티스토리 뷰

반응형

8.1 What is Network security?

데이터를 전달하면 잘 가야한다.

 

Confidentiality: 보내는 사람과 받는 사람만 내용을 알아야한다.

Message Integritiy:메시지가 손상되지 않고 가야한다.

End-point authentication: 보내는 사람과 받는 사람이 서로가 진짜여야 한다. 도중에 바뀌면 안된다.

Operational security: public network에 대부분의 기기가 연결되어 있는데 이 소통과정에서 침해당하면 안 된다.

 

8.2 Principles of Cryptography

메시지를 암호화한다음에 해석하는 과정을 거친다.

plaintext or cleartext:암호화되지 않은 메시지

 

8.2.1 symmetric Key cryptography

암호화의 기본적인 룰은 한 문자를 다른 것으로 바꾸는 것이다.

Caesar cipher: 한 문자를 다른문자로 바꾼다. 바꾸는 규칙이 있다.

monoalphabetic cipher: 한 문자를 다른 문자로 바꾸지만, 랜덤하게 바꾼다.

 

 

해커는 암호화된 메시지, 전하는 메시지만 알아도 이를 변경해서 보안을 위협할 수 있다.

 

그렇기에 이중암호화도 사용할 수 있다.

 

Block ciphers

메시지를 일정 비트로 분할해서 표에 각각 매칭을 시키는 방법이다.

 

 

8.2.2 Public Key Encryption

두 개의 키를 갖는데, 하나는 공개키고 하나는 사적인 키다. 공개키는 그냥 네트워크에 보내고 사람은 사적인 키를 갖는다.

 

RSA

모듈러 연산을 통해서 암호화를 한다.

그리고 이 해석하는 테이블이 있다.

 

 

8.3 Message Integrity and Digital Signatures

메시지가 딴 곳으로 새지 않고 그대로 가야한다.

 

8.3.1 Cryptographic Hash Functions

해쉬테이블을 만든다.

해시테이블을 두개 만들어서 받는 쪽 해시테이블, 중간해시테이블을 만들어서 둘을 매칭시킨다.

 

check sum을 보내서 이를 체크하게 한다.

 

8.3.2 Message Authentication Code

같이 공유하는 코드가 있다. 

1) 공유하는 키와 해시를 계산한다.

2) 보내는 사람은 MAC을 메시지에 덧붙인다.

3) 받는 사람은 이를 확인해보고 괜찮은지 확인한다.

 

8.3.3 Digital Signatures

디지털 세계에서 그 문서의 소유자를 명시하고 싶을 수 있다.

 

앞에서 배운 공개키 방식처럼, 두 개의 키를 가지고 서명을 한다.

그리고 앞서배운 해시방식으로 하는 방법도 있다.

 

 

8.4 End-Point Authentication

상대가 진짜인지 아닌지 구별하는 방법이다.

 

8.4.1 Authentication Protocoal ap1.0

그냉 내가 나라고 말한다.

 

8.4.2  Authentication Protocoal ap2.0

잘 아는 네트워크가 있어서 IP데이터그램으로 매칭을 시켜서 맞는지 확인한다.

 

8.4.3 Authentication Protocoal ap3.0

공유된 비밀번호를 사용한다.

 

8.4.4 Authentication Protocoal ap4.0

A가 B에게 메시지를 보내면 B가 임시메시지를 다시 보낸다.

다시 메시지를 받으면 이를 해석하고 다시 암호화해서 메시지를 보낸다.

 

 

8.5. Securing E-Mail

하위레벨이 아닌 상위레벨(애플리케이션 레이어)에서의 보안도 살펴보자.

8.5.1 Secure E-Mail

앞에서 말했던 공개키 암호화 방식이나 해시테이블 방식을 사용한다.

 

8.5.2 PGP

Pretty Good Privacy

PGP 소프트웨어를 깔면, 공개키 쌍을 만들고, 웹사이트에 이것이 올려진다.

그리고 패스워드가 비밀키로 사용된다.

 

 

8.6 Securing TCp Connections:SSL

Secure Sockets Layers(SSL)

Transport Layer Security(TLS)

 

SSL은 API를 제공해서 소켓에서 보안이 가능하게 해준다.

 

8.6.1 The big picture

SSL은 3가지 순서가 있다.

1) handshake

2) key derivation

3) data transfer

 

8.6.2 A more Complete Picture

패킷에서 Data아 MAC부분이 암호화되어 있다.

1) 클라이언트는 암호화딘 알고리즘을 보낸다

2) 서버는 대칭 알고리즘을 고른다. 그리고 클라이언트에게 서로 아는 용어를 보낸다

3) 클라이언트는 이 받은 키를 확인한다

4) Key derivation function을 이용해 클라이언트와 서버는 MS를 계산한다.

5) 클라이언트는 MAC을 보낸다

6) 서버는 MAC을 또 보낸다.

 

 

8.7 Network_Layer Security:IPsec and Virtual Private Networks

IPses(IP securitiy protocol)

VPNs(virtual private networks)

 

8.7.1 IPsec and Virtual Private Networks(VPNs)

사적네트워크를 사용해 보안을 유지할 수 있지만 가상적으로 개인 네트워크를 만들어서 쓰는 게 VPN이다.

인터넷 패킷에 IP헤더와, IPsec헤더를 덧붙여서 전송을 한다.

 

8.7.2 The AH and ESP Protocols

AH(authentication Header)

Esp(Encapsulation Security Protocol)

 

8.7.3 Security Associations

Security assocation(SA): 소스와 도착지 간의 논리적인 연결관계

 

라우터와 라우터 사이에는 SA가 있다.

32비트의 identifier, SPI(Security Parameter Index)

 

8.7.4 The IPsec Datagram

New Ip header,

ESP header

Original IP header

Original IP datagram payload

ESP trailer

ESP MAC

 

등으로 데이터그램이 만들어져있다. 이를 통해 구분을 한다.

 

 

8.8 Securing Wireless LANs

Wired Equivalent Privacy(WEP)

 

8.8.1 Wired Equivalent Privacy(WEP)

1)무선호스트는 진짜를 AP에서 요구한다.

2) AP는  128비트의 값으로 이에 응한다

3) 호스트는 이 값을 대칭키를 이용해 암호화한다

4) AP는 이를 다시 복호화한다.

 

8.8.2 IEEE 802.11i

2004년에 나온 새로운 표준이다.

AP와 authentication server간의 통신을 규약한다.

 

1) 클라이언트와 AP간에 securtity 능력을 찾는다

2) 클라이언트와 AP가 서로 확인이 되면 MK를 만든다

3) 클라이언트는 PMK(Pairwise Master Key)를 만든다

4) 그리고 서버는 같은 키를 AP에 보낸다.

5) 이것을 가지고 서로 확인한다.

 

8.9 Operational security:Firewalls and Intrusion Detection Systems

8.9.1 Firewalss

내부 네트워크를 큰 인터넷에서 격리시키는 하드웨어와 소프트웨어의 조합이다

 

허락된 트래픽만 들어간다

 

방화벽은 세 가지가 있다.

1) traditional packet

2) stateful

3) application

 

 

반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2025/05   »
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
글 보관함
반응형