 특정 압축 알고리즘이 규정되어 있지 않으나 원하는 어떠한 압축 알고리즘이라도 사용할 수 있음 1.#
108
10.4.1 응용 계층 보안 SSL 구조 암호학적 매개변수 생성 세션과 연결
클라이언트는 메시지 인증 키, 암호화 키, 블록 암호화를 위한 초기벡터를 필요 서버도 동일하며 SSL은 한쪽 방향을 위한 키와 다른 방향을 위한 키로 서로 다름 한쪽 방향에서 공격이 있어도 다른 방향은 영향을 받지 않음 세션과 연결 세션과 연결을 구별하며, 세션은 클라이언트와 서버간의 조합이며 세션이 확립된 후 양측은 세션 식별자, 인증서, 압축 방법, 암호 그룹, 메시지 인증 암호화를 위한 생성 키가 사용된 마스터 비밀과 같은 공통 정보를 가짐 세션은 일지 중지할 수 있거나 다시 시작할 수 있음 1.#
109
[그림 10.40] 사전-마스터 비밀로부터 마스터 비밀의 계산
1.#
110
[그림 10.41] 마스터 비밀로부터 키 재료의 인증 관리
1.#
111
[그림 10.42] 키 재료로부터 암호학적 비밀의 추출 1.#
112
10.4.1 응용 계층 보안 4개의 프로토콜 레코드 프로토콜은 운반자이며 나머지 프로토콜로부터 오는 메시지를 전송
핸드셰이크 프로토콜 Handshake protocol은 암호 그룹 협의와 필요시 클라이언트가 서버에게 서버가 클라이언트에게 인증되는 것과 암호학적 비밀의 확립을 위한 정보 교환에 메시지를 사용 1단계 : 보안 기능 확립 단계는 클라이언트와 서버는 양측의 필요한 것들을 선택하고 보안 기능을 알림 2단계 : 서버 키 교환과 인증 단계는 서버 자신을 인증 3단계 : 클라이언트 키 교환과 인증 단계는 클라이언트 인증을 위해 설계됨 4단계 : 종결과 종료 단계에서는 클라이언트와 서버는 암호 규격을 변경하고 핸드셰이크 프로토콜을 종료하기 위한 메시지를 보냄 1.#
113
[그림 10.43] 4개의 SSL 프로토콜 1.#
114
[그림 10.44] 핸드셰이크 프로토콜 1.#
115
10.4.1 응용 계층 보안 4개의 프로토콜 ChangeCipherSpec 프로토콜 경고 프로토콜 레크드 프로토콜
활성 상태에서는 서명/검증 또는 암호/복호 메시지에 대한 Record 프로토콜에 사용되는 매개변수와 비밀을 유지하며 추가로 각 생태는 Read와 Write의 2가지 값을 유지 경고 프로토콜 SSL은 오류와 비정상 상태를 알리기 위해 사용 경고 메시지는 문제점과 레벨을 설명하는 한 가지 메시지 유형만을 가짐 레크드 프로토콜 상위 계층으로부터 오는 메시지를 전달 메시지는 단편화되거나 선택적으로 압축 MAC은 협의된 해시 알고리즘을 사용하여 압축된 메시지를 추가 1.#
116
[그림 10.45] 레코드 프로토콜에 의해 행해지는 처리 과정
1.#
117
10.4.3 네트워크 계층 보안 세 가지 이유로 네트워크 계층 보안이 필요
첫째, 모든 클라이언트/서버 프로그램들이 응용 계층에서 보호되지 않음 둘째, 응용 계층에서 모든 클라이언트/서버 프로그램이 전송 계층 보안에 의해 보호되는 TCP 서비스를 사용하지 않음 셋째, 라우팅 프로토콜과 같은 대부분의 응용이 IP 서비스를 직접 사용 IP Security는 네트워크 레벨에서 패킷에 대한 보안을 제공하기 위한 프로토콜 모음 1.#
118
10.4.3 네트워크 계층 보안 두 가지 모드 전송모드 IPSec은 전송 계층에서 네트워크 계층으로 전달되는 모든 것을 보호
네트워크 계층의 페이로드를 보호하고 페이로드는 캡슐화 됨 IP 헤더를 보호하지 않음 IPSec 헤더는 전송 계층에서 오는 정보에 추가 IP 헤더는 나중에 추가 보통 호스트-대-호스트 데이터 보호를 필요할 때 사용 송신 호스트는 전송 계층에서 전달된 페이로드를 인증 또는 암호화하기 위해 IPSec을 사용하며 전송 계층에 전달 전송 모드에서 IPSec은 IP 헤더를 보호하지 않는다 전송 계층으로부터 온 정보만 보호한다 1.#
119
[그림 10.46] IPSec 전송 모드 1.#
120
[그림 10.47] 전송 모드 동작 과정 1.#
121
10.4.3 네트워크 계층 보안 두 가지 모드 터널모드 IPSec은 전체 IP 패킷을 보호
헤더를 포함한 IP 패킷을 취해서 전체 패킷에 대한 IPSec 보안 방법 적용 새로운 IP 헤더는 원래의 IP 헤더와 다른 정보를 가짐 보통 두 개의 라우터 간에 호스트와 라우터 간에 또는 라우터와 호스트 간에 사용 본래의 패킷은 전체 패킷이 마치 가상의 터널을 지나가듯이 송신자와 수신자 사이의 침입으로부터 보호 터널 모드에서 IPSec은 원래의 IP 헤더를 보호한다 1.#
122
[그림 10.48] IPSec 터널 모드 1.#
123
[그림 10.49] 터널 모드 실제 동작 1.#
124
10.4.3 네트워크 계층 보안 두 가지 모드 비교 [그림 10.50] 전송 모드 대 터널 모드
IPSec 계층은 전송 계층과 네트워크 계층 사이에 있음 터널 모드에서 흐름은 네트워크 계층에서 IPSec 계층으로 다시 네트워크 계층으로 돌아옴 [그림 10.50] 전송 모드 대 터널 모드 1.#
125
10.4.3 네트워크 계층 보안 두 가지 보안 프로토콜 인증헤더
발신지 호스트를 인증하고 IP 패킷으로 전달되는 페이로드의 무결성을 보장하기 위해 설계 메시지 다이제스트를 만들기 위해 해시함수와 대칭-키를 사용 다이제스트는 인증 헤더에 삽입 AH는 그리고 나서 모드에 따라 적절한 위치에 자리하게 됨 다음 헤더, 페이로드 길이, 보안 매개변수 색인, 순서번호, 인증 데이터 AH 프로토콜은 발신지 인증과 데이터 무결성을 제공하지만 프라이버시는 제공하지 않는다 1.#
126
[그림 10.51] 인증 헤더 프로토콜 1.#
127
10.4.3 네트워크 계층 보안 두 가지 보안 프로토콜 보안 페이로드 캡슐화
AH 프로토콜은 프라이버시를 제공하지 않으며 발신지 인증과 데이터 무결성 제공 IPSec은 나중에 발신지 인증, 무결성, 프라이버시를 제공하는 프로토콜인 보안 페이로드 캡슐화를 정의 ESP는 헤더와 트레일러를 추차 ESP의 인증 데이터는 패킷의 끝에 추가되며 이것은 ESP의 계산을 수월하게 함 보안 매개변수 색인, 순서번호, 패딩, 패드길이, 다음헤더, 인증데이터로 구성 1.#
128
[그림 10.52] ESP 1.#
129
10.4.3 네트워크 계층 보안 두 가지 보안 프로토콜 IPv4와 IPv6 AH 대 ESP
IPSec은 IPv4와 IPv6를 지원 IPv6에서 AH와 ESP는 확장 헤더의 한 부분 AH 대 ESP ESP 프로토콜은 Ah 프로토콜이 이미 사용된 후에 설계 됨 ESP는 추가적인 기능과 함께 AH가 하는 모든 기능을 제공 AH의 실행은 이미 일부 상업용 제품에 포함되어 있고 제품이 없어질 때까지는 AH가 인터넷의 한 부분으로 남아 있음을 의미 1.#
130
10.4.3 네트워크 계층 보안 IPSec에 의해 제공되는 서비스 접근 제어 메시지 무결성 개체 인증 기밀성 재전송 공격 보호
AH와 ESP에서 제공 데이터의 다이제스트가 생성되어 송신자에 의해 보내지고 수신자에 의해 확인 개체 인증 AH와 ESP에서 데이터의 송신자를 인증 기밀성 ESP에서 메시지의 암호화는 기밀성을 제공 재전송 공격 보호 재전송 공격은 순서 번호 및 미닫이 수신창을 사용하여 방지 1.#
131
[표 10.1] IPSec 서비스
132
10.4.3 네트워크 계층 보안 보안 연관 보안 연관의 개념 보안 연관 데이터베이스 보안 정책 보안 정책 데이터베이스
두 당사자 사이의 약속 보안상 안전한 채널을 만듬 보안 연관 데이터베이스 보안 연관은 매우 복잡할 수 있음 내부적과 외부적 SA를 모두 가져야 할 필요가 있는 경우가 있음 SA들의 집합을 데이터베이스로 모은 것을 말함 보안 정책 패킷이 송신되거나 도착될 때 여기에 적용되는 보안 유형을 정의 보안 정책 데이터베이스 내부적 SPD와 외부적 SPD가 필요 1.#
133
[그림 10.53] 간단한 SA 1.#
134
[그림 10.54] SAD 1.#
135
[그림 10.55] SPD 1.#
136
10.4.3 네트워크 계층 보안 보안 연관 외부적 SPD 내부적 SPD 패킷을 보내고자 할 때는 외부적 SPD를 참조
입력은 6개의 색인 출력은 폐기, 무시, 적용 세 가지 경우 내부적 SPD 패킷이 도착하면, 내부적 SPD가 조회 각 입력 값은 동일한 6개의 색인을 사용하여 접근 1.#
137
[그림 10.56] 외부적 처리 절차 1.#
138
[그림 10.57] 내부적 처리 절차 1.#
139
10.4.3 네트워크 계층 보안 인터넷 키 교환 내부적 및 외부적 보안 연관을 생성하기 위해 설계
peer가 IP 패킷을 송신할 필요가 있을 때, 트래픽의 유형에 해당하는 SA가 있는지 알아보기 위해 보안 정책 데이터베이스 조회 IKE는 세 가지 서로 다른 기반을 둔 Oakley, SKEM, ISAKMP Oakley는 힐라리 오만에 의해 개발된 키 생성 프로토콜 SKEME는 Hugo Krawcyzk에 의해 설계된 또 다른 키 교환 프로토콜 키 교환 프로토콜에서 개체 인증을 위해 공개 키 암호화를 사용 인터넷 보안 연관 및 키 관리 프로토콜은 IKE에서 정의된 교환을 실제로 실행하는 미국 국가 보안국에 의해 설계 IKE는 IPSec을 위한 SA를 생성한다 1.#
140
[그림 10.58] IKE 구성 요소 1.#
141
10.4.3 네트워크 계층 보안 가상 사설 네트워크 IPSec의 응용 중 하나
VPN(Virtual Private Network) 기관 내에서 프라이버시가 보장되기 때문에 사설 실제 사설 WAN을 사용하지 않기 때문에 가상 네트워크는 물리적으로 공공이지만 가상적으로 사설 VAN 기술은 터널 모드에서 IPSec의 ESP 프로토콜을 사용 헤더를 포함한 사설 데이터그램은 ESP 패킷으로 캡슐화 1.#
142
[그림 10.59] 가상 사설 네트워크 1.#
143
10-5 방화벽 앞에서 설명한 모든 보안 기능은 이브가 유해한 메시지를 시스템에 보내는 것을 막을 수 없음
시스템에 접근을 제어하기 위해서 방화벽이 필요함 방화벽은 조직의 내부 네트워크와 인터넷의 사이에 설치되는 장치 방화벽은 어떤 패킷을 전달하고 다른 패킷들을 필터링 하도록 설계 1.#
144
[그림 10.60] 방화벽 1.#
145
10.5.1 패킷 필터 방화벽 방화벽은 패킷 필터로 사용할 수 있음
네트워크 계층과 전송 계층 헤더의 발신지와 수신지의 IP 주소, 포트 번호, 프로토콜 유형 등의 정보를 바탕으로 패킷을 전달 또는 차단 패킷 필터 방화벽은 필터링 테이블을 사용하여 어떠한 패킷을 차단하고 전달할 것이지 결정하는 라우터 패킷 필터 방화벽은 네트워크 또는 전송 계층에서 필터링한다 1.#
146
[그림 10.61] 패킷 필터 방화벽 1.#
147
10.5.1 패킷 필터 방화벽 패킷 필터 방화벽은 네트워크 계층과 전송 계층 헤더의 정보를 기반으로 함
그러나 종종 메시지 자체의 정보를 바탕으로 메시지 필터링이 필요 해결 방법은 메시지를 필터링 할 수 있도록 프록시 컴퓨터를 설치 하는 것 프록시 방화벽은 응용 계층에서 필터링한다 1.#
148
[그림 10.62] 프록시 방화벽 1.#
149
10.8 요약 (계속) 보안의 세 가지 목표는 보안 공격에 의해 생겨난 것으로 두 가지 기술인 암호학과 스테가노그라피는 공격에 대해 정보를 보하기 위해 나누어짐 대칭-키 암호에서는 암호화와 복호화에 같은 키를 사용하고 키는 양방향통신에 사용 되며, 전통적인 대칭-키 암호를 두 개의 넓은 범주로 나눔 비대칭-키 암호는 두 개의 키를 사용하는데 하나는 개인 키이고 하나는 공개 키이며, 비대칭-키 암호는 밥과 앨리스가 두 방향 통신에 대해 같은 키의 집합을 사용할 수 없다는 것을 의미 1.#
150
10.8 요약 (계속) 보안의 또 다른 중요한 부분은 무결성, 메시지 인증, 개체 인증, 키 관리를 포함
PGP로서 전자우편에 프라이버시, 무결성, 인증을 제공하기 위해 Phil Zimmermann에 의해 고안되었고 전자우편 보안을 위해 설계된 또 다른 보안 서비스는 S/MIME 전송 계층 보안 프로토콜은 TCP와 같은 신뢰성 잇는 전송 계층 프로토콜의 서비스에 사용되는 응용에 대한 종단-대-종단 보안 서비스 제공하며 두 가지 프로토콜인 안전한 소켓 계층 보안 프로토콜과 전송 계층 보안은 전송 계층에서 제공하는 보안으로 오늘날 많이 사용 1.#
151
10.8 요약 IP 보안은 네트워크 레벨에서 패킷에 대한 보안을 제공하기 위해 IETF에 의해 설계된 프로토콜들의 모음이고 IPSec은 전송 모드 또는 터널 모드로 운용되며, IPSec은 두 가지 프로토콜을 규정했는데 이는 인증 헤더 프로토콜과 보안 페이로드 캡슐화 프로토콜 방화벽은 기관의 네트워크와 인터넷 간에 설치된 장치이며, 방화벽은 어떤 패킷은 포워딩하고 어떤 패킷은 폐기하고, 방화벽은 항상 패킷-필터 방화벽과 프록시-기반 방화벽으로 나눔 1.#
Similar presentations