Download presentation
Presentation is loading. Please wait.
1
제 15장 암호 기술과 현실 세계 불완전한 보안 속에 사는 우리들
2
15.1 주요 내용 이 책에서 배웠던 내용을 종합해보는 전체에 대한 정리이다. 먼저 이 책에 등장한 암호 기술을 정리하고
암호 기술의 현상과 한계에 대해 생각한다. 다음으로 완전한 암호 기술이 될 것으로 기대되고 있는 양자 암호와 양자 컴퓨터에 대해 간단히 소개한다. 마지막으로 암호 기술이 완전해졌다고 해도, 불완전한 인간이 관계하고 있는 한 완전한 보안은 기대할 수 없다는 점을 강조한다.
3
15.2 암호 기술의 정리
4
암호학자의 도구 상자 대칭 암호 일방향 해시 함수 메시지 인증 코드 디지털 서명 의사난수 생성기
5
암호학자의 도구 상자
6
15.2.2 암호기술의 종합 응용 ① 단계: 메시지 다이제스트 생성 ② 단계: 앨리스의 서명작성
③ 단계: 대칭 키를 이용하여 암호화 하기 ④ 단계: 대칭 키의 암호화 ⑤ 단계: 전송 ⑥ 단계: 대칭 키 획득 ⑦ 단계: 암호화된 메시지 복호화 ⑧ 단계: 메시지 다이제스트 획득 ⑨ 단계: 메시지 다이제스트 구하기 ⑩ 단계: 서명에 대한 검증
7
암호기술의 종합 응용
8
암호와 인증 우리들은 암호 기술이라는 말을 듣고 「암호」만을 생각하기 쉽다. 그러나 암호학자의 도구 상자를 보면 「인증」도 중요하다는 것을 잘 알 수 있다. 예를 들면 공개 키 암호는 대단히 중요한 기술이지만, 자신이 가지고 있는 공개 키가 바른 것이라는 것---인증된 공개 키라는 것---을 확인할 수 없으면 공개 키는 아무 소용도 없다.
9
15.2.4 암호 기술의 프레임워크화 내부에 사용하고 있는 요소 기술을 교환할 수 있는 구조
전체가 프레임워크라고 하는 여러 모듈 형태로 되어 있으면, 사용하고 있는 개개의 기술에 약점이 발견되었다고 하더라도, 고장 난 부품을 교환하는 것처럼, 그 기술만을 교체할 수 있다
10
프레임 워크의 예 예 메시지 인증 코드의 HMAC는 설계 당시부터 일방향 해시 함수 알고리즘을 교환할 수 있도록 설계하였다.
PGP는 대칭 암호, 공개 키 암호, 일방향 해시 함수 등을 교환할 수 있도록 만들었다. SSL/TLS에서는 클라이언트와 서버가 핸드쉐이크 프로토콜로 서로 통신해서 사용하는 암호 스위트를 그 자리에서 정할 수 있게 되어 있다.
11
15.2.5 암호 기술은 압축 기술 암호학자의 도구 상자 안의 기술에는 1개의 공통점이 있다.
모든 기술이 일종의 「압축 기술」이라는 점이다. 키는 기밀성의 엣센스 해시 값은 무결성의 엣센스 인증자(MAC 값이나 서명)은 인증의 엣센스 종자는 예측 불가능성의 엣센스
12
암호 기술은 압축 기술
13
암호 기술은 압축 기술
14
15.3 완전한 암호 기술을 꿈꾸며 여기에서 장래에 「완전한 암호 기술」이 될 것으로 기대되는 「양자 암호」와 「양자 컴퓨터」를 간단히 소개하겠다. 이것들은 공개 키 암호 이상의 충격적인 기술로 현재 활발히 연구가 진행되고 있다.
15
양자 암호 양자 암호는 양자론을 이용한 암호 기술로 베넷(Bennett)과 브라사르(Brassard)에 의해 1980년대에 제안되었다. 「암호」라고 이름이 붙어 있지만, 엄밀하게는 암호를 직접 구성하는 것이 아니라, 도청이 불가능한 통신을 구성하는 기술이다. 광자의 양자론적인 성질을 이용한 통신 방법이다
16
양자 암호에서 필요한 두 가지 사실. 광자가 진동하는 방향을 정확하게 측정하는 것이 원리적으로 불가능하다는 사실
이 사실은 도청한 내용을 부정확하게 할 수 있다고 하는 결과를 낳는다. 측정하는 것으로 광자의 상태가 변화해 버린다는 사실 이 사실은 도청이 이루어지면 수신자가 도청사실을 알 수 있다고 하는 결과를 낳는다.
17
성공적인 실험 1989년에 미국에서 30cm 거리의 양자 암호 통신에 성공했다.
2002년에는 일본의 미츠비시전기가 87km 거리를 둔 양자 암호 통신에 성공했다. 2007년 현재까지 광섬유를 사용하여 양자 키 배송에 성공한 최대 거리는 148.7km이다. 이 실험은 Los Alamos/NIST에서 BB84 프로토콜을 사용하여 성공하였다. 이 정도의 거리라고 하면 최근에 사용하는 광 네트워크에서 사용하는데 아무런 지장이 없는 거리이다.
18
양자 암호 기술을 제공하는 회사 id Quantique(Geneva), MagiQ Technologies(New York)
SmartQuantum(Brittany) Toshiba, HP, IBM, Mitsubishi, NEC 및 NTT와 같은 기업들이 활발하게 연구를 진행하고 있다.
19
양자 컴퓨터 양자 암호가 암호학자의 궁극적인 도구가 된다고 하면, 양자 컴퓨터는 암호해독자의 궁극적인 도구가 된다.
20
양자 컴퓨터는 양자 암호와 같이 양자론을 이용한 기술로 1985년 영국의 데이비드 도이치(David Deutsch)에 의해 제안되었다.
양자론에 의하면 입자는 동시에 복수의 상태를 가질 수 있다. 만약 복수의 상태를 취한 입자를 사용해서 계산을 행할 수 있다고 하면, 복수의 상태를 함께 계산할 수 있게 된다. 1개의 입자를 사용해서 0과 1의 두 가지 상태를 함께 계산할 수 있다면, 그 입자를 128개 늘어놓으면 2128 가지의 상태를 동시에 계산할 수 있게 된다. 말하자면 초병렬계산기가 탄생하게 되는 것이다.
21
양자 컴퓨터를 암호 해독에 사용하면 복수의 상태를 한 번에 계산할 수 있기 때문에, 전사공격을 한 순간에 행할 수 있을 것으로 예상된다
22
15.4 완전한 암호 기술과 불완전한 인간 양자 암호가 탄생해서 완전한 암호 기술이 되면, 완전한 보안을 실현할 수 있을까? 유감스럽게 그렇게는 되지 않는다. 왜냐 하면 보안 전체 중에서 암호 기술이 커버하고 있는 범위는 한정되어 있기 때문이다. 시스템 전체의 보안을 유지함에 있어서, 다름 아닌 인간이 특히 큰 약점이 된다.
23
완전한 이론과 불완전한 현실 암호학자의 도구 상자는 매우 충실하게 되어 있으므로, 이것을 이용하면 양자 암호를 갖지 않아도 완전한 기밀성과 완전한 인증을 실현할 수 있을 것처럼 느껴진다. 그러나 그것은 착각에 지나지 않는다. 대칭 암호 키를 배송하기 위해 공개 키 암호를 사용했다고 하자. 그러나 그 공개 키의 인증을 위해서는 인증기관의 공개 키가 필요하기 때문에, 이야기는 빙빙 맴돌게 된다. 어딘가에서 「이 공개 키는 신용하기로 하자」라고 하는 신용의 근거가 필요해진다.
24
생체정보도 안전하지 않다 생체 정보를 이용한 인증 기술(Biometrics Authentication)도 완전한 인증은 되지 않는다. 바이오매트릭스 인증을 행하기 위해서는 어느 시점에서 생체 정보를 비트 열로 변환할 필요가 있다. 인증은 변환된 후의 비트 열을 이용하기 때문이다. 그렇다면 그 비트 열을 도난당해 버리게 되면, 통상의 키를 도난당한 것과 같은 일이 일어난다. 게다가 생체 정보는 통상의 키처럼 교체할 수도 없다.
25
공격에 대한 완전한 방어 기술을 구사해도 완전해 질 수 없다고 하면 매우 비관적으로 들리지만, 더욱 비관적인 것이 존재한다. 그것은 「방어는 완전하지 않으면 안 되지만, 공격은 한 곳만 깨면 된다」고 하는 사실이다.
26
15.4.3 PGP로 암호화된 메일에 대한 공격 예 주의 깊은 앨리스는 PGP를 사용해서 암호화한 후 밥에게 메일을 전송했다.
자, 맬로리는 어떻게 할까? PGP로 암호화된 메일을 해독하기 위해, RSA에서 사용되고 있는 큰 수를 열심히 소인수분해하려고 할까?
27
아마 맬로리는 그런 어리석은 일은 하지 않을 것이다. 암호 기술을 정면으로 공격하기보다도 효과적인 공격이 많이 있기 때문이다.
복호화된 후의 메일을 훔쳐낼지도 모른다. 혹은 밥이 프린트아웃한 메일을 부주의하게 회사의 휴지통에 버릴 수도 있어서 맬로리는 운이 좋게 그것을 회수할 수 있을지도 모른다 밥이 이용하고 있는 사내 프린트 서버에 미리 악의 있는 프로그램을 장치해 두는 방법도 있다. 그리고 밥이 프린터로 인쇄하는 내용을 모두 네트워크 경유로 맬로리에게 보내게 하는 것이다.
28
15.4.4 사회공학적 공격 사람들로 하여금 비밀스런 정보를 제공하는 행동을 유도하는 데 사용되는 포괄적인 기술을 말한다.
간단히 말해서 상대방을 사기 치거나, 속이거나, 회유하거나, 협박하여 비밀을 얻어내는 방법이다.
29
사회공학적인 공격 방법 몇 가지 프리텍스팅(Pretexting)
어떤 일을 도모하기 위하여 시나리오를 꾸며놓고 상대방으로 하여금 정보를 공개하게 하는 행위로서 주로 전화 등을 이용하여 수행한다. 이것은 그냥 거짓말을 하는 것 이상의 행위로서 사전에 함정을 만들어 놓거나 알고 있는 사실 등을 이용하여 이 덫에 걸린 사람을 교묘하게 속이는 것이다.
30
피싱(Phishing) 전자메일 등을 이용하여 마치 합법적인 기관(거래 은행이나 신용카드 회사 등)인 것처럼 행동하여 개인 정보에 대한 확인이나 수정을 요구하는 내용을 전송한다. 이럴 경우에는 마치 개인 정보 수정을 하지 않으면 그 후의 책임이나 손해가 막중할 것 같은 기분이 드는 내용이 자주 사용된다.
31
자동응답/전화 피싱(IVR/Phone Phishing)
사기 자동응답 시스템을 사용한다. 공격자는 마치 합법적인 은행이나 기관의 자동응답 전화기처럼 녹음된 목소리를 사전에 준비한다. 대개는 전자메일을 통해서 마치 문제가 있는 것처럼 하고 무료이용 전화번호를 남기는데 그 전화번호로 전화를 걸면 자동응답기가 사전에 준비된 녹음이 나오면서 사용자의 개인정보를 입력하도록 요청한다. 이때 주로 주민등록번호나 PIN이나 패스워드를 넣도록 요구한다.
32
트로이 목마/기미(Trojan horse/gimmes)
사용자의 무료사용에 대한 끌림이나 호기심을 이용하여 악성 소프트웨어를 퍼뜨리는 것이다. 공격자는 일단 전자메일을 보내어 멋지거나 자극적인 스크린 세이버, 중요한 앤티바이러스 제품 업그레이드, 동료 직원에 대한 최신 개인정보 등을 첨부파일로 제공한다. 사용자는 호기심이나 무료라는 말에 속아 첨부된 파일을 열어보게 될 것이다. 그러면 그 속에 교묘하게 감춘 악성소프트웨어가 구동되어 자신의 컴퓨터 등에 설치되고 그 후에 사용자가 개인정보 등을 입력할 때 그 정보를 공격자에게 몰래 전송한다.
33
로드 애플(Road Apple) 로드 애플은 실생활 버전의 트로이 목마이다.
공격자는 희생자의 호기심을 유발하여 정보를 빼내는 방법이다. 공격자는 USP나 CD 등을 공개된 공간에 놓아둔다. 물론 이것은 공격자가 이미 자신의 공격을 위해 악성 소프트웨어를 심어놓은 것이며, 외관상으로는 합법적인 회사나 기관 등의 로고가 있거나 사용자를 안심시키기에 충분한 내용을 포함하고 있다. 해당 파일을 구동하거나 열게 되면 자신의 컴퓨터에 트로이 목마 등이 깔리게 된다.
34
금품제공(Quid pro quo: Something for something)
공격자는 한 회사나 기관의 전화 번호 중에서 임의로 번호를 선택하여 전화를 걸어서 컴퓨터 지원부서라고 말한 다음 지원요청에 대한 응답이라고 말한다. 백명 중 한 명이라도 분명 도움이 필요한 사람이 있게 마련이고, 공격자는 이것을 십분 활용한다. 공격자는 문제를 해결해 주기 위해서는 자신이 컴퓨터에 접속할 수 있도록 도와달라고 요청한다.
35
15.4.5 SSL/TLS로 암호화된 신용카드 번호에 대한 공격 예
앨리스는 온라인의 밥 서점에서 신간서를 구입하고, 언제나 신용카드로 결제를 하고 있다. 물론 밥 서점의 Web 사이트는 SSL/TLS로 지켜지고 있다. 앨리스의 신용카드 번호를 훔치고 싶어 하는 적극적 공격자 맬로리는, 과연 어떻게 할까? SSL/TLS의 핸드쉐이크 프로토콜을 해석해서, 사용되고 있는 암호 스위트를 조사해 RSA 공개 키 암호나 Diffie-Hellman 키 교환을 깨려고 할까? 아니다. 맬로리는 그런 것은 하지 않을 것이다.
36
서비스 거부공격을 통한 사기 사용자가 어느 특정 서비스 기능을 이용할 수 없도록 하는 공격을 서비스 거부 공격(Denial of Service Attack) 혹은 DoS 공격이라고 한다. 서비스 거부 공격은 가용성(availability)에 대한 공격이다. 높은 서비스 능력을 갖춘 서비스를 사용 불가능하게 하면, 사용자는 종종 낮은 보안 서비스로 스스로 이행해 버린다. 즉 서비스 거부 공격에 의해 도청 등의 다른 공격이 용이해 지는 것이다.
Similar presentations