인터넷 보안

42
1 인인인 인인 인인인 인인 경경경경경 경경경경경경 경경경경경 경경경경경경 경 경경 경 경경

Upload: cedric-hicks

Post on 31-Dec-2015

41 views

Category:

Documents


10 download

DESCRIPTION

인터넷 보안. 경일대학교 컴퓨터공학과 김 현성. 강의 개요. 교재 제목 : 컴퓨터 통신보안 출판사 : 그린출판사 저자 : 최용락외 꼭 2 nd 출판을 살것 (1999 년 출판 ) 평가 중간 / 기말 각각 30% 과제물 30% 출석 10%. 컴퓨터에 저장된 파일 및 기타 정보를 보호하기 위해 도구 필요 공용시스템의 경우 ( 시분할 시스템 ) 데이터 네트워크를 통해서 접근하는 시스템. 컴퓨터 보안 (Computer security) - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: 인터넷 보안

1

인터넷 보안인터넷 보안

경일대학교 컴퓨터공학과경일대학교 컴퓨터공학과김 현성김 현성

Page 2: 인터넷 보안

2

강의 개요강의 개요 교재교재

제목 : 컴퓨터 통신보안 출판사 : 그린출판사 저자 : 최용락외

꼭 꼭 22ndnd 출판을 살것출판을 살것 (1999(1999 년 출판년 출판 ))

평가평가 중간 / 기말 각각 30% 과제물 30% 출석 10%

Page 3: 인터넷 보안

3

1. 1. 서론서론

컴퓨터에 저장된 파일 및 컴퓨터에 저장된 파일 및 기타 정보를 보호하기 위해 도구 필요기타 정보를 보호하기 위해 도구 필요

공용시스템의 경우공용시스템의 경우 (( 시분할 시스템시분할 시스템 ))

데이터 네트워크를 통해서 접근하는 시스템데이터 네트워크를 통해서 접근하는 시스템

컴퓨터 보안 컴퓨터 보안 (Computer security)(Computer security) 데이터를 보호하고 해커를 막기 위한 도구의 집합을 총칭데이터를 보호하고 해커를 막기 위한 도구의 집합을 총칭

Page 4: 인터넷 보안

4

분산 시스템의 등장분산 시스템의 등장

사용자와 컴퓨터간의 데이터전송을 위한 네트워크 사용자와 컴퓨터간의 데이터전송을 위한 네트워크 및 통신시설의 이용및 통신시설의 이용

네트워크 보안 네트워크 보안 (Network security)(Network security) 전송중인 자료를 보호전송중인 자료를 보호

인터네트워크 보안 인터네트워크 보안 (Internetwork security)(Internetwork security) 상호연결된 네트워크 집합을 보호상호연결된 네트워크 집합을 보호

Page 5: 인터넷 보안

5

2. 2. 보안 서비스보안 서비스 보안 서비스 보안 서비스 (Security Service)(Security Service)

조직의 데이터 처리 시스템 및 정보 전송에 대한 보완을 강화하기 위한 제반 서비스

보안 서비스의 종류보안 서비스의 종류 기밀성 서비스기밀성 서비스

• 네트워크상에서 노출로부터 보호하는 서비스• 메시지 내용 공개 , 트래픽 흐름 분석 , 도청으로부터

전송 메시지 보호• 접속 구간 기밀성 , 내용 기밀성 , 메시지 흐름 기밀성• 암호 알고리즘 이용

Page 6: 인터넷 보안

6

무결성 서비스무결성 서비스• 주고 받는 메시지의 정확성 및 변경 여부를 확인하기

위한 것• 연결형 무결성 서비스 , 비연결형 무결성 서비스• 해쉬 함수 , 디지털 서명 , 암호 알고리즘 이용

인증 서비스인증 서비스

• 정보 및 시스템의 자원을 사용하는 정당한 사용자임을 확인

• 연결된 송수신자 확인 , 제 3 자의 위장 확인

Page 7: 인터넷 보안

7

부인봉쇄 서비스부인봉쇄 서비스• 송수신자가 송수신 사실에 대한 부인을 하지 못하게 하는 것• 송신자 부인 봉쇄 , 수신자 부인봉쇄 , 배달증명 , 의뢰증명

접근 제어 서비스접근 제어 서비스• 사용자가 시스템 혹은 특정 자원에 접근 하고자 할 때 인가 받은 사용자만 접근을 허락하도록 제어하는 서비스

가용성 서비스가용성 서비스• 컴퓨터 시스템이 인가 당사자가 필요로 할 때 이용할 수 있게 하는 서비스

Page 8: 인터넷 보안

8

3. 3. 보안에 대한 공격보안에 대한 공격 보안 공격 보안 공격 (Security Attack)(Security Attack)

조직의 정보보호를 저해하는 제반행위

보안 공격의 유형보안 공격의 유형 방해 (Interruption)

• 시스템의 일부가 파괴되거나 사용할 수 없는 경우로 가용성에 대한 공격

AA BB

Page 9: 인터넷 보안

9

가로채기 (Interception)

• 비인가자들의 불법적인 접근에 의한 신뢰성에 대한 공격

AA BB

CC 불법수정 (Modification)

• 비인가자들의 불법적인 접근 뿐만 아니라 불법적인 변경에 의한 무결성에 대한 공격

AA BB

CC

Page 10: 인터넷 보안

10

위조 (Fabrication)

• 비인가자들의 시스템에 대한 위조물 삽입에 의한 인증에 대한 공격

AA BB

CC

Page 11: 인터넷 보안

11

자연적 위협 요소자연적 위협 요소 자연적 재앙 , 에러 및 손실 , 정보관리 부실 네트워크 장애 , 시스템 장애

고의적 위험 요소고의적 위험 요소 내부의 적 , 컴퓨터 해킹 , 위장 (Masquerade) 메시지 순서 변조 (Modification of Message Sequence) 정보 변조 (Modification of Information) 서비스 거부 (Denial of Service), 부인 (Repudiation) 정보노출 (Leakage of Information) 신분 레이블 변조 (Modification of Identification Label)

Page 12: 인터넷 보안

12

4. 4. 인터네트워크 보안 모델인터네트워크 보안 모델

보안보안관련관련변환변환

보안보안관련관련변환변환

정보 채널정보 채널

적 적 (Opponent)(Opponent)

메시지메시지

비밀정보비밀정보비밀정보비밀정보

메시지메시지

통신주체통신주체 통신주체통신주체

신뢰된 제 신뢰된 제 3 3 자자 (( 예예 : : 비밀정보의 중재자비밀정보의 중재자 , , 분배자분배자 ))

Page 13: 인터넷 보안

13

일반 모델로부터 특정 보안 서비스 설계의 기본 사항일반 모델로부터 특정 보안 서비스 설계의 기본 사항 보안 관련 변환 알고리즘의 설계

• 공격자가 변환을 파기할 수 없는 것이어야 함

변환 알고리즘과 병용될 비밀 정보의 생성

비밀정보의 분배 및 공유 방법의 개발

특정 보안 서비스를 위한 보안 알고리즘 및 비밀정보를 사용할 통신주체간의 프로토콜 지정

Page 14: 인터넷 보안

14

5. 5. 책의 개요책의 개요 관용 암호 방식 관용 암호 방식 (Chap. 2 Chap. 3 Chap. 4 Chap. 5)(Chap. 2 Chap. 3 Chap. 4 Chap. 5)

암호 알고리즘은 암호문 자체만으로 메시지를 해독할 수 없을 만큼 강력

알고리즘의 강도는 알고리즘의 비밀성 유지가 아니라 키의 비밀성 유지에 의존

DES, Triple DES, IDEA, Skipjack

공개키 암호 방식 공개키 암호 방식 (Chap. 6 Chap. 7)(Chap. 6 Chap. 7) 수학적 함수를 기본으로 구성 공개키는 모든 사용자들이 접근 가능 개인키는 각 개인이 비밀리에 보유 RSA, Diffie-Hellman

Page 15: 인터넷 보안

15

인증 및 디지털 서명 인증 및 디지털 서명 (Chap. 8 Chap. 9 Chap. 10)(Chap. 8 Chap. 9 Chap. 10) 디지털 서명

• 요구 사항– 메시지에 의존하는 비트 형태이다 .

– 위조와 부인을 방지하기 위하여 서명자에게 있어서 유일한 어떤 정보를 이용해야 한다 .

– 서명을 인식하고 확인하기 쉬워야 한다 .

– 서명을 위조하는 것이 계산량 적으로 실행 불가능해야 한다 .

– 서명의 복사본을 유지하는 것이 실용적이어야 한다 .

• DSS, KCDSA

Page 16: 인터넷 보안

16

인증 메커니즘

• 받은 메시지가 의도한 출처에서 왔고 , 변경되지 않았다는

것을 확인

• 인증자 (Authenticator) 사용

• 인증자 만드는 함수

– 메시지 암호화 , 암호학적 점검값 , 해쉬 함수

Page 17: 인터넷 보안

17

전자 우편 보안 방식 전자 우편 보안 방식 (Chap. 12)(Chap. 12) PGP (Pretty Good Privacy)

S/MIME

Page 18: 인터넷 보안

18

6. 6. 알고리즘 및 응용간의 관계알고리즘 및 응용간의 관계

IDEAIDEA

X. 509X. 509

DSSDSSKerberosKerberosSNMPv2SNMPv2PEMPEMPGPPGP

SHASHAMD5MD5DESDESRSARSA

전자우편전자우편 네트워크 관리네트워크 관리 인증인증

해쉬 함수해쉬 함수암호 알고리즘암호 알고리즘

Page 19: 인터넷 보안

19

Chap 2. Chap 2. 관용 암호 방식관용 암호 방식

Page 20: 인터넷 보안

20

목 차목 차1. 1. 암호의 개념암호의 개념2. 2. 암호 용어암호 용어3. 3. 관용 암호 방식 모델관용 암호 방식 모델4. 4. 관용 암호 방식 기술관용 암호 방식 기술

Page 21: 인터넷 보안

21

1. 1. 암호의 개념암호의 개념 통신 당사자들끼리만 아는 비밀스런 신호나 부호통신 당사자들끼리만 아는 비밀스런 신호나 부호 암호화와 복호화하기 위한 원리암호화와 복호화하기 위한 원리 , , 수단수단 , , 방법 등을 방법 등을

취급하는 기술이나 과학취급하는 기술이나 과학

AliceBob

Plaintext

attackattack

attackattack

??

??CryptographyCryptography

개방통신로

Page 22: 인터넷 보안

22

2. 2. 암호 용어암호 용어

암호알고리즘암호알고리즘암호알고리즘암호알고리즘 복호알고리즘복호알고리즘복호알고리즘복호알고리즘

attack암호해독

평문(plaintext)

평문(plaintext)

암호문(ciphertext)

암호화 키(public key) 공개키

디렉토리

송신자 수신자( 암호장치 ) ( 암호장치 )

복호화 키(secret key)

Page 23: 인터넷 보안

23

3. 3. 관용 암호 방식관용 암호 방식 암호화 키암호화 키 (Encryption key) = (Encryption key) = 복호화 키복호화 키 (Decryption key)(Decryption key) 대칭키 암호 시스템대칭키 암호 시스템 , , 단일키 암호 시스템단일키 암호 시스템 , , 관용 암호 방식관용 암호 방식

암호알고리즘암호알고리즘 복호알고리즘복호알고리즘 평문(plaintext)

평문(plaintext)

암호문(ciphertext)

공용키공용키

C=E(M) M=D(C)

Page 24: 인터넷 보안

24

SecuritySecurity 암호 알고리즘의 비도는 키의 비밀성에 의존

장점장점 다양한 알고리즘 개발 , 알고리즘 수행속도 빠르다

단점단점 키 관리 및 키 분배의 어려움 디지털 서명의 어려움

DES, RC5, SKIPJACK, IDEA, SEAL, RC4 DES, RC5, SKIPJACK, IDEA, SEAL, RC4 등등

Page 25: 인터넷 보안

25

3.1 3.1 암호시스템의 영역암호시스템의 영역 평문을 암호화하기 위한 연산자의 유형평문을 암호화하기 위한 연산자의 유형

치환 (Substitution) : 평문의 각 원소를 다른 원소로 사상 전치 (Transpostion) : 평문의 각 원소를 재배열 대부분의 혼합 시스템은 다단계의 치환과 전치사용 모든 연산은 역전 가능해야 함

사용된 키의 수사용된 키의 수 관용키 : 송수신자가 같은 키를 사용 ( 하나의 키 ) 공개키 : 송수신자가 다른 키를 사용 ( 두개의 키 )

평문 처리 방법평문 처리 방법 블록 암호화 (Block cipher) : 연산을 블럭단위로 처리 스트림 암호화 (Stream cipher) : 입력을 연속적으로 처리

Page 26: 인터넷 보안

26

3.2 3.2 암호 해독암호 해독 CryptanalysisCryptanalysis

평문이나 키 또는 이 두 가지를 모두 발견하려는 시도 과정

암호 메시지에 대한 공격의 유형암호 메시지에 대한 공격의 유형 암호문 단독 공격 (Ciphertext only)

기지 평문 공격 (Known plaintext)

선택 평문 공격 (Chosen plaintext)

선택 암호문 공격 (Chosen ciphertext)

선택 원문 공격 (Chosen text)

Page 27: 인터넷 보안

27

안정성 안정성 절대 안전성 (unconditionally secure)

계산상 안전성 (computationally secure)

계산상 안전계산상 안전 암호 해독 비용이 암호화된 정보의 가치 초과 암호 해독 시간이 정보의 유효 기간 초과

Page 28: 인터넷 보안

28

모든 키 탐색을 위해 요구되는 평균시간모든 키 탐색을 위해 요구되는 평균시간

키 크기키 크기 가능한 키의 수가능한 키의 수 usus 당 암호화당 암호화 UsUs 당 당 10^6 10^6 암호화암호화

3232 비트비트 2^322^32

= 4.3 * 10^9= 4.3 * 10^9

2^31us=35.82^31us=35.8분분

2.15ms2.15ms

5656 비트비트 2^562^56

= 7.2 * 10^16= 7.2 * 10^16

2^55us2^55us

=1142=1142 년년10.0110.01 시간시간

128128 비트비트 2^1282^128

= 3.4 * 10^38= 3.4 * 10^38

2^127us2^127us

=5.4*10^24=5.4*10^24 년년5.4*10^185.4*10^18 년년

2626 문자문자 26!26!

= 4 * 10^26= 4 * 10^26

2*10^26us2*10^26us

=1142=1142 년년6.4*10^66.4*10^6 년년

Page 29: 인터넷 보안

29

4. 4. 관용 암호 방식 기술관용 암호 방식 기술

평문 메시지의 은닉 방법평문 메시지의 은닉 방법 Steganography 방법

• 메시지의 존재 자체를 은폐

암호 방법

• 다양한 원문의 변환에 의해 외부인이 그 의미를 알지

못하도록 메시지를 변형

Page 30: 인터넷 보안

30

4.1 Steganography4.1 Steganography 특징특징

메시지의 존재 자체를 은폐 원문내의 단어나 문자를 적당히 배열 함으로써 실제 메시지를

나타냄

예제예제 문자 마킹 (Character marking)

• 원문의 문자에 연필로 덧써서 표시를 해 빛을 적당한 각도로 비춰어야만 보임

보이지 않는 잉크 (Invisible ink)• 종이에 열이나 화학 처리를 해야만 보이는 잉크를 사용

핀 구멍 (Pin punctures)• 빛을 비춰야만 보이는 작은 구멍을 원문에 넣는 방법

Page 31: 인터넷 보안

31

타자 수정 리본 (Typewriter correction ribbon)• 흑색 리본으로 타자된 줄 사이에 강한 빛에서만 보이는

수정리본을 이용하여 타자하는 방법

SteganographySteganography 의 장점의 장점 비밀통신에 대한 사실이 발견되면 안되는 사용자들에 의해

이용될 수 있다 .

SteganographySteganography 의 단점의 단점 상대적으로 적은 정보비트를 은닉하는데 많은 오버헤드 요구 방법 노출시 재사용 불가

Page 32: 인터넷 보안

32

4.2 4.2 치환 기법 치환 기법 4.2.1 4.2.1 시이저 암호법시이저 암호법 쥴리어스 시저에 의해 개발쥴리어스 시저에 의해 개발

예제 예제 (Key : 3)(Key : 3)

평문 : meet me after the toga party암호문 : PHHW PH DIWHU WKH WRJD SDUWD

암호화 암호화 (( 문자 문자 pp 를 암호화를 암호화 )) C = E(p) = (p+3) mod (26) 일반화 : C = E(p) = (p+k) mod (26) 문자 p 는 C 로 암호화

Page 33: 인터넷 보안

33

복호화복호화 p = D(C) = (C -3) mod (26) 일반화 : p = D(C) = (C - k) mod (26) 문자 C 는 p 로 복호화

단점단점 암호화 및 해독 알고리즘을 알고 있다 . 가능한 키가 25 개 뿐이다 .

• Brute-force attack 이 가능 평문의 언어를 알고 있으며 쉽게 인식할 수 있다 .

Page 34: 인터넷 보안

34

4.2.2 4.2.2 단일 치환 암호법단일 치환 암호법

각 문자에 각 문자에 2626 자의 치환 가능자의 치환 가능 시이저 암호의 키 공간을 급격히 증가

• 시이지 암호 : 25

• 단일 치환 암호법 : 26!

단점 단점 출현 빈도수를 이용해 평문 유추가능ex) 영어 문장에는 t, e, a, h 등이 많이 나타남 암호문에서도 그에 상응하는 문자가 같은 빈도로 나타남

Page 35: 인터넷 보안

35

4.2.3 4.2.3 다중 문자 치환 암호 기법다중 문자 치환 암호 기법 한번에 한번에 22 자씩 암호화자씩 암호화 playfair playfair 알고리즘은 알고리즘은 5 * 5 5 * 5 행렬에 기초행렬에 기초 키워드가 키워드가 monarchymonarchy 인 행렬인 행렬

M O N A RC H Y B DE F G I/J KL P Q S TU V W X Z

키워드 중복 문자를 제외하고 좌에서 우로 , 상에서 하로 문자를 채운다 . I 와 J 는 한 문자로 취급

Page 36: 인터넷 보안

36

암호화 방법암호화 방법 반복되는 평문은 X 와 같은 채움문자로 분리

• balloon : ba lx lo on

같은 행에 두문자가 있을 경우 우측에 있는 문자와 치환

• ar 은 RM 으로 치환 같은 열에 두문자가 있을 경우 바로 밑에 문자와 치환

• mu 는 CM 으로 치환 그 외에 평문자쌍는 대각선에 위치한 문자와 치환

• hs 는 BP 로 , ea 는 IM( 또는 JM)

Page 37: 인터넷 보안

37

특징특징 monoalphabetic 암호기법의 진보된 방법

• 알파벳은 26 가지• 2 중자는 26 * 26 = 676 가지

2 중자의 빈도수 분석은 어려움 1, 2차 대전중 미국 , 영국 육군에서 사용

단점단점 평문의 원래 구조가 많이 드러남 수백자의 암호문자로 구조를 알 수 있다 . 암호기법은 평문보다 평평한 분포가 가짐 . 하지만 해독가에겐

해용한 구조를 가짐• 그림 2.6 문자 출현의 상대 분표도 참조

Page 38: 인터넷 보안

38

4.2.4 4.2.4 다중 단일 문자 치환 암호화다중 단일 문자 치환 암호화 단순 단일 문자 치환 방법을 개량단순 단일 문자 치환 방법을 개량 다중 단일 문자 치환 암호방법의 공통점다중 단일 문자 치환 암호방법의 공통점

하나의 단일 문자 치환 규칙 집합을 사용 주어진 변환에 사용될 규칙은 키에 의해 결정

Vigenere Vigenere 방법 방법 (( 표 표 2.4 2.4 참조참조 )) 키워드 : deceptive 평문 : We are discovered save yourself”

키 : d e c e p t i v e d e c e p t i v e d e c e p t i v e

평문 : w e a r e d I s c o v e r e d s a v e y o u r s e l f

암호문 : ZICVTWQNGRZGVTMAVZHCQYGLMGJ

Page 39: 인터넷 보안

39

특징특징 평문자에 대한 암호문자가 유일한 키워드에 각 문자에

대하여 여러 개 존재 문자 빈도수에 대한 정보가 불분명해진다

단점단점 평문 구조에 대한 정보가 모두 은폐되지는 않는다 . 단일 문자나 Vigenere 로 암호화 되었는지 아는 것은 쉽다 .

• 빈도수에 따라 키워드의 길이를 유추가능 (3 이나 9 로 유추가능 )

• 암호문에서 “ VTW” 이 나타남

Page 40: 인터넷 보안

40

4. 3 4. 3 전치기법전치기법

평문자의 순서를 바꿈평문자의 순서를 바꿈

rail fenec rail fenec 기법기법 깊이 : 2 평문 : meet me after the toga party

mematrhtgpry

etefeteoaat

암호문 : mematrhtgpryetefeteoaat

Page 41: 인터넷 보안

41

4. 3 4. 3 전치기법전치기법 사각형 행렬 사용사각형 행렬 사용

키 : 4 3 1 2 5 6 7평문 : a t t a c k p o s t p o n e d u n t i l t w o a m x y z암호화 : TTNAAPTMTSUOAODWCOIXKNIYPETZ

전치 암호기법은 두 단계 이상의 전치를 행함으로써 전치 암호기법은 두 단계 이상의 전치를 행함으로써 더 안전성을 높일 수 있다더 안전성을 높일 수 있다 ..

Page 42: 인터넷 보안

42

4.4 4.4 회전자 기계회전자 기계 다단계 암호화의 원리를 적용다단계 암호화의 원리를 적용 (( 그림 그림 2.8 2.8 참조참조 , P43), P43) 특징특징

독립적으로 회전하는 실린더 집합을 사용 각 실린더는 26 개의 입력핀과 출력핀 가지고 있음 한 문자에는 단일 문자 치환 암호

• 26 개의 평문자를 사용한 후에는 실린더가 초기의 위치로 와서 주기가 26 인 다중 단일 문자 치환

세 개의 실린더일 경우 26 * 26 * 26 = 17,576 가지의 다른 알파벳 치환을 가짐

회전자 기계의 강도는 다중 실린더에 기인회전자 기계의 강도는 다중 실린더에 기인