[CISA 이론 정리 - 5장] 08 안전한 통신 서비스

반응형
반응형

1. 통신 보안 프로토클

(1) 암호화 프로토콜

SSH

• Secure Shell의 약자로서 응용 계층에서 작동한다.

• 안전한 명령 라인 쉘 세션을 개설한다.

• Telnet, rlogin(remote login), rsh(remote shell), FTP 등을 보완한다.


SSL

• Secure Socket Layer의 약자로서 전송 계층에서 작동한다.

• 클라이언트와 서버 간 인증 및 안전한 연결을 생성한다.

• 인증, 데이터 암호화, 무결성 체크, 세션 감시 등을 수행한다.


S-HTTP

• Secure HTTP의 약자로서 응용 계층에서 작동한다.

• 세션 연결 없이 개별 메시지의 전송 보안을 제공한다.

• SSL이 실행되려면 먼저 S-HTTP가 실행되어야 한다.


IPSec

• IP Security의 약자로서 네트워크 계층에서 작동한다.

• 일련의 프로토콜로 이루어진 일종의 아키텍처이다.

• IP 패킷의 인증과 암호화를 제공한다.

• 전송(Transport) 모드와 터널 모드가 있다.

• 전송 모드는 페이로드만 터널 모드는 패킷 전체를 인증/암호화한다.

※ AH(Authentication Header): IP 패킷의 인증/무결성 제공

※ ESP(Encapsulating Security Payload): 인증/무결성/기밀성 제공

※ IKE(Internet Key Exchange): 보안 연계(SA) 설정


S/MIME

• Secure Multipurpose Internet Mail Extension

• 이메일의 송신자와 수신자의 신분을 인증한다.

• 메시지 무결성 검증과 프라이버시를 보장한다.


SET

• Secure Electronic Transactions

• VISA와 마스터 카드 사가 공동 개발한 안전한 카드 결제 프로토콜


Kerberos

• MIT에서 개발된 DES에 근간을 둔 싱글 사인온(SSO) 프로토콜

• 분산 컴퓨팅 환경에서 서비스와 사용자의 인증 서비스를 제공한다.

• 연관어) KDC(키 분배 센터), TGT(티켓 발행 티켓)


① 이메일 보안에서는 PEM, PGP, MIME object security service, S/MIME 등이 사용된다.

② SSL, IPSec 등을 이용하면 인터넷에 VPN(Virtual Private Network)을 형성해 준다.



(2) 암호화 프로토콜 수행 절차




2. 공개키 기반구조(PKI: Public Key Infrastructure)

(1) 공개키 인증서(Public Key Certificate)

① 공개키 인증서란 TTP(Trusted Third Party, 신뢰할 수 있는 제삼자)가 공개키의 진정성을 보증하기 위해 발급하는 전자적 형태의 보증서이다.

② 공개키의 소유자(주체, subject) 및 공개키를 식별하고 검증하기 위한 정보를 포함한다.

예) 주체 이름, 일련번호, 공개키, 유효 기간, 인증 기관 서명 등

③ 네트워크 상에서 송신자와 수신자가 서로의 신원을 검증할 수 있게 해 준다.



(2) PKI의 구성 요소

① PKI(공개키 기반구조)란 신뢰할 수 있는 방법으로 공개키를 발행, 보관, 배포, 폐기하기 위한 요소들의 집합이다.


인증 기관(CA: Certification Authority)

• 전자 인증서의 수명 주기(발급부터 폐기까지)를 관리한다.

• 전자 인증서 디렉터리 및 인증서 취소 목록(CRL)을 관리한다.

• 전자 인증서 요청자에게 인증서를 발급 및 검증한다.

• 예) 금융결제원, 코스콤, 한국전자인증, 한국무역정보통신 등

• CA가 되려면 재무적/기술적/물적/인적 요건을 갖춰야 한다.


등록 기관(RA: Registration Authority)

• 공개키 소유자(주체)와 CA를 중재하는 역할을 한다.

• CA를 대신하여 현실 세계에서 주체의 신원을 검증한다.

• 예) 우체국, 은행, CA와 RA 업무 약정을 맺은 기타 기관

• 공개키 발급 요청을 인증 기관에 전달한다.


인증서 취소 목록(CRL: Certificate Revocation List)

• 유효성을 상실한 공개키의 인증서를 게시하는 디렉터리이다.

예) 개인키 노출, 인증서 기간 만료, 개인키 분실 등의 사유

• 인증서 취소 전에 이루어진 거래를 위하여 CA가 유지 관리한다.


인증 업무 준칙(Certification Practice Statement)

• CA의 인증서 관련 업무를 관장하는 일련의 규칙 및 요구사항

• 예) 인증 업무의 내용/종류/방법/절차, 이용 조건 및 요금 등

• 신뢰성 있는 공개키 수명 주기 관리 서비스를 보장하기 위함이다.

• CA의 홈 페이지 등에 게시하여 일반 대중에 공개한다.


② 자원 제약이 있는 무선 통신 환경에 맞추어 간략하게 구축한 PKI를 무선 PKI라고 한다.



3. 메시지 은닉 기술

(1) 스테가노그라피(Steganography)

① 메시지의 내용이 아니라 메시지의 위치를 숨겨서 메시지를 찾지 못하게 한다.

② 특정 메시지를 다른 대용량 데이터에 체계적으로 숨겨서 쉽게 탐지할 수 없게 해 준다.

③ 또는 하드 디스크의 사용하지 않거나 사용할 수 없는 공간에 메시지를 감춘다.



(2) 디지털 워터마킹(Digital Watermarking)

① 디지털 이미지의 불법적 복제를 감지하려는 목적으로 이미지상에 디지털 워터마크를 삽입하는 데 사용된다.

② 저작권 보호를 위하여 스테가노그라피 또는 은닉 채널 개념을 활용한 기술이다.

※ 은닉 채널(Covert Channel)이란 통신이 이루어진다는 사실을 숨기면서 행해지는 불법적인 통신 채널을 가리킨다.



4. 계층에 따른 암호화 방법

(1) 종단간(End-to-End) 암호화

① 메시지를 송신자 단에서만 암호화하고 수신자 단에서만 복호화한다.

② 송신자와 수신자만 비밀키를 공유하므로 어느 정도의 사용자 인증을 제공하다.

③ 네트워크 계층(L3) ~ 응용 계층(L7)에서 소프트웨어적으로 이루어진다.

④ 서버에서조차 평문으로 존재하지 않는다.

⑤ 라우팅 정보는 평문 상태이므로 트래픽 분석이 가능하다.



(2) 링크(Link) 암호화

① 각각의 통신 링크에서 암호화와 복호화가 독립적으로 이루어진다.

② 링크마다 적용되는 암호 기법과 공유 키가 달라지므로 호스트 인증을 제공한다.

③ 물리적 계층(L1) ~ 데이터 링크 계층(L2)에서 하드웨어적으로 이루어진다.

④ 라우팅 정보까지 암호화하므로 트래픽 분석에는 강하다.

⑤ 중계 노드에서 일시 평문 상태로 남는 약점이 있다.



반응형

댓글

Designed by JB FACTORY