(Network) 네트워크 보안

4 분 소요

💼📝🔑⏰ 📙📓📘📒🎓

💼 네트워크 보안

📝 보안의 3가지 목표

  • 기밀성 (confidentiality)
    • 허가되지 않은 사람에게 정보가 노출되지 않는 것을 보장
  • 무결성 (integrity)
    • 허가되지 않은 사람에 의해 정보가 변경되지 않는 것을 보장
  • 가용성 (availability)
    • 허가된 사람에게 부당한 지체 없이 정보가 접근되고 사용할 수 있도록 하는 것을 보장

📝 시스템 보안

  • 권한이 없는 사람에 의한 파일 및 장치 등의 사용을 제한함으로써 시스템을 보호하는 방법

📝 네트워크 보안의 요구 사항

  • 실체 인증
    • 통신에 참여한 실체에 대한 진위 검증
  • 데이터 무결성
    • 데이터가 파괴되거나 변경되지 않도록 보호
  • 데이터 보안성
    • 정보의 비밀 보장,합법적 사용자의 접근 보호
  • 데이터 인증
    • 데이터가 신뢰할 수 있는 발신처에서 전송된 것인지 확인
  • 부인 방지
    • 데이터의 수신이나 전송 사실에 대한 확인

📝 제3자에 의한 불법적인 공격 유형

  • 가로채기 (interception) =>­ 기밀성 위협
  • 변조 (modification)­ => 무결성 위협
  • 위조 (fabrication)­ => 무결성 위협
  • 방해 (interruption)­ => 가용성 위협
  • 서비스 거부 (Denial of Service)­ => 가용성 위협

📝 악성 프로그램의 감염 유형

  • 웜 (worm)
    • 네트워크를 통해서 자신을 복제,전파할 수 있는 프로그램
    • 감염시키지 않고도 복제할 수 있음
    • 감염 경로 :email,P2P,메신저 등
    • 주요 피해 유형
      • DDoS
      • 침입자가 시스템에 쉽게 접근할 수 있는 통로 제공
  • 트로이 목마
    • 컴퓨터 사용자의 정보를 빼내가기 위한 목적으로 제작된 악성 프로그램
    • 악성 코드를 유틸리티 프로그램에 내장하여 배포하거나그 자체를 유틸리티 프로그램으로 위장하여 배포함
    • 자기 복제능력 없음
  • 피싱 (Phishing)
    • 인터넷에서 송신자를 알리지 않는 스팸 메일을 이용하여 수신자의 개인 정보를 빼낸 뒤 이를 불법적으로 이용하는 범죄
  • 파밍 (Pharming)
    • 정당한 웹 사이트의 도메인을 탈취하거나 DNS이름을 속여 미리 정해 놓은 웹 사이트로 datatraffic을 유인한 뒤, 개인 정보를 빼낸 뒤 이를 불법적으로 이용하는 범죄

💼 암호화 기술

📝 동작형태

  • 대치 암호: 메시지의 각 글자를 다른 글자로 대치하는 방식
  • 전치 암호: 평문의 글자를 재배열하는 방식
  • 혼합 암호: 대치와 전치 두 방법 모두를 사용하는 방식
  • 대수적 암호: 각 글자를 숫자로 바꾸어 수학적으로 처리하는 방식,
    • 예 :순환잉여검사 (CRC),Vernam 암호 방식

📝 평문의 처리 방법

  • 스트림 암호화
    • 평문과 같은 길이의 키 스트림을 생성하여 평문과 키를 비트 단위로 합하여 암호문을 얻는 방법
    • 평문은 한 번에 한 비트씩,random하게 생성되는 키 스트림과 XOR연산으로 합해져서 전송됨
  • 블록 암호화
    • 평문을 일정한 길이의 단위(block)로 나눈 뒤, 각 block단위로 암호화 과정을 수행하여 암호문을 얻는 방법
    • 대표적인 예 :LUCIFER, DES

📝 암호화 키

  1. 대칭 키 암호화
    • 암호화 키 = 복호화 키
    • 유사어: 공통 키 (commonkey)암호화, 비밀 키 (secretkey)암호화
    • 장점 : 구현이 용이하고 실행 속도가 빠름
    • 단점 : 키 분배 및 관리가 어려우며, 인증과 송수신 부인 방지가 보장되지 않음
    • DES
      • 대칭 키를 사용하는 블록 암호화 방식
    • AES
      • 2001년 NIST에서 미국정부 표준암호 방법으로 제정
  2. 공개 키 암호화
    • 암호화 키 = 공개 키(publickey) / 복호화 키 = 개인 키(privatekey)
    • 유사어 : 비대칭 키(asymmetric key) 암호화
    • 디지털 서명 기능(부인 봉쇄 기능)
    • RSA
      • 가장 대중화된 공개 키 암호화 방식
      • 소인수분해 난이도에 종속됨

💼 디지털 서명

  • 공개 키 암호화 방식에서의 메시지 암호화는
  • 개인 키를 이용한 메시지 작성자만이 할 수 있으므로
  • 메시지의 작성자 본인을 알리는 서명을 작성
  • 부인방지를 위해

📝 디지털 서명의 유효성

  • 서명자 인증(userauthentication)
    • 디지털 서명의 서명자를 불특정한 다수의 사람들이 검증할 수 있어야 함
  • 부인 불가(non-repudiation)
    • 서명자는 서명 이후 서명 사실을 부인할 수 없어야 함
  • 변경 불가(unalterable)
    • 서명한 문서의 내용은 변경할 수 없어야 함
  • 재사용 불가(notreusable)
    • 어느 한 전자문서의 디지털 서명을 다른 전자문서의 디지털 서명으로 사용할 수 없어야 함
  • 위조 불가(unforgeable)
    • 적법적인 서명자만이 디지털 서명을 할 수 있어야 함

💼 웹 보안 프로토콜

  • 응용계층 프로토콜
    • 이메일 보안 : PGP, PEM, S/MIME
    • HTTP 보안 : S-HTTP(SecureHTTP)
    • 원격 로그인 보안 : SSH(SecureShell)
  • 전송계층 프로토콜
    • SSL (Secure SocketLayer)
    • TLS (TransportLayerSecurity)
  • 네트워크 계층 프로토콜
    • IPSec (InternetProtocolSecurity)

📝 PGP (Pretty Good Privacy)

  • 이메일 보안
  • 공개 키 암호화 방식을 사용
    • 기밀성 :제3자는 이메일 내용을 볼 수 없음
    • 메시지 인증 :메시지가 위조,변조되지 않았음을 인증
    • 사용자 인증 :이메일의 발신자가 누구인지 확인
    • 송신자 부인 방지 :이메일 발송 부인의 방지

📝 PEM (Privacy Enhanced Mail)

  • IETF(InternetEngineeringTaskForce)에서 표준으로 제정한 공개 키 암호화 방식의 이메일 보안 방식
  • 표준으로 제정되었으나 실제로 활용되지는 못하였음

📝 S/MIME (Secure / Multipurpose Internet Mail Extension)

  • MIME으로 캡슐화된 이메일에 대해 공개 키 암호와 디지털 서명을 제공해주는 이메일 보안 표준 프로토콜
  • 공개 키 암호화 방식,RSA암호 방식을 이용

📝 SSL (Secure Sockets Layer)

  • SSL(SecureSocketsLayer)
  • 웹 페이지 보안 프로그램으로 대부분의 웹 브라우저가 지원해 줌
  • NetscapeCommunications사에서 개발한 defactostandard
  • http외에도 ftp,SMTP,Telnet등의 응용에도 적용 가능
  • SSL이 적용된 웹 페이지의 URL은 https로 시작되며 보안 포트 (보통 443번 port)를 사용 (참고:http는 80번 port)

📝 TLS (Transport Layer Security)

  • SSL을 계승한 전송 계층의 보안 프로토콜
  • TLS의 상위계층의 응용 프로토콜과는 독립적이기 때문에 어떤 응용 프로그램도 TLS를 이용하여 안전한 통신을 할 수 있음

📝 IPSec (Internet Protocol Security)

  • IP계층 (네트워크 계층)에서 동작하는 보안 프로토콜
  • 송신자의 인증 - Authentication Header(AH):
  • 송신자의 인증과 데이터 암호화 - Encapsulation Security Payload (ESP)
  • IP계층에서의 데이터 기밀성, 데이터 무결성, 데이터 인증 등의 보안 서비스를 제공

💼 방화벽

네트워크와 네트워크 사이에서 패킷을 검사하여 조건에 맞는 패킷만을 통과시키는 소프트웨어나 하드웨어를 총칭

  • 배스천 호스트(bastionhost)
  • 스크리닝 라우터(screeningrouter)
  • 이중 홈 게이트웨이(dual-homedgateway)
  • 스크린 호스트 게이트웨이(screenedhostgateway)
  • 스크린 서브넷(screenedsubnet

💼 프락시 서버

내부 네트워크에 있는 Client를 대신하여 인터넷에 접속하고 Client가 요청한 통신 서비스를 Client에게 제공해주는 서버

  • 기능
    • 안정성 :사용자 인증 기능,서비스 이용 제한 등의 기능을 proxyserver에 두면 client는 일괄적 보호를 받음
    • 익명성 :외부 서버에 접근하는 것은 proxyserver이므로, client의 고유정보가 노출될 가능성이 감소함
    • 신속성 :사용자가 열람한 웹 사이트의 정보를 캐시에임시적으로 보관해놓는데, 이를 이용하면 client가 동일한 웹 사이트에 접속하는 경우 서비스를 신속하게 할 수 있음

댓글남기기