IT 이야기/네트워크,보안

유선통신보안기술

필넷 2008. 4. 16. 08:44
반응형

○ 유선통신보안기술

SSH(Secure Shell)

정의

° 네트워크의 다른 컴퓨터에 로그인, 원격실행, 파일전송 서비스를 안전하게 통신하도록 하는 기능 제공

특징

° rlogin, rsh와 같은 보안에 취약한 서비스를 대체
° 패킷을 암호화 하므로 Spoofing, Session Hijacking등에 안전
° 다양한 인증방식 및 강력한 암호화 사용(3DES, Blowfish, TWOFISH), MD5/SHA1 해시 알고리즘
° X11, TCP/IP 포워딩

SSL(Secure Socket Layer)/TLS
※ HTTPs


° 인터넷 정보보안을 위한 전자상거래 표준 보안 프로토콜(전형적인 하이브리드 암호 프로토콜)


° 상호인증, 기밀성, 무결성을 제공하지만 데이터에 대한 전자서명 기능은 제공하지 않음
° 별도의 통신계층 또는 특정 응용에 포함되어 사용될 수 있다

Handshake Protocol

Record Protocol

° Client/Server간 암호화 통신을 위한 준비 단계
- ①보안능력(프로토콜버전, 암호화방식) 협상
- ②서버인증, ③사용자 인증 단계로 구성
° 중간자 공격(man in the middle attack)이 가능

° Handshake protocol을 통해 세션키, MAC함수, 암호화 알고리즘 공유
° 공유된 세션키로 메시지 암호화
° MAC을 이용하여 메시지 인증, 송신부인방지

S-HTTP


° HTTP에 보안 기능을 추가, 확장한 보안 프로토콜


° 서명, 암호화, 인증검사를 통해 Transaction 의 보안 지원, HTTP형식 헤더 암호화를 통해 안전한 전송을 지원함
° End to End 암호화 전송을 지원


SSL

S-HTTP

공통점

Public/Private key 모두 지원

차이점

° 서버인증, 클라이언트 인증 가능
° RSA공개키/개인키 암호화
° TCP 상위 계층

° 서버인증만 수행
° 단일 암호화 시스템 사용하지 않음
° HTTP 응용의 상위 계층

SET(Secure
Electronic
Transaction)

정의

° 인터넷상의 금융거래 안전을 보장하기 위한 프로토콜, 1024bit 암호기법

개요

° cardholder와 merchant 간의 신분확인을 위한 인증에 관한 내용
° 메시지를 안전하게 주고 받기 위한 암호화 기법에 관한 내용
° 지불절차

특징

° 거래당사자 모두 서명하는 이중서명 방식
° SSL, STT(Secure Transaction Technology), S-HTTP, PKI를 사용
° 구현이 복잡하고 많은 비용이 소요됨

SEA(Security Extention Architecture)

° W3C에서 최근에 만들고 있는 웹보안 프로토콜
° HTTP와 호환성을 가지면서 SSL/S-HTTP의 약점을 고려한 HTTP와 밀접한 관련을 갖는 새로운 보안 프로토콜
° S-HTTP 기능을 수용하면서 구현은 PEP(Protocol Extension Protocol)을 사용

NAT(Network Address Transition)


NAT

Proxy

개념

° 사설 IP를 공인 IP로 변환

° 여러 컴퓨터가 IP주소 하나를 사용하여 인터넷에 연결하도록 하는 방화벽의 구성요소임

기능

° 내부 IP주소를 숨겨 보안성을 향상
° 적은 공인 IP주소 사용

° 특정 인터넷 연결에 대한 클라이언트 요청을 필터링
° 캐쉬를 사용하여 웹페이지 요청에 대한 응답 향상

E-Mail 보안
(PEM/PGP/
S/MIME)

PEM

PGP

S/MIME

° IETF에서 공개 제정한 프로토콜

° Phil Zimmerman이 개발한 공개sw

° RSA사가 제안한 프로토콜

° Triple DES
° RSA, X.509
° MD2, MD5

° Triple DES, AES
° RSA, DSA, Diffie-Hellman, X.509
° MD5, SHA-1, RIPEMD-160

° Triple DES
° DSA, Diffie-Hellman, X.509
° SHA-1

° 완전한 PKI를 전제로 함
° 익명의 메시지 허용 안함
° 중앙 집중화된 키 관리

° 인증기관없이 ‘Web of Trust‘ 방식
° 개인키와 공개키를 key-ring에 보관
° 메시지를 ZIP로 압축 후 일회용 세션키로 암호화

° 인터넷 MIME에 전자서명, 암호화
° PKCS 표준을 따른다

IPSec

정의

° IP상에서 오가는 메시지에 대한 접근통제, 암호화, 부인봉쇄, 인증, 키관리를 제공하는 표준

프로
토콜

AH(Authenticate Header) protocol

ESP(Encapsulation Security Payload) protocol

° 인증, 무결성 기능 제공

° 암호화 제공, 선택적으로 인증과 무결성도 제공

° AH 헤더에는 MAC값과 일련번호 포함
° 실제 패킷을 암호화하지 않으므로 원래 패킷의 데이터를 확인 가능하지만 위조나 변조는 할 수 없음
° 일련번호는 재생공격을 방지

° 암호화 알고리즘은 기본적으로 DES를 사용
° ESP 헤더에 일련번호 포함하여 재생공격 방지
° ESP 인증데이터는 암호화된 데이터에 대한 MAC값
° CBC모드로 운용되며 IV는 ESP 헤더에 포함, 패딩정보는 ESP 트레일러에 포함되어 복호화시 사용됨

동작
방식

전송모드(Transport Mode)

터널모드(Tunneling Mode)

° 데이터(IP payload)만 암호화, 헤더는 제외
° 각 endpoint가 IPSec을 이해할 수 있어야 함

° IP헤더를 포함한 모든 패킷 암호화
° 트래픽 분석이 불가(라우터는 IP Proxy로 동작)

SAD

° SA는 Security Association을 의미하며 IPSec을 사용하는 두 peer간 협약을 의미하며 이렇게 특정 connection에 대하여 정의되는 SA의 database를 SAD라 한다.
° SA는 보안을 위해 두 peer간 사용되는 암호화 알고리즘, 사용되는 Key, SA lifetime, 최대 전송 byte등을 정의함

SPD

° 패킷의 출입여부를 결정한다. 즉, 패킷의 선택자들을 SPD의 내용들과 비교하여 그 패킷에 적당한 정책을 결정한다. 이때 사용될 수 있는 내용으로는 목적지 IP주소, 트랜스포트 계층 프로토콜, 발신지/목적지 포트등이 있고, 결정될 수 있는 정책으로는 통과(Relay), 폐기(Discard), IPSec Processing이 있다.

키교환

(IKE)

° ISAKMP의 프레임웍에 Oakley 키 결정 알고리즘을 결합하여 SA의 협상, 상호인증, 키 교환 메커니즘을 제공하는 프로토콜(Hybrid Diffie-Hellman 기법 사용)

PPTP/L2F/
L2TP

PPTP

L2F

L2TP

° MS와 어센드사에서 개발, 사설터널
° IP, IPX, NetBEUI payload를 암호화하여 IP 헤더로 캡슐화하여 전송
° 서버는 NT, 사용자는 별도 PPTP SW
° IP packet의 routing을 위해 GRE(Generic Routing Encapsulation)라고 하는 Routing Tag기법 사용
° 현재는 다중접속도 지원

° 시스코사에서 개발
° 하나의 터널에 여러개의 연결지원
° PPP를 사용하며 인증은 RADIUS, TACACS+ 사용





° L2F기반, PPTP와 호환성 고려
° IP, IPX, AppleTalk을 지원
° X.25, FrameRelay, ATM, SONET같은 WAN도 지원
° IPSec 알고리즘 이용하여 암호화
° UDP 17번 port 이용

※ VPN(Virtual Privacy Network) : 인터넷과 같은 공중망을 이용하여 사설망이 요구하는 서비스를 제공할 수 있도록 구축한 망
      - 특징 ° 낮은 비용으로 전용선 수준의 능력 제공
             ° 터널링 프로토콜과 보안과정을 거쳐 기밀을 유지하므로 보안성 우수
             ° 주소 및 라우터 체계의 비공개
             ° 데이터 암호화, 사용자 인증, 엑세스 권한 및 제한 기능
      - 프로토콜 : IPSec, PPTP, L2F, L2TP

[관련 포스트]
2008/08/24 - [IT 노트/네트워크/보안] - 무선통신보안기술

반응형

'IT 이야기 > 네트워크,보안' 카테고리의 다른 글

OECD의 개인정보보호 가이드라인  (0) 2008.11.14
스위칭기법(switching)  (0) 2008.11.11
SNMP(Simple Network Management Protocol)  (0) 2008.04.03
전송신호(Baseband vs Broadband)  (0) 2008.02.26
VoIP  (0) 2007.11.05