8-1

네트워크 보안에 요구되는 3가지 특성
기밀성 - 메시지를 도청자가 복호화하지 못하게 암호화
메시지 무결성 - 송신자와 수신자가 통신하는 내용이 의도적으로, 혹은 우연히 변경되면 안됨, 체크섬 기술의 확장에서도 제공
종단점 인증 - 통신하는 송신자와 수신자는 상대방이 실제 누구인지 또는 무엇인지 확인하기 위해 상대방의 신원을 확인할 수 있어야 함
운영 보안 - 방화벽과 침입 감지 시스템 등등

침입자가 할 수 있는 일 - 엿듣기(채널상 제어와 데이터 메시지를 듣거나 기록), 메시지 혹은 메시지 내용의 수정, 삽입 혹은 삭제

평문 또는 원문 - 원래 형태의 메시지
암호화 알고리즘의 대부분은 침입자들에게도 공개되었기 때문에 복호화할 수 없게 하는 키(비밀 정보) 필요

대칭키 시스템 - 둘 사이의 키가 동일하고 키는 둘 사이의 비밀
공개키 시스템 - 한 쌍의 키가 사용되고 키 중 하나는 둘 다에게 알려져있고, 다른 키는 둘 중 하나만 알고 있음

침입자의 정보에 따른 세 가지 공격
1. 암호문만으로 공격(ciphertext-only attack)
침입자는 평문 메시지의 내용에 대한 정보없이 가로챈 암호문만 접근 가능
2. 알려진 평문 공격(known-plaintext attack)
침입자가 어느 정도 평문과 암호문의 쌍을 알 때의 유형
3. 선택 평문 공격(chosen-plaintext attack)
침입자는 평문 메시지를 선택할 수 있고 이에 대응하는 암호문 형태를 얻을 수 있음

RSA 알고리즘 - 공개키 암호화와 거의 동의어

전자서명 - 문서 내용에 대해 승인했거나 동의했다는 것을 증명

공개키 인증 - 어떤 공개키가 특정 통신 개체에 속한다는 것을 보증, IPsec과 SSL을 포함한 많은 대중적인 보안 네트워킹 프로토콜에서 사용
인증기관(CA; Certification Authority) - 신원을 확인하고 인증서를 발행
1. 어떤 개체가 스스로 주장하는 바로 그 개체가 맞는지 확인
2. 개체를 확인하면 그 개체의 공개키와 식별자를 결합한 인증서 생성

종단점 인증 - 어떤 이의 신원을 다른 사람에게 입증하는 작업

중간자 공격 - 양 쪽 사이에서 정보를 탈취, 키를 복원하고 양 쪽에서도 모르게

PGP - 1991년 개발, 사실상 표준이 된 전자메일 암호화 기법, CA와는 달리 사용자간 신뢰의 그물 속에서 공개키를 인증함, 사용자들은 실제 같은 물리적 공간에 모여서 공개키를 교환하고 그들의 개인키로 서명하는 것으로 각각 서로의 키를 보증

SSL(Secure Sockets Layer) - 기밀성, 데이터 무결성, 서버 인증과 클라이언트 인증을 통해 TCP를 향상시킴

댓글

이 블로그의 인기 게시물

सुप्रभात शुभरात्रि 개인정보 처리방침

네트워크 3강 정리

기계학습 2강