본문 바로가기

IT 이론/정보보호69

SET 프로토콜의 이중서명 쉽게 이해하기 보안을 공부하다 보면 배우게 되는 SET의 이중서명 방식. 교재에 나오는 짧은 설명만으론 이해가 쉽지 않다. SET 이라는 걸 실무에서 딱히 들어본 적도 없어, "그냥 옛날에 쓰이던 방식 같으니 공부 안해도 되겠지"라며 넘어가기도 한다. 그러나 이중서명 방식은 감히 말하던데, 필요최소한의 공개키·대칭키 암호를 가장 적절하게 잘 활용하는 전자상거래 암호학의 정수라고 말할 수 있다. SET이 사설 기업에서 만든 유료 프토토콜이라 "나 SET 이중서명 쓰고 있어요"라고 말하지 않아서 그렇지 실제로 이중서명 유사 방식은 전자 상거래에서 많이 사용된다. 당신이 보안 프로토콜을 설계하든, 취약점을 분석하든, 기술사 공부를 하든 이중서명을 제대로 이해하면 활용할 곳이 정말 많다고 자신할 수 있다. 이 프로토콜은 필요.. 2019. 12. 27.
대표적 블록 암호 알고리즘 종류 블록 암호 알고리즘은 정말 많다. 어떤 것은 취약하다 하고 어떤 것은 안전하다고 한다. 국산 암호 알고리즘이 있고 국제적으로 사용되는 알고리즘이 있다. 공부 중이라면 키, 블록 크기, 라운드 수 등 외울 것도 많다. 이런 부분들을 한번에 정리해보았다. 1세대 컴퓨터시스템에 암호가 활발하게 쓰이기 시작할 때 가장 처음 대중화되었던 알고리즘이다. DES는 미국 표준이고 IDEA는 국제 표준, SEED는 국내 표준이다. 시기상으론 DES보다 SEED가 다소 늦게 나왔지만 최초의 표준화된 알고리즘이란 점에서 1세대로 명명하였다. DES - 블록/키 길이: 64비트 - 라운드 수: 16라운드 - 구조: 페이스텔 구조 * 키 길이는 정확히는 56비트 + 8비트 패리티이다. 즉, 암호화의 강도와 연관된 키 역할은 5.. 2019. 12. 20.
ISMS-P (정보보호 및 개인정보보호관리체계 인증) 체계 ISMS-P; Personal Information & Information Security Management System정보보호 및 개인정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인증기관이 증명하는 제도 ISMS(정보보호 관리체계 인증)와 PIMS(개인정보보호 관리체계 인증)의 중복을 해소하고자 만들어진 통합인증 제도 근거 법령 주무부처과학기술정보통신부방송통신위원회행정안전부 근거법령 정보통신망법 제47조 정보통신망법 제47조의3 개인정보보호법 제32조의2 대상 정보보호관리체계(ISMS) 개인정보보호 관리체계(PIMS) 고시 정보보 및 개인정보보호 관리체계 인증 등에 관한 고시(ISMS-P) 인증 체계 정책기관정책협의회운영기관한국인터넷진흥원인증기관한국인터넷진흥원, 금융보.. 2019. 7. 4.
공개키 기반 구조와 인증기관 공개키 암호화 = 비대칭키 암호화둘은 일반적으로 같게 쓰인다. 비대칭키 암호화가 더 포괄적인 개념이지만 실질적으로 공개키 암호화 말고는 쓰이는게 없기 때문. 공개키 암호 시스템에선 1. 공개키2. 비밀키 두 가지가 존재한다. 공개키는 아무데나 뿌리고 다녀도 된다. 공개키는 암호화만 가능하지 복호화는 불가능하기 때문. 즉 계좌번호와 비슷하다. 돈을 입금할 수만 있고 돈을 빼갈 수는 없기 때문에 막 알려줘도 된다. "여기다 입금 해줘" 라고 해서 입금을 하면 계좌 주인만 쓸 수 있는 것 처럼"이걸로 암호화 해줘" 라고 해서 암호화를 하면 비밀키를 가진 사람만 원문을 볼 수 있기 때문이다. 기존의 대칭키 방식(공개키의 반대 개념으로, 일반적으로 하나의 암호키로 암호화와 복호화를 다 하는 경우)에서 고질적인 문.. 2018. 12. 20.
Syn Cookie (Syn Flooding 방어 기법) Syn FloodingSYN 패킷을 다량으로 보내고 연결을 완료하지 않음으로써 Backlog Queue를 가득차게 만들어 정상적인 연결을 못하게 만든다.자세한 내용은 Syn Flooding 문서 참조Syn Cookie클라이언트에서 연결요청이 있을 경우 SYN/ACK 패킷에 특별한 쿠키값을 담아 보낸다.ACK이 올 경우 쿠키값을 검증하여 제대로 된 값인 경우 연결을 형성한다.연결 수립에 필요한 정보들을 Cookie를 통해 보냄으로써 SYN Backlog Queue를 사용하지 않는다.고의적으로 연결을 완료하지 않아 Syn Backlog Queue를 가득 채우는 공격을 방지할 수 있다.설정법리눅스에선 아래와 같은 명령으로 설정 가능하다.# sysctl -w net.ipv4.tcp_syncookie=1 한계점큐.. 2018. 5. 20.
IPSec 총 정리 개요보안에 취약한 구조를 가진 IP의 보안을 위하여 국제 인터넷 기술 위원회(IETF)에서 설계한 표준(RFC2401)IPv4에선 보안이 필요한 경우에만 선택적으로 사용하였지만 IPv6부턴 기본 스펙에 포함됨SA(Security Association)IPSec을 사용하는 두 Peer간의 협약주요 요소Sequence Number Counter : 패킷의 일련번호 카운터Anti-Replay Window : 재전송 공격을 방어하기 위한 윈도우 값AH/ESP : 프로토콜 정보Lifetime : 세션 만료기간Mode : 동작모드(전송/터널)Path MTU : 경로의 MTU 값SP(Security Policy)일종의 패킷 필터링 정책Incoming Traffic과 Outgoing Traffic으로 구분하여 정책을 .. 2018. 5. 19.