580 likes | 785 Views
Secure Electronic Commerce. Chapter 4. Information Security Technologies. 김시정 ( 박사 3 학기 ), 김주영 ( 석사 1 학기 ) 김선욱 ( 석사 1 학기 ), 염성진 ( 석사 1 학기 ). Contents. Information Security Fundamentals Introduction to Cryptography Digital Signatures Key Management Authentication System trust Summary.
E N D
Secure Electronic Commerce Chapter 4. Information Security Technologies 김시정(박사3학기), 김주영(석사1학기) 김선욱(석사1학기), 염성진(석사1학기)
Contents • Information Security Fundamentals • Introduction to Cryptography • Digital Signatures • Key Management • Authentication • System trust • Summary AI & HCI Laboratory in Hannam Univ.
Information Security 기초(1/6) • 기본 목적 • 기밀성(confidentiality) : 비인가자에게 정보가 폭로,노출되어 지지 않게 보장 • 무결성(integrity) : 데이터의 비인증된 생성, 변경, 소멸 방지 • 유용성(availability) : 합법적인 사용자들의 정보 접근 필요시 이용할 수 있게 됨 • 합법적인 사용(legitimate use) : 비인가된 사람이나 비인가된 방법으로 사용되는 것을 방지 AI & HCI Laboratory in Hannam Univ.
Information Security 기초(2/6) • Security 관리 분야 • 물리적 보안(Physical security) : 잠금과 같은 물리적 접근 제어 • 직원 보안(Personnel security ) : 직원 감시, 보안 훈련 • 관리적인 보안(Administrative security) : 외부 소프트웨어 수입 제어, 허술한 보안부분 조사 • 미디어 보안(Media security) : 문서, 정보 파기의 보안적인 문제 AI & HCI Laboratory in Hannam Univ.
Information Security 기초(3/6) • 보안의 기본 용어 • 보안정책(Security policy) : 보안관계 활동에 적용하기위한 규칙 • 인증(Authorization) : 보안정책의 한부분으로 권리를 허가 • 책임(Accountability) : 어떤 보안 정책의 기본을 이루는 요소 • 위협(Threat) : 기밀성,무결성,합법적사용에 위험이 될만한 생각,사건,사람,물건 등을 말한다. • 공격(Attack) : 위협의 현실화된 행동 • 수동적 공격(passive attack), 능동적 공격(active attack) AI & HCI Laboratory in Hannam Univ.
Information Security 기초(3/6) cont’d • 보호장치(Safeguard) : 위협으로부터 보호하기위한 물리적 제어,메커니즘,정책,절차 • 취약성(Vulnerabilities) : 보호장치의 약점,보호막의 부재 • 위험(Risk) : 성공적인 공격에 대한 취약성의 정도 측정 • Risk=vulnerable asset=probability of a sucessful attack is high • 위험분석(Risk analysis) : 보증된 보호장치에 비용을 결정 AI & HCI Laboratory in Hannam Univ.
Information Security 기초(4/6) • Threats • 시스템 침투(System penetration) • 인증 위협(Authorization violation) • 은밀한 설치(Planting) • 통신감시(Communications monitoring) • 통신간섭(Communications tampering) • 서비스 거절(Denial of service) • 부인(Repudiation) AI & HCI Laboratory in Hannam Univ.
Information Security 기초(5/6) • 보호장치 • 발생한 위협을 막거나, 발생가능한 위협의 가능성을 최소화하는 것 • 보안 서비스의 유형 • 인증(authentication) services • 접근제어(access control) services • 기밀성(confidentiality) services • 데이터 무결성(data integrity) services • 부인봉쇄(non-repudiation) services AI & HCI Laboratory in Hannam Univ.
Information Security 기초(6/6) • 비전자적인 보안 메커니즘의 예 보안 서비스 비전기적인 메커니즘 예 인증 사진 인증 카드 접근 제어 자물쇠와 키, 마스터키 기밀성 보이지 않는 잉크, 봉인된 봉투 무결성 지울 수 없는 잉크 부인봉쇄 공증된 사인, 보증되고 등록된 메일 AI & HCI Laboratory in Hannam Univ.
Introduction to cryptography(1/8) • 대칭적 암호 시스템(Symmetric cryptosystem) • 암호키와 복호키가 같음 • 공통키 암호 시스템 • 단일키 암호 시스템 비밀키 평문 암호문 평문 암호화 복호화 System A System B AI & HCI Laboratory in Hannam Univ.
Introduction to cryptography(2/8) • DES(Data Encryption Standard) • 1977년 미국 표준알고리즘으로 채택 • 64비트 블록 단위 암호, 56비트 키 사용 • 16라운드 • 초기 Lucifer algorithm(64비트,128비트키)의 개량형 • DES에서 72비트키 축소되어 exhaustive key search attack에 우려 • 전자상거래 시스템 보호에 부적합 • AES(Advanced Encryption Standard) project 출현 AI & HCI Laboratory in Hannam Univ.
Introduction to cryptography(3/8) • 전자상거래를 위한 DES 대체 알고리즘 • Triple-DES • 3개의 키를 사용(a,b,c)한 3단계 암호화 과정 • a key로 암호화, b key로 복호화, c key로 암호화 • SKIPJACK • 64비트 블록암호, 80비트 키 • H/W 구현에 사용 • Proprietary algorithms • IDEA(Ascom-Tech), RC2, RC4, RC5(RSA data security), CAST(Northern Telecom) AI & HCI Laboratory in Hannam Univ.
Introduction to cryptography(4/8) • 무결성 검사값(Integrity Check-Values) 메시지 전송 송신자 수령자 무결성 검사 계산 무결성 검사 계산 평문 평문 평문 무결성 검사값 수정여부확인 Equal? 공유키 AI & HCI Laboratory in Hannam Univ.
Introduction to cryptography(5/8) • 공개키 암호화 시스템 • 치환과 순열보다는 수학적인 함수 기본 • 암호키와 복호화 키가 다름 • 암호키는 공개, 복호키는 비밀유지 AI & HCI Laboratory in Hannam Univ.
Introduction to cryptography(6/8) • 암호화 모드 Nola’s 공용키 Nola’s 개인키 평문 암호문 평문 암호화 복호화 암호문 시스템 A 시스템 N 평문 암호화 암호문 시스템 B 평문 암호화 시스템 C AI & HCI Laboratory in Hannam Univ.
Introduction to cryptography(7/8) • 인증 모드 Vera’s 개인키 Vera’s 공용키 평문 암호화 암호문 복호화 평문 암호문 시스템 N 시스템 A 복호화 평문 암호문 시스템 B 복호화 평문 시스템 C AI & HCI Laboratory in Hannam Univ.
Introduction to cryptography(8/8) • RSA algorithm • Ron Rivest, Adi Shamir, Len Adleman에의해 1977년 개발 • 소인수분해의 어려움 • 23 X 19 = 437 계산이 쉬움 • 역으로 437 = A X B시 두 소수 A,B 찾기 어려움 • RSA 강도 실험 • 129숫자(629비트) RSA 계수를 소인수분해 • 전세계 과학자들, 학생들이 공동으로 연구 AI & HCI Laboratory in Hannam Univ.
Introduction to cryptography(8/8) cont’d • 전체 처리 시간 : 4600 MIPS-years(Pentium 100을 이용하여 쉬지않고 46년 걸리는 시간) • 소인수 분해 기술의 발전, 컴퓨터 기술의 발전과 좀더 싼 가격으로 변하는 계기가 됨 • RSA 신뢰도 • 적은 RSA의 계수 증가로 그 것을 소인수 분해하기 위해 더 큰 노력이 필요하게 됨 • 3자리의 증가로 소인수 분해의 난이도가 2배로 증가 AI & HCI Laboratory in Hannam Univ.
Introduction to cryptography(8/8) cont’d • Ron Rivest 의 가정 2000 년 425비트 소인수 분해 $25,000 619비트 소인수 분해 $25 million 2020 년 515비트 소인수 분해 $25,000 799비트 소인수 분해 $25 million 1024비트 : 상업목적으로 미래에도 안전 AI & HCI Laboratory in Hannam Univ.
전자서명(1/3) • 자료 항목(data item) • 암호화된 메시지 포함 • 메시지의 발신자를 확인 • 위조되지 않았음을 확인 AI & HCI Laboratory in Hannam Univ.
전자서명(2/3) 발신자 메시지 전송 수신자 Vera Ali 평문 평문 평문 서명 검증 서명 Vera의 개인 키 Vera의 공개 키 AI & HCI Laboratory in Hannam Univ.
전자서명(3/3) • 무결성 검사 값(integrity check-value)과 유사 • 부인방지(non-reputation) 지원 • 공개키 기술 이용 AI & HCI Laboratory in Hannam Univ.
발신자 수신자 메시지 메시지 메시지 전송 개인 키 공개 키 암호화 메시지 서명 복호화 서명 예상 메시지 두 메시지가 같으면 서명은 검증된다. RSA 전자서명(1/3) • RSA를 사용한 간단한 전자서명 기술 AI & HCI Laboratory in Hannam Univ.
RSA 전자서명(2/3) • 문제점 : 처리, 통신하는데 고비용 • hash function • 단 방향 function • 메시지를 가지고 작은 출력 값을 생성 • 무결성 보장 AI & HCI Laboratory in Hannam Univ.
RSA 전자서명(3/3) 발신자 수신자 메시지 전송 메시지 메시지 메시지 서명 Hash 함수 Hash 함수 공개 키 축약 개인 키 복호 암호화 예상 축약 실제 축약 서명 두 메시지가 같으면 서명은 검증된다. RSA 전자서명 구조 AI & HCI Laboratory in Hannam Univ.
미국의 전자서명 표준 • NIST의 DSS(1991, DSA를 이용) • FIPS(1994) • DSA • 수학적 문제에 근거(이산 대수 문제, 지수 문제) • hash function 사용 • RSA와 유사 AI & HCI Laboratory in Hannam Univ.
Hash 함수 • 특성 • 단 방향 함수( y = f(x), x f -1(y) ) • 입력 값이 다르면 출력 값도 다르다. • 대부분은 약점을 가지고 있다. • 종류 • 미국 정부의 SHA-1 • RSA Data Security사의 MD5 AI & HCI Laboratory in Hannam Univ.
타원 곡선(Elliptic-curve) 전자서명 시스템 • 특성 • 효과적 구현 • 빠르다 • 작다 • IEEE와 ANSI의 ECDSA ( DSA의 변종을 사용) AI & HCI Laboratory in Hannam Univ.
키 관리(1/3) • 보안(security)을 제공 • 보증(ensure) • 분배 • 보호(protect) • 키의 수명 제한 • 많은 암호문을 가지면 해독할 확률이 높아짐 • 키가 해독될 수 있다는 가정 AI & HCI Laboratory in Hannam Univ.
키 관리(2/3) • 키의 생명주기 • 키 생성과 등록 • 키 분배 • 키 Backup/복구와 조건부 보관(escrow) • 키 교환 또는 갱신(update) • 키 취소(revocation) • 키 종료(termination) AI & HCI Laboratory in Hannam Univ.
키 관리(3/3) • 키 이동 시 보호 수단 • 믿을 만한 기관에 맡기는 것 • 이중 제어(dual-control) 시스템을 사용 • 기밀(confidentiality), 무결성(integrity) 서비스 AI & HCI Laboratory in Hannam Univ.
대칭 키 분배(1/3) • 키 계층(layer) • session 키 : 대부분의 data에 사용 • 키를 암호화하는 키 : 통신 시 session 키를 보호, 선택적 • master 키 : 시스템 사이의 통신을 해독하는 기초 AI & HCI Laboratory in Hannam Univ.
대칭 키 분배(2/3) • X9.17의 구성 • 점대점(point-to-point) 구성 • session 키나 키를 암호화하는 키를 master 키로 보호 • 문제점 : n개의 시스템은 n²개의 master키 필요 • 키 센터 구성 • 시스템은 master 키를 키 센터 와만 나눔 • n개의 시스템은 n의 master키 필요 AI & HCI Laboratory in Hannam Univ.
대칭 키 분배(3/3) Master 키 설정 (수동) Master 키 설정 (수동) 키 센터 시스템 A 시스템 A 키를 암호화하는 키 설정(온라인) 시스템 B session 키 설정(온라인) X9.17 키 센터 AI & HCI Laboratory in Hannam Univ.
RSA 키 운반(transport) (1/2) • RSA • 많은 데이터를 암호화 하는데 부적당 • 대칭 암호 키 분배에 사용 • 네트워크 응용 (전자 우편) • RSA를 이용한 DES • 메시지 내용은 DES로 암호화 • DES 키는 RSA로 암호화 AI & HCI Laboratory in Hannam Univ.
RSA 키 운반(transport) (2/2) 발신자 메시지 전송 수신자 DES 암호화된 내용 DES 평문 내용 평문 내용 E D RSA 대칭 키 K 암호화된 키 E D 대칭 키 K 수신자의 공개 키 수신자의 개인 키 RSA를 통해 DES 키를 암호화한 전자 우편 암호화 AI & HCI Laboratory in Hannam Univ.
Diffie-Hellman키 일치(agreement) (1/2) • 방법 • 시스템 A, B는 개인 키 x, y 생성 • x, y로 공개 키 X, Y 생성 • f ( x , Y ) = f ( y , X ) • 적용 • session 키 설정 • 전자우편에서 대칭 키 설정 AI & HCI Laboratory in Hannam Univ.
Diffie-Hellman키 일치(agreement) (2/2) • 변형(variant) • ANSI 표준 X9.42 • 키 교환(exchange) 알고리즘 (KEA) : 미국 정부의 방어(Defense) 메시지 시스템(DMS) • 생략 곡선(Elliptic-curve) 적용 AI & HCI Laboratory in Hannam Univ.
공개 키 분배(Distribution) • 대칭 키 분배와 매우 다름 • 공개 키(public key) • 기밀성(confidentiality)은 불필요 • 공개 키의 무결성(integrity) 유지가 관건 • 공개 키 보증서(certificate) • 보증 기관의 신원(identity) • 공개 키 값 AI & HCI Laboratory in Hannam Univ.
Authentication • 인증(Authentication) 이란 ? • 패스워드와 개인인증번호(Passwords and PINs) • 인증 절차(Authentication Protocols) • 케베로스(Kerberos) • 주소에 기반을 둔 인증(Address-based Authentication) • 개인 토큰(Personal Token) • 생물학적 측정법(Biometrics) • 시스템 신뢰성(System Trust) • 요약(Summary) AI & HCI Laboratory in Hannam Univ.
인증(Authentication)이란? (1/2) • 인증(Authentication) • 원격지의 사람이나 사물로부터 신뢰성을 획득 하는 것 • 인증의 필요성 • 보안서비스에서 가장 중요 • 접근 통제와 정보변경의 권한 획득 • 시스템의 침입자로부터 침입을 방지 AI & HCI Laboratory in Hannam Univ.
인증(Authentication)이란? (2/2) • 인증 방법 • 패스워드(Password) • 물리적인 키나 카드의 소유 • 지문 • 특정장소와 특정시간 • 위의 방법들의 조합 • 인증에 대한 결정 방법 • 신원(Identity)이 나타나는 전후관계 고려 • 실체 인증(Entity authentication) • 데이터 출처 인증(Data origin authentication) AI & HCI Laboratory in Hannam Univ.
패스워드와 개인인증번호(Passwords and PINs) (1/1) • 패스워드(Password) • 모든 개인 인증 설계의 근간 • 패스워드의 취약성 • 외부노출(External disclosure) • 추측(Guessing) • 통신도청(Communication eavesdropping) • 재반복(Replay) • 호스트 절충(Host compromise) AI & HCI Laboratory in Hannam Univ.
인증 프로토콜(Authentication Protocols) (1/1) • 인증프로토콜의 설치 • 상위 layer에 built-in • 인증프로토콜의 요소 • 변형된 패스워드(Transformed Password) • 챌린지 응답(Challenge-response) • 타임 스탬프(Time stamp) • 원타임 패스워드(One-time password) • 디지털 서명(Digital signature) • Zero-knowledge기법(Zero-knowledge technique) AI & HCI Laboratory in Hannam Univ.
Kerberos (1/4) • Kerberos 란? • DES 대칭적 암호 알고리즘을 사용한 online인 증 서버 • MIT Athena project의 일부 (Athena project는 강력한 교육적인 client-server 기법의 computer network를 구성하는 것) AI & HCI Laboratory in Hannam Univ.
Kerberos (2/4) • Kerberos 인증 절차 인증서버 첫번째 교환 (AS or TGS) Ticket을 가져와서 S에 session key를 보낸다 Ticket요구 Ticket + session key 클라이언트 C 서비스요구 Target 서버 S 서버인증자 제공 두번째 교환 (CS) AI & HCI Laboratory in Hannam Univ.
Kerberos (3/4) • Message 교환순서의 유형 • Authentication Service(AS) exchange 인증서비스 교환 • Ticket-Granting Service(TGS) exchange 티켓-승인 서비스 교환 • Client/Server(CS) authentication exchange 클라이언트/서버 인증 교환 AI & HCI Laboratory in Hannam Univ.
Kerberos (4/4) • Kerberos의 장점 • Kerberos는 a good level의 protection을 제공한다는 것이며, 비교적 저 비용의 기술을 이용한다. • Kerberos의 단점 • 동기화와 보안 time clock이 요구되는 replay detection은 time stamp에 종속된다. • 임의적으로 최대사용자수를 계수하기가 어렵다. AI & HCI Laboratory in Hannam Univ.
Address-based Authentication(주소에 기반을 둔 인증) (1/3) • Address-based authentication이란 ? • 호출에 대해서 본래 가지고 있는 주소에 기반을 둔 claimant의 인증을 의미 • 호출주소는 데이터네트워크나 전화네트워크에서 사용되는 형태 • 이런 방식을 이용할 수 없는 곳에서는 유사한 효과인 자동 call-back process를 사용한다. • 인증시스템은 전화번호파일을 가지고 있어서 인증시도때마다 전화번호를 감시하거나 올바른 주소를 알기위해 call-back한다. AI & HCI Laboratory in Hannam Univ.
Address-based Authentication(주소에 기반을 둔 인증) (2/3) • 문제점 • 네트워크에 의해 알려진 전화번호에 대한 신뢰성 문제 • attacker가 host에 의해 알려진 전화주소를 변경하기가 용이 • 네트워크 주소를 가지는 사람또는 장비와의 관계를 계속적으로 유지하기가 어려움 • 주소변환은 매우 빈번하게 발생할 수도 있는데, 변환시스템은 비싸고 제어하기 힘들며 불안정하다. AI & HCI Laboratory in Hannam Univ.