420 likes | 616 Views
인터넷 보안. 경일대학교 컴퓨터공학과 김 현성. 강의 개요. 교재 제목 : 컴퓨터 통신보안 출판사 : 그린출판사 저자 : 최용락외 꼭 2 nd 출판을 살것 (1999 년 출판 ) 평가 중간 / 기말 각각 30% 과제물 30% 출석 10%. 컴퓨터에 저장된 파일 및 기타 정보를 보호하기 위해 도구 필요 공용시스템의 경우 ( 시분할 시스템 ) 데이터 네트워크를 통해서 접근하는 시스템. 컴퓨터 보안 (Computer security)
E N D
인터넷 보안 경일대학교 컴퓨터공학과 김 현성
강의 개요 • 교재 • 제목 : 컴퓨터 통신보안 • 출판사 : 그린출판사 • 저자 : 최용락외 • 꼭 2nd출판을 살것(1999년 출판) • 평가 • 중간/기말 각각 30% • 과제물 30% • 출석 10%
컴퓨터에 저장된 파일 및 • 기타 정보를 보호하기 위해 도구 필요 • 공용시스템의 경우(시분할 시스템) • 데이터 네트워크를 통해서 접근하는 시스템 • 컴퓨터 보안 (Computer security) 데이터를 보호하고 해커를 막기 위한 도구의 집합을 총칭 1. 서론
분산 시스템의 등장 • 사용자와 컴퓨터간의 데이터전송을 위한 네트워크 • 및 통신시설의 이용 • 네트워크 보안 (Network security) 전송중인 자료를 보호 • 인터네트워크 보안 (Internetwork security) 상호연결된 네트워크 집합을 보호
2. 보안 서비스 • 보안 서비스 (Security Service) • 조직의 데이터 처리 시스템 및 정보 전송에 대한 보완을 강화하기 위한 제반 서비스 • 보안 서비스의 종류 • 기밀성 서비스 • 네트워크상에서 노출로부터 보호하는 서비스 • 메시지 내용 공개, 트래픽 흐름 분석, 도청으로부터 전송 메시지 보호 • 접속 구간 기밀성, 내용 기밀성, 메시지 흐름 기밀성 • 암호 알고리즘 이용
무결성 서비스 • 주고 받는 메시지의 정확성 및 변경 여부를 확인하기 위한 것 • 연결형 무결성 서비스, 비연결형 무결성 서비스 • 해쉬 함수, 디지털 서명, 암호 알고리즘 이용 • 인증 서비스 • 정보 및 시스템의 자원을 사용하는 정당한 사용자임을 확인 • 연결된 송수신자 확인, 제 3자의 위장 확인
부인봉쇄 서비스 • 송수신자가 송수신 사실에 대한 부인을 하지 못하게 하는 것 • 송신자 부인 봉쇄, 수신자 부인봉쇄, 배달증명, 의뢰증명 • 접근 제어 서비스 • 사용자가 시스템 혹은 특정 자원에 접근 하고자 할 때 인가 받은 사용자만 접근을 허락하도록 제어하는 서비스 • 가용성 서비스 • 컴퓨터 시스템이 인가 당사자가 필요로 할 때 이용할 수 있게 하는 서비스
B A 3. 보안에 대한 공격 • 보안 공격 (Security Attack) • 조직의 정보보호를 저해하는 제반행위 • 보안 공격의 유형 • 방해 (Interruption) • 시스템의 일부가 파괴되거나 사용할 수 없는 경우로 가용성에 대한 공격
B A • 불법수정 (Modification) • 비인가자들의 불법적인 접근 뿐만 아니라 불법적인 변경에 의한 무결성에 대한 공격 C B A C • 가로채기 (Interception) • 비인가자들의 불법적인 접근에 의한 신뢰성에 대한 공격
B A C • 위조 (Fabrication) • 비인가자들의 시스템에 대한 위조물 삽입에 의한 인증에 대한 공격
자연적 위협 요소 • 자연적 재앙, 에러 및 손실, 정보관리 부실 • 네트워크 장애, 시스템 장애 • 고의적 위험 요소 • 내부의 적, 컴퓨터 해킹, 위장(Masquerade) • 메시지 순서 변조 (Modification of Message Sequence) • 정보 변조 (Modification of Information) • 서비스 거부 (Denial of Service), 부인 (Repudiation) • 정보노출 (Leakage of Information) • 신분 레이블 변조 (Modification of Identification Label)
신뢰된 제 3 자 (예: 비밀정보의 중재자, 분배자) 통신주체 통신주체 보안 관련 변환 보안 관련 변환 메시지 메시지 정보 채널 비밀정보 비밀정보 적 (Opponent) 4. 인터네트워크 보안 모델
일반 모델로부터 특정 보안 서비스 설계의 기본 사항 • 보안 관련 변환 알고리즘의 설계 • 공격자가 변환을 파기할 수 없는 것이어야 함 • 변환 알고리즘과 병용될 비밀 정보의 생성 • 비밀정보의 분배 및 공유 방법의 개발 • 특정 보안 서비스를 위한 보안 알고리즘 및 비밀정보를 사용할 통신주체간의 프로토콜 지정
5. 책의 개요 • 관용 암호 방식 (Chap. 2 Chap. 3 Chap. 4 Chap. 5) • 암호 알고리즘은 암호문 자체만으로 메시지를 해독할 수 없을 만큼 강력 • 알고리즘의 강도는 알고리즘의 비밀성 유지가 아니라 키의 비밀성 유지에 의존 • DES, Triple DES, IDEA, Skipjack • 공개키 암호 방식 (Chap. 6 Chap. 7) • 수학적 함수를 기본으로 구성 • 공개키는 모든 사용자들이 접근 가능 • 개인키는 각 개인이 비밀리에 보유 • RSA, Diffie-Hellman
인증 및 디지털 서명 (Chap. 8 Chap. 9 Chap. 10) • 디지털 서명 • 요구 사항 • 메시지에 의존하는 비트 형태이다. • 위조와 부인을 방지하기 위하여 서명자에게 있어서 유일한 어떤 정보를 이용해야 한다. • 서명을 인식하고 확인하기 쉬워야 한다. • 서명을 위조하는 것이 계산량 적으로 실행 불가능해야 한다. • 서명의 복사본을 유지하는 것이 실용적이어야 한다. • DSS, KCDSA
인증 메커니즘 • 받은 메시지가 의도한 출처에서 왔고, 변경되지 않았다는 것을 확인 • 인증자 (Authenticator) 사용 • 인증자 만드는 함수 • 메시지 암호화, 암호학적 점검값, 해쉬 함수
전자 우편 보안 방식 (Chap. 12) • PGP (Pretty Good Privacy) • S/MIME
암호 알고리즘 해쉬 함수 IDEA RSA DES MD5 SHA X. 509 Kerberos DSS PGP PEM SNMPv2 전자우편 네트워크 관리 인증 6. 알고리즘 및 응용간의 관계
목 차 1. 암호의 개념 2. 암호 용어 3. 관용 암호 방식 모델 4. 관용 암호 방식 기술
attack ? Cryptography 개방통신로 Plaintext Bob Alice ? attack 1. 암호의 개념 • 통신 당사자들끼리만 아는 비밀스런 신호나 부호 • 암호화와 복호화하기 위한 원리, 수단, 방법 등을 취급하는 기술이나 과학
암호해독 attack 송신자 수신자 (암호장치) (암호장치) 암호알고리즘 복호알고리즘 암호문 (ciphertext) 평문 (plaintext) 평문 (plaintext) 암호화 키 (public key) 공개키 디렉토리 2. 암호 용어 복호화 키 (secret key)
공용키 암호알고리즘 복호알고리즘 평문 (plaintext) 암호문 (ciphertext) 평문 (plaintext) 3. 관용 암호 방식 • 암호화 키(Encryption key) = 복호화 키(Decryption key) • 대칭키 암호 시스템, 단일키 암호 시스템, 관용 암호 방식 M=D(C) C=E(M)
Security • 암호 알고리즘의 비도는 키의 비밀성에 의존 • 장점 • 다양한 알고리즘 개발, 알고리즘 수행속도 빠르다 • 단점 • 키 관리 및 키 분배의 어려움 • 디지털 서명의 어려움 • DES, RC5, SKIPJACK, IDEA, SEAL, RC4 등
3.1 암호시스템의 영역 • 평문을 암호화하기 위한 연산자의 유형 • 치환 (Substitution) : 평문의 각 원소를 다른 원소로 사상 • 전치 (Transpostion) : 평문의 각 원소를 재배열 • 대부분의 혼합 시스템은 다단계의 치환과 전치사용 • 모든 연산은 역전 가능해야 함 • 사용된 키의 수 • 관용키 : 송수신자가 같은 키를 사용(하나의 키) • 공개키 : 송수신자가 다른 키를 사용(두개의 키) • 평문 처리 방법 • 블록 암호화 (Block cipher) : 연산을 블럭단위로 처리 • 스트림 암호화 (Stream cipher) : 입력을 연속적으로 처리
3.2 암호 해독 • Cryptanalysis • 평문이나 키 또는 이 두 가지를 모두 발견하려는 시도 과정 • 암호 메시지에 대한 공격의 유형 • 암호문 단독 공격 (Ciphertext only) • 기지 평문 공격 (Known plaintext) • 선택 평문 공격 (Chosen plaintext) • 선택 암호문 공격 (Chosen ciphertext) • 선택 원문 공격 (Chosen text)
안정성 • 절대 안전성(unconditionally secure) • 계산상 안전성(computationally secure) • 계산상 안전 • 암호 해독 비용이 암호화된 정보의 가치 초과 • 암호 해독 시간이 정보의 유효 기간 초과
4. 관용 암호 방식 기술 • 평문 메시지의 은닉 방법 • Steganography 방법 • 메시지의 존재 자체를 은폐 • 암호 방법 • 다양한 원문의 변환에 의해 외부인이 그 의미를 알지 못하도록 메시지를 변형
4.1 Steganography • 특징 • 메시지의 존재 자체를 은폐 • 원문내의 단어나 문자를 적당히 배열 함으로써 실제 메시지를 나타냄 • 예제 • 문자 마킹 (Character marking) • 원문의 문자에 연필로 덧써서 표시를 해 빛을 적당한 각도로 비춰어야만 보임 • 보이지 않는 잉크 (Invisible ink) • 종이에 열이나 화학 처리를 해야만 보이는 잉크를 사용 • 핀 구멍 (Pin punctures) • 빛을 비춰야만 보이는 작은 구멍을 원문에 넣는 방법
타자 수정 리본 (Typewriter correction ribbon) • 흑색 리본으로 타자된 줄 사이에 강한 빛에서만 보이는 수정리본을 이용하여 타자하는 방법 • Steganography의 장점 • 비밀통신에 대한 사실이 발견되면 안되는 사용자들에 의해 이용될 수 있다. • Steganography의 단점 • 상대적으로 적은 정보비트를 은닉하는데 많은 오버헤드 요구 • 방법 노출시 재사용 불가
4.2 치환 기법 4.2.1 시이저 암호법 • 쥴리어스 시저에 의해 개발 • 예제 (Key : 3) 평문 : meet me after the toga party 암호문 : PHHW PH DIWHU WKH WRJD SDUWD • 암호화 (문자 p를 암호화) • C = E(p) = (p+3) mod (26) • 일반화 : C = E(p) = (p+k) mod (26) • 문자 p는 C로 암호화
복호화 • p = D(C) = (C -3) mod (26) • 일반화 : p = D(C) = (C - k) mod (26) • 문자 C는 p로 복호화 • 단점 • 암호화 및 해독 알고리즘을 알고 있다. • 가능한 키가 25개 뿐이다. • Brute-force attack이 가능 • 평문의 언어를 알고 있으며 쉽게 인식할 수 있다.
4.2.2 단일 치환 암호법 • 각 문자에 26자의 치환 가능 • 시이저 암호의 키 공간을 급격히 증가 • 시이지 암호 : 25 • 단일 치환 암호법 : 26! • 단점 • 출현 빈도수를 이용해 평문 유추가능 ex) 영어 문장에는 t, e, a, h 등이 많이 나타남 암호문에서도 그에 상응하는 문자가 같은 빈도로 나타남
4.2.3 다중 문자 치환 암호 기법 • 한번에 2자씩 암호화 • playfair 알고리즘은 5 * 5 행렬에 기초 • 키워드가 monarchy인 행렬 • 키워드 중복 문자를 제외하고 좌에서 우로, 상에서 하로 문자를 채운다. • I와 J는 한 문자로 취급
암호화 방법 • 반복되는 평문은 X와 같은 채움문자로 분리 • balloon : ba lx lo on • 같은 행에 두문자가 있을 경우 우측에 있는 문자와 치환 • ar은 RM으로 치환 • 같은 열에 두문자가 있을 경우 바로 밑에 문자와 치환 • mu는 CM으로 치환 • 그 외에 평문자쌍는 대각선에 위치한 문자와 치환 • hs는 BP로, ea는 IM(또는 JM)
특징 • monoalphabetic 암호기법의 진보된 방법 • 알파벳은 26 가지 • 2중자는 26 * 26 = 676 가지 • 2중자의 빈도수 분석은 어려움 • 1, 2차 대전중 미국, 영국 육군에서 사용 • 단점 • 평문의 원래 구조가 많이 드러남 • 수백자의 암호문자로 구조를 알 수 있다. • 암호기법은 평문보다 평평한 분포가 가짐. 하지만 해독가에겐 해용한 구조를 가짐 • 그림 2.6 문자 출현의 상대 분표도 참조
4.2.4 다중 단일 문자 치환 암호화 • 단순 단일 문자 치환 방법을 개량 • 다중 단일 문자 치환 암호방법의 공통점 • 하나의 단일 문자 치환 규칙 집합을 사용 • 주어진 변환에 사용될 규칙은 키에 의해 결정 • Vigenere 방법 (표 2.4 참조) • 키워드 : deceptive • 평문 : We are discovered save yourself” 키 : d e c e p t i v e d e c e p t i v e d e c e p t i v e 평문 : w e a r e d I s c o v e r e d s a v e y o u r s e l f 암호문 : ZICVTWQNGRZGVTMAVZHCQYGLMGJ
특징 • 평문자에 대한 암호문자가 유일한 키워드에 각 문자에 대하여 여러 개 존재 • 문자 빈도수에 대한 정보가 불분명해진다 • 단점 • 평문 구조에 대한 정보가 모두 은폐되지는 않는다. • 단일 문자나 Vigenere로 암호화 되었는지 아는 것은 쉽다. • 빈도수에 따라 • 키워드의 길이를 유추가능 (3이나 9로 유추가능) • 암호문에서 “VTW”이 나타남
4. 3 전치기법 • 평문자의 순서를 바꿈 • rail fenec 기법 • 깊이 : 2 • 평문 : meet me after the toga party mematrhtgpry etefeteoaat • 암호문 : mematrhtgpryetefeteoaat
4. 3 전치기법 • 사각형 행렬 사용 키 : 4 3 1 2 5 6 7 평문 : a t t a c k p o s t p o n e d u n t i l t w o a m x y z 암호화 : TTNAAPTMTSUOAODWCOIXKNIYPETZ • 전치 암호기법은 두 단계 이상의 전치를 행함으로써 더 안전성을 높일 수 있다.
4.4 회전자 기계 • 다단계 암호화의 원리를 적용(그림 2.8 참조, P43) • 특징 • 독립적으로 회전하는 실린더 집합을 사용 • 각 실린더는 26개의 입력핀과 출력핀 가지고 있음 • 한 문자에는 단일 문자 치환 암호 • 26개의 평문자를 사용한 후에는 실린더가 초기의 위치로 와서 주기가 26인 다중 단일 문자 치환 • 세 개의 실린더일 경우 26 * 26 * 26 = 17,576가지의 다른 알파벳 치환을 가짐 • 회전자 기계의 강도는 다중 실린더에 기인