[CISA 이론 정리 - 5장] 08 안전한 통신 서비스
- CISA/5. 정보 자산의 보호
- 2017. 9. 12. 00:56
1. 통신 보안 프로토클
(1) 암호화 프로토콜
SSH
• Secure Shell의 약자로서 응용 계층에서 작동한다.
• 안전한 명령 라인 쉘 세션을 개설한다.
• Telnet, rlogin(remote login), rsh(remote shell), FTP 등을 보완한다.
SSL
• Secure Socket Layer의 약자로서 전송 계층에서 작동한다.
• 클라이언트와 서버 간 인증 및 안전한 연결을 생성한다.
• 인증, 데이터 암호화, 무결성 체크, 세션 감시 등을 수행한다.
S-HTTP
• Secure HTTP의 약자로서 응용 계층에서 작동한다.
• 세션 연결 없이 개별 메시지의 전송 보안을 제공한다.
• SSL이 실행되려면 먼저 S-HTTP가 실행되어야 한다.
IPSec
• IP Security의 약자로서 네트워크 계층에서 작동한다.
• 일련의 프로토콜로 이루어진 일종의 아키텍처이다.
• IP 패킷의 인증과 암호화를 제공한다.
• 전송(Transport) 모드와 터널 모드가 있다.
• 전송 모드는 페이로드만 터널 모드는 패킷 전체를 인증/암호화한다.
※ AH(Authentication Header): IP 패킷의 인증/무결성 제공
※ ESP(Encapsulating Security Payload): 인증/무결성/기밀성 제공
※ IKE(Internet Key Exchange): 보안 연계(SA) 설정
S/MIME
• Secure Multipurpose Internet Mail Extension
• 이메일의 송신자와 수신자의 신분을 인증한다.
• 메시지 무결성 검증과 프라이버시를 보장한다.
SET
• Secure Electronic Transactions
• VISA와 마스터 카드 사가 공동 개발한 안전한 카드 결제 프로토콜
Kerberos
• MIT에서 개발된 DES에 근간을 둔 싱글 사인온(SSO) 프로토콜
• 분산 컴퓨팅 환경에서 서비스와 사용자의 인증 서비스를 제공한다.
• 연관어) KDC(키 분배 센터), TGT(티켓 발행 티켓)
① 이메일 보안에서는 PEM, PGP, MIME object security service, S/MIME 등이 사용된다.
② SSL, IPSec 등을 이용하면 인터넷에 VPN(Virtual Private Network)을 형성해 준다.
(2) 암호화 프로토콜 수행 절차
2. 공개키 기반구조(PKI: Public Key Infrastructure)
(1) 공개키 인증서(Public Key Certificate)
① 공개키 인증서란 TTP(Trusted Third Party, 신뢰할 수 있는 제삼자)가 공개키의 진정성을 보증하기 위해 발급하는 전자적 형태의 보증서이다.
② 공개키의 소유자(주체, subject) 및 공개키를 식별하고 검증하기 위한 정보를 포함한다.
예) 주체 이름, 일련번호, 공개키, 유효 기간, 인증 기관 서명 등
③ 네트워크 상에서 송신자와 수신자가 서로의 신원을 검증할 수 있게 해 준다.
(2) PKI의 구성 요소
① PKI(공개키 기반구조)란 신뢰할 수 있는 방법으로 공개키를 발행, 보관, 배포, 폐기하기 위한 요소들의 집합이다.
인증 기관(CA: Certification Authority)
• 전자 인증서의 수명 주기(발급부터 폐기까지)를 관리한다.
• 전자 인증서 디렉터리 및 인증서 취소 목록(CRL)을 관리한다.
• 전자 인증서 요청자에게 인증서를 발급 및 검증한다.
• 예) 금융결제원, 코스콤, 한국전자인증, 한국무역정보통신 등
• CA가 되려면 재무적/기술적/물적/인적 요건을 갖춰야 한다.
등록 기관(RA: Registration Authority)
• 공개키 소유자(주체)와 CA를 중재하는 역할을 한다.
• CA를 대신하여 현실 세계에서 주체의 신원을 검증한다.
• 예) 우체국, 은행, CA와 RA 업무 약정을 맺은 기타 기관
• 공개키 발급 요청을 인증 기관에 전달한다.
인증서 취소 목록(CRL: Certificate Revocation List)
• 유효성을 상실한 공개키의 인증서를 게시하는 디렉터리이다.
예) 개인키 노출, 인증서 기간 만료, 개인키 분실 등의 사유
• 인증서 취소 전에 이루어진 거래를 위하여 CA가 유지 관리한다.
인증 업무 준칙(Certification Practice Statement)
• CA의 인증서 관련 업무를 관장하는 일련의 규칙 및 요구사항
• 예) 인증 업무의 내용/종류/방법/절차, 이용 조건 및 요금 등
• 신뢰성 있는 공개키 수명 주기 관리 서비스를 보장하기 위함이다.
• CA의 홈 페이지 등에 게시하여 일반 대중에 공개한다.
② 자원 제약이 있는 무선 통신 환경에 맞추어 간략하게 구축한 PKI를 무선 PKI라고 한다.
3. 메시지 은닉 기술
(1) 스테가노그라피(Steganography)
① 메시지의 내용이 아니라 메시지의 위치를 숨겨서 메시지를 찾지 못하게 한다.
② 특정 메시지를 다른 대용량 데이터에 체계적으로 숨겨서 쉽게 탐지할 수 없게 해 준다.
③ 또는 하드 디스크의 사용하지 않거나 사용할 수 없는 공간에 메시지를 감춘다.
(2) 디지털 워터마킹(Digital Watermarking)
① 디지털 이미지의 불법적 복제를 감지하려는 목적으로 이미지상에 디지털 워터마크를 삽입하는 데 사용된다.
② 저작권 보호를 위하여 스테가노그라피 또는 은닉 채널 개념을 활용한 기술이다.
※ 은닉 채널(Covert Channel)이란 통신이 이루어진다는 사실을 숨기면서 행해지는 불법적인 통신 채널을 가리킨다.
4. 계층에 따른 암호화 방법
(1) 종단간(End-to-End) 암호화
① 메시지를 송신자 단에서만 암호화하고 수신자 단에서만 복호화한다.
② 송신자와 수신자만 비밀키를 공유하므로 어느 정도의 사용자 인증을 제공하다.
③ 네트워크 계층(L3) ~ 응용 계층(L7)에서 소프트웨어적으로 이루어진다.
④ 서버에서조차 평문으로 존재하지 않는다.
⑤ 라우팅 정보는 평문 상태이므로 트래픽 분석이 가능하다.
(2) 링크(Link) 암호화
① 각각의 통신 링크에서 암호화와 복호화가 독립적으로 이루어진다.
② 링크마다 적용되는 암호 기법과 공유 키가 달라지므로 호스트 인증을 제공한다.
③ 물리적 계층(L1) ~ 데이터 링크 계층(L2)에서 하드웨어적으로 이루어진다.
④ 라우팅 정보까지 암호화하므로 트래픽 분석에는 강하다.
⑤ 중계 노드에서 일시 평문 상태로 남는 약점이 있다.
'CISA > 5. 정보 자산의 보호' 카테고리의 다른 글
[CISA 이론 정리 - 5장] 09 환경 및 물리적 통제 (2/2) (0) | 2017.09.13 |
---|---|
[CISA 이론 정리 - 5장] 09 환경 및 물리적 통제 (1/2) (0) | 2017.09.13 |
[CISA 이론 정리 - 5장] 07 암호 기술 (2/2) (0) | 2017.09.12 |
[CISA 이론 정리 - 5장] 07 암호 기술 (1/2) (0) | 2017.09.12 |
[CISA 이론 정리 - 5장] 06 인터넷 보안 대책 (2/2) (0) | 2017.09.12 |