보안의 목표

Confidentiality 기밀성

민감한 정보를 아무나 읽지 못하게 해야한다.

*퍼블릭 - 은 누구나 볼 수 있어 민감한 정보의 경우 이슈가 될 수 있다

*프라이빗 - 채널간 구분하거나 별도 설정으로 접근 권한을 세분화 할 수 있다.

Integrity 무결성

중복적인 특성으로 인해 무결성이 매우 강하다

Availability 가용성

여러 노드가 중복되어 있어 절반 이상이 장애가 나도 서비스에 영향 최소화

Authentication 인증

사람, 데이터

대책 countermeasure

Compromises 공격을 저지하기 위한 방법

분류

Preventative 예방

Detective 탐지

Corrective 복수

암호학

대칭키 암호화

네트웍 전송 및 데이터 보관 시 사용

같은 키로 암복호화,

데이터 변환 처리, 속도가 빠르다

활용 - 기밀성

공개키(비대칭키) 암호화

키가 다르다. 퍼블릭 키를 자물통, 프라이빗 키는 열쇠 역할

지수 계산으로 처리, 속도가 느리다

활용 - 기밀성, 디지털 서명(메시지간 인증)

디지털 서명

메시지 인증

해시

데이터 크기가 다른 메시지를 일정한 크기로 만드는 것 ←— — - 0906

암호화 알고리즘

암호화할 수 있는 평문의 길이는 모두 제한없고 기밀성 또한 모두 가능하다. 다만 비밀키에서의 인증과 무결성은 부분적으로만 가능하다

대칭 키 (symmetric-key algorithm 비공개 키**) 암호**

비대칭( Asymmetric key algorithm 공개 키) 암호

프로세스

  1. 수신자는 자신의 공개키를 인증기관에 등록

  2. 송신자는 수신자의 공개키를 받아 데이터를 암호화하여

  3. 네트워크를 통해 원격지에 전달.

  4. 수신자는 공개키로 암호화된 데이터를 자신의

인증서 체인 (Certificate Chain)

상위 인증기관이 하위 인증서가 포함하고 있는 공개키 (인증서) 를 상위기관의 비밀키로 암호화 하여 상호 보증

인증기관 (동사무소, CA) 가 나의 공개키 (인감, 인증서) 를 보증하기 위해서 서명( 나의 공개키가 해쉬된 값 (SHA256 등으로 해쉬된 값) 을 인증기관의 비밀키로 암호화 한 결과값을 디지털 서명) 진행

  1. 공개키에 대해서 (해쉬 한 후) 인증기관의 비밀키로 암호화 함
  2. 역으로 인증기관 (CA) 에서 발행한 공개키로 이 디지털 서명값을 복호화 하면 인증서에 대한 해쉬값을 얻을 수 있음
  3. 인증서 에 등록되어 있는 해쉬값과 인증기관에서 발행한 공개키로 서명값을 복호화 해서 나온 해쉬값이 서로 동일하면 인증서의 내용과 공개키가 위변조 되지 않았음을 보증 할 수 있음
  1. 인증서의 주요정보를 모아 SHA256등의 해쉬 알고리즘을 이용하여 해쉬( 결과 해쉬값 = 인증서의 Finger Print 지문)
  2. 해쉬알고리즘으로 생성된 해쉬값인 **Finger Print( 지문)**을 인증기관(CA)은 인증기관(**발급자 issuer)**이 소유하고 있는 비밀키로 암호화
  3. Finger Print를 암호화한 결과값을 발급자 서명(Digital Signing)으로 등록

기타