관용 암호 방식을 활용한 기밀성
관용 암호 방식
기밀성
목 차
1. 암호화 함수의 배치
2. 트래픽 기밀성
3. 키의 분배
4. 난수의 생성
1. 암호화 함수의 배치
암호 함수의 위치 결정
공격의 잠재적인 위치 파악 후, 암호 함수를 위치
암호화 함수 배치의 접근 방법
링크 암호화
단대단 암호화
1.1 기밀성 공격의 가능한 위치
취약점
LAN에 의한 워크스테이션의 연결
내부의 다른 고용자에 의한 도청
(LAN상의 트래픽 감시)
LAN이 dial-in 방식을 제공
외부의 침입자가 LAN에 접근하여 traffic 감시 가능
배선함을 이용한 연결
: 배선함은 내부와 외부 통신을 위한 전송 집합점 제공을 위한 패치판 역할
배선함 자체에 대한 공격
(배선함에 침투하여 전송 회선을 찾아 도청)
공격 유형
적극적인 공격
: 공격자는 링크의 일부분을 물리적으로 제어하여
전송 내용을 삽입하거나 획득
침투 도청
소극 적인 공격
: 공격자는 단지 전송 내용을 도청
침투 도청, 유도 도청(전자기 방사물 검사)
통신 링크에 대한 공격 가능성
트위스티 페어 전화선, 동축 케이블
침투 도청과 유도 도청 가능
광섬유 케이블
어느 형태의 도청도 가능하지 않음
마이크로파와 위성 통신
공격자가 위험성 없이 도청 가능
적극적인 공격도 가능 (기술적으로 어렵고 많은 비용 요구)
통신상의 처리기 자체에 대한 공격
하드웨어와 소프트웨어의 불법 변조
처리기의 메모리에 대한 접근
전자기 방사물 감시
통신 링크에 대한 공격보다 발생 소지가 적지만
여전히 위험성 존재
결론
: 공격 당할 수 있는 장소는 다양하고 공격 위협은 항상 존재
1.2 링크 암호화 대 단대단 암호화
암호화
: 공격에 대한 가장 강력하고 일반적인 접근 방법
패킷 교환망 상의 암호화
링크 암호화
암호화 장치를 통신 링크 양단에 모두 설치하여 트래픽 보호
(많은 암호화 장치 필요)
단점
• 패킷 교환기에서 복호화
(패킷 헤더에 있는 주소를 읽어야 하기 때문)
패킷 교환기에서 메시지 공격 가능
단대단 암호화
두 종단 시스템에서 수행 (동일한 키 공유)
약간의 인증 제공
암호화된 데이터는 목적지까지 변경 없이 전송
사용자의 데이터는 안전
단점
• 패킷의 헤더 부분은 노출
(패킷 교환망에서 헤더를 인식하기 위해서)
트래픽 패턴은 안전하지 않음
링크 암호화와 단대단 암호화 혼용
안전성을 높일 수 있음
링크 암호화와 단대단 암호화 특성
링크 암호화 단대단 암호화
중간 및 종단 시스템 ES 송신에 노출된 매시지 ES송신에 암호화된 메시지
내의 보안 IS에 노출된 메시지 IS에 암호화된 메시지
ES송신에 적용 프로세스 송신에 응용
사용자에 투명 사용자가 암호화 적용
사용자의 역할 모든 사용자를 위한 하나의 설비 사용자가 암호 기법 선정
하드웨어내에서 암호화 소프트웨어 이행
전체 메시지의 암호화 각 메시지에 대해 사용자가
또는 아무 메시지도 암호화 안함 암호화 여부 선택
적용상의 고려 사항 ES-IS 및 IS-IS쌍당 하나의 키 필요 사용자 쌍당 하나의 키 필요
ES 인증 제공 사용자 인증 제공
단대단 암호화와 링크 암호화 구조
링크 암호화 기능의 논리적 위치
하위 계층에서 수행 (물리층이나 링크층)
단대단 암호화 기능의 논리적 위치
여러 가지 선택이 가능
네트워크층에서 수행하는 경우
• 개인적으로 보호될 수 있는 수와 종단 시스템의 수는 일치
• 두 종단 시스템이 하나의 비밀키를 공유한다면
다른 종단 시스템과 암호 메시지 교환 가능
• 각 종단 시스템 사용자 동일한 암호 기법 채택
이 경우 암호화 기능을 전위 처리기로 수행
전위 처리기(Front-end Precessor:FEP)의 암호화 기능
축적 전달 응용의 암호화 적용
축적 전달 응용의 암호화 적용 (계속)
전자 우편 게이트웨이
• OSI와 TCP/IP 기반구조의 인터네트워크를 연결
응용층 아래에 단대단 프로토콜이 없음
트랜스포트와 네트워크 연결은 전자우편 게이트웨이를 종료시키고 새로운 트랜스포트와 네트워크 통하여 연결
단점
• 고려해야할 개체의 수가 급증
더 많은 비밀키들이 생성되고 분배되야 함
다양한 암호화 기법
응용층 암호화 (링크 IS 및 게이트웨이상에서)
다양한 암호화 기법 (계속)
링크층 암호화
2. 트래픽 기밀성
트래픽 분석에 의해 발생 가능한 문제
트래픽 분석 공격으로 정보 획득
• 파트너들의 신원
• 파트너들의 통신 빈도
• 중요한 정보가 교환되고 있음을 제시해 주는 메시지 패턴,
메시지 길이 또는 메시지 양
• 특정 파트너 사이의 특별한 대화와 관련된 사건들
은밀한 채널을 통신을 위해 트래픽 패턴 사용
• 보안 정책에 위배되는 방법으로 정보를 전송
링크 암호화 접근 방법
패킷 헤더를 암호화하여 트래픽 분석 기회 축소
: 공격자는 트래픽 양의 관측 가능
트래픽 패딩으로 해결
트래픽 패딩
: 전송할 평문이 없어도 계속해서 암호문 생성
트래픽 양 추론 불가능
단대단 암호화 접근 방법
트랜스포트나 응용층에서 일정한 길이로 데이터 단위를 패딩
패딩되는 스트림에 의미없는 메시지 삽입
3. 키의 분배
키 분배의 방법
물리적인 방법으로 전달
: 링크 암호화에서 적용 가능
: 단대단 암호화에서 적용 어려움
이전의 키를 사용하여 암호화된 새로운 키를 전송
: 링크 암호화나 단대단 암호화 모두 적용 가능
: 공격자가 어떤 한 키를 안다면 이후의 모든 키가 노출
제 3자(키 분배 센터)를 통하여 키 분배
: 단대단 암호화에서 널리 채택
: 사용자는 키 분배 센터와 유일한 키를 공유
키 분배 센터에서의 키 계층 구조
세션키
• 종단 시스템간의 통신을 암호화하는데 사용되는 임시 키
• 보통 논리적인 연결에 사용된 후 폐기
• 키 분배 센터로부터 획득
(마스터키를 사용하여 암호화되어 전송)
• 개체가 N일 경우 필요한 세션키 : N(N-1) / 2
마스터키
• 키 분배 센터와 사용자가 공유하는 유일한 키
• 개체가 N일 경우 필요한 마스터키 : N개
3.1 키 분배 시나리오
전형적인 시나리오
전형적인 시나리오 (계속)
: 각 사용자와 KDC가 유일한 마스터키를 공유한다고 가정
(1) 단계
• 세션키 요구 메시지를 보냄
• 전송 내용
– A와 B의 신원, 유일한 식별자
(2) 단계
• 응답 메시지를 마스터키 Ka로 암호화하여 전송
• 전송 내용
– 일회용 세션키 KS, (1) 단계에서 전송 받은 메시지
– B에게 전송될 메시지를 Kb로 암호화 (EKb[KS, IDA])
전형적인 시나리오 (계속)
(3) 단계
• 세션키를 저장하고, EKb[KS, IDA]를 B에게 전송
• Kb로 암호화되었기 때문에 도청 불가능
A와 B는 세션키 KS를 공유
(4) 단계 (인증을 위한 추가적인 단계)
• B는 A에게 임시 비표 N2를 세션키로 암호화하여 전송
(5) 단계 (인증을 위한 추가적인 단계)
• A는 B에게 f(N2)를 세션키로 암호화하여 전송
3.2 키 제어
계층 키 제어
KDC를 계층화
• 단일 KDC는 규모가 큰 네트워크에서 비실용적
• 계층 구조는 KDC의 손상을 그 지역만으로 제한 가능
세션키의 유효기간
세션키를 자주 변경할 경우
• 안전성은 높아짐
• 네트워크의 부담이 높아짐
상반된 두가지 사항을 고려하여 결정
투명성 키 제어 방식
투명성 키 제어 방식 (계속)
: 단대단 암호화를 사용자에게 투명한 방식으로 제공하는데 유용
: FEP와 KDC사이의 통신은 마스터키를 사용하여 암호화
1 단계
• 호스트의 연결 요구 패킷 전송
2 단계
• KDC에 세션키 요구
3 단계
• 두 전위 처리기에 세션키 전송
4 단계
• 두 호스트 사이의 연결 가능
분산 키 제어
키 분배 센터의 사용에 따른 KDC의 신뢰성 요구
키 분배를 분산 시킴으로써 해결
: N(N-1)/2개의 마스터키 필요
분산 키 제어 (계속)
(1) 단계
• A가 B에게 세션키 요구와 임시 비표 N1을 발행
(2) 단계
• B가 공용 마스터키로 암호화된 메시지를 응답
• 전송 내용
– 세션키, B의 식별자, f(N1), 임시 비표 N2
(3) 단계
• 새로운 세션키를 사용하여 f(N2)를 전송
키 사용에 대한 제어
: 키의 특성에 따라 키의 사용 방법을 제한하는 방식
DES에 적용 기법
• 64비트 DES 키의 추가된 8비트를 이용
– 1비트는 키가 세션키인지 마스터키인지 분별
– 1비트는 키가 암호화에 이용될 수 있음을 표시
– 1비트는 키가 복호화에 이용될 수 있음을 표시
• 단점
– 태그가 8비트로 제한되기 때문에 융통성과 기능성이 제한
– 태그도 암호화되기 때문에 키 사용 제어 방법이 제한
키 사용에 대한 제어 (계속)
제어 벡터를 이용하는 기법
키 사용에 대한 제어 (계속)
제어 벡터를 이용하는 기법 (계속)
• 제어 벡터에서 세션키의 사용 및 제한 사항을 명시
• 장점
– 제어 벡터 길이에 제한이 없음
– 제어 벡터는 암호화되지 않은 원형으로 이용
4. 난수의 생성
4.1 난수의 사용
난수의 요구사항
임의성의 증명
• 균일 분포
– 각 수의 출현 빈도가 거의 동일해야 함
– 판정 방법 존재
• 독립성
– 순서상 어떤 값도 다른 값으로부터 추론 불가능
– 판정 방법이 존재 하지 않음
(독립성이 존재하지 않음을 보여주는 통계적인 방법 이용)
난수의 요구사항 (계속)
비예측성
• 연속적인 수가 예측할 수 없음
난수의 출처
물리적인 잡음 생성기
: 실용적이지 못함
• 이온화 방사선 추이의 펄스 탐지기
• 개스 방출 튜브
• 누전 축전기
난수 생성 알고리즘 기법 사용
의사 난수(pseudo random number)
4.2 의사 난수 생성기
난수 생성기 평가 기준
완전 생성 주기를 가져야 함
(함수는 0과 m사이의 모든 값을 반복되기 전에 생성)
생성된 순서는 임의적
함수는 32 비트 연산을 효율적으로 적용
선형 합동 방법
: Lehmer에 의해 처음 제안된 알고리즘
파라메터 구성
• m 법 (modulus) m > 0
• a 승수 (multiplier) 0 a < m
• c 증분 (increment) 0 c < m
• X0 초기치 (seed) 0 X0 < m
선형 합동 방법 (계속)
난수 생성 식
Xn+1 = (aXn c) mod m
(각 정수의 범위가 0 X0 < m 인 일련의 정수 생성)
파라메터의 선택
• a, c, m을 적당히 선택하면 난수 생성기 평가 기준 통과
문제점
• 파라메터를 안다면 하나의 수로 나머지 수 계산 가능
(생성된 수를 통하여 파라메터 값 계산 가능)
개선책
• 초기치에 클럭 값을 사용
4.3 암호학적으로 생성된 난수
순환 암호 방식
: 마스터키로부터 세션키를 생성하는데 이용
DES의 출력 피드백 모드
스트림 암호화뿐만 아니라 키 생성에도 사용 가능
연속적인 64비트 출력은 일련의 의사 난수가 됨
ANSI X9.17 의사 난수 생성기
: 제정 보안 응용과 PGP를 포함한 다수의 응용에 사용
구성 요소
• 입력 : 두개의 의사 난수 값이 생성기 구동
(1. 현재의 날짜와 시간, 2. 임의의 seed값)
• 키 : 3개의 삼중 DES모듈 사용
(모두 동일한 56비트 키 사용 : 키는 보안)
• 출력 : 64비트 의사 난수와 64비트 seed값으로 구성
ANSI X9.17 의사 난수 생성기 (계속)
'시리즈' 카테고리의 다른 글
가상현실과 VRML (Virtual Reality Modeling Language) (0) | 2022.07.08 |
---|---|
현대 표준 독일어의 발달 (0) | 2014.11.16 |
프랑스 영화 산업 (0) | 2014.10.26 |
23장: 국민소득 추계:::24장: 생계비의 측정 (0) | 2014.10.24 |
미국 회계감사Audit 용어 해설 (0) | 2014.08.17 |