보안의 목표
Confidentiality 기밀성
민감한 정보를 아무나 읽지 못하게 해야한다.
*퍼블릭 - 은 누구나 볼 수 있어 민감한 정보의 경우 이슈가 될 수 있다
*프라이빗 - 채널간 구분하거나 별도 설정으로 접근 권한을 세분화 할 수 있다.
Integrity 무결성
중복적인 특성으로 인해 무결성이 매우 강하다
Availability 가용성
여러 노드가 중복되어 있어 절반 이상이 장애가 나도 서비스에 영향 최소화
Authentication 인증
사람, 데이터
대책 countermeasure
Compromises 공격을 저지하기 위한 방법
분류
Preventative 예방
Detective 탐지
Corrective 복수
암호학
대칭키 암호화
네트웍 전송 및 데이터 보관 시 사용
같은 키로 암복호화,
데이터 변환 처리, 속도가 빠르다
활용 - 기밀성
공개키(비대칭키) 암호화
키가 다르다. 퍼블릭 키를 자물통, 프라이빗 키는 열쇠 역할
지수 계산으로 처리, 속도가 느리다
활용 - 기밀성, 디지털 서명(메시지간 인증)
디지털 서명
메시지 인증
해시
데이터 크기가 다른 메시지를 일정한 크기로 만드는 것 ←— — - 0906
암호화 알고리즘
암호화할 수 있는 평문의 길이는 모두 제한없고 기밀성 또한 모두 가능하다. 다만 비밀키에서의 인증과 무결성은 부분적으로만 가능하다
대칭 키 (symmetric-key algorithm 비공개 키**) 암호**
비대칭( Asymmetric key algorithm 공개 키) 암호
공개키와 비밀키 두 개가 존재
암호화와 복호화에 사용하는 키가 서로 다름
암호화할 때의 키는 공개키(public key)
복호화할 때의 키는 개인키(private key)
부인방지 가능
대칭키(비밀키)알고리즘에 비하여 약 1,000배 속도가 느리다.
일방향 함수 사용
일방향 함수라는 것은 한쪽으로는 계산이 용이한 반면, 역으로 계산하기는 매우 어려운 함수를 의미한다.
RSA, Elgamal
512, 1024, 2048 비트
프로세스
수신자는 자신의 공개키를 인증기관에 등록
RSA의 탁월한 알고리즘의 원리와는 상관없이
해커가 인증서와 인증서에 포함된 공개키를 조작하여 유저에게 보내고 유저는 이를 신뢰하여 해커가 보내준 공개키로 암호화하여 통신을 시도하게 된다면 해커는 도감청이 가능
송신자는 수신자의 공개키를 받아 데이터를 암호화하여
네트워크를 통해 원격지에 전달.
SSL/TLS 기반의 웹사이트에 암호화 통신
수신받은 인증서와 공개키가 정말 믿을 만한 것인지를 확인하는 과정이 꼭 필요. 이 때 인증서 체인 (Certificate Chain) 사용
수신자는 공개키로 암호화된 데이터를 자신의
인증서 체인 (Certificate Chain)
상위 인증기관이 하위 인증서가 포함하고 있는 공개키 (인증서) 를 상위기관의 비밀키로 암호화 하여 상호 보증
인증기관 (동사무소, CA) 가 나의 공개키 (인감, 인증서) 를 보증하기 위해서 서명( 나의 공개키가 해쉬된 값 (SHA256 등으로 해쉬된 값) 을 인증기관의 비밀키로 암호화 한 결과값을 디지털 서명) 진행
포함정보
발급대상 (issued, 예를 들어 rsec.kr)
발급대상의 공개키 (rsec.kr 의 공개키)
발급자 (issuer, rsec.kr의 인증서 를 발행한 인증기관)
발급자의 서명 (issuer sigining, rsec.kr의 인증서를 발행한 인증기관의 디지털 서명)
절차
기타