목록3학년 2학기 (61)
오래 못 할 짓 하지 않기
Application Programming Interface
https://blog.naver.com/tkdldjs35/221341469465Firewall: 들어오고 나가는 위험한 데이터들에 대해서 Packet Level에서 막기 위함* 꼭 들어오는 거 아니어도 됨 따라서,1) 특정 IP 혹은 Port , User에 대해 Incoming / Outgoing Traffic을 막는 것2) 특정 인증된 Traffic만 받는 것3) Internal network topology를 숨기는 것 📌 Type of Firwall - Packet Filter: 패킷 레벨에서 막는 것IP addr(src,dest) + Port (src,dest) + Protocol 단위에서 거른다. [ 특징 ]- 가장 간단하고 빠른 Firewall Component- 대부분의 Router들..
Authentication: 누군가/어느 것의 신원이 확실한지 확인하는 절차 Authentication = Verification + Identification - Vertification지금 요청하는 사람 = 요청하면서 자신이라고 주장하는 대상 ex) 지금 빽빽대는 사람이 A인지 ??? : 나 A임 ← 이 때 ???가 A인지 확인하는 게 verification [ 1:1 ] 방식으로 비교한다. - Identification자기라고 주장하는 사람 = 등록된 사람인지ex) A가 등록이 된 사람인지 A: 나 A임 ← A가 등록된 사람인지 [ 1:다 ] 방식으로 비교한다. 📌 Authentication 방법 1. Knowledge : 너가 알고있는 것ex) Password , PIN 2...
Internet Security Protocol Web Traffic 내에서 Security를 보장하는 방법 각각의 Level마다 Security를 추가하는 방법이 다르다.위와 같이 전송 계층을 생각해보면 위에서 3개의 층을 살펴보면 Network / Transport / Application 레벨에서 위와 같은 Security 기능을 추가할 수 있다. Secure Socket Layer SSLTransport Layer의 Security를 담당하는 서비스로서TLS(Transport Layer Security) 의 기본 구성요소가 되었다. - Record Protocol : Message Enc/Dec나 MAC을 만드는 과정이 이루어지고, 데이터의 무결성을 검사하는 역할을 수한다. - Handshake..
Routing Protocol 📌Link State: Node끼리 연결된 Link의 상태를 가지고 알고리즘을 통해 Routing하는 방법 - Dijkstra 알고리즘➡️ 특징 : Centralized 된 방식으로, 1) 모든 Node가 network Topology 2) 각각의 Link Cost는 모든 노드가 알고있다. 아래 코드도 러프하게나마 쓸 줄 알아야 할 것 같다. - Init >> 모든 Node에 대해 1) v와 인접한 u에 대해서 D(v) = c(u,v)로 한다. =(v와 u가 인접하다면, v까지의 거리는 u,v 사이에 있는 Link 의 Cost로 할당한다) 2) 만약 인접하지 않다면 D(v) = 무한대로 둔다. - Loop ( 수행..
IPv6 📌특징 - Header : 40 Bytes- Network Layer 단계에서 Flows 기법 사용 가능 Datagram의 format은 다음과 같다.[ IPv4와 다른점 ]- No Checksum ( 속도가 더 빠르다. )- No Fragmentation / reassembly- No Options- Src / Dest Address 길이가 128bits이다. IPv4↓더보기 📌Tunneling: IPv4 Datagram의 Payload에 IPv6 Datagram을 담아 보낸다. 아래 사진과 같이 Tunneling을 사용하는 라우터들끼리는 IPv4를 지원해야한다. 터널을 Physical하게 뜯어보면 다음과 같이 나온다. 터널은 IPv4 라우터로 이루어져 있고,이전까지 이동하던 I..
IP Addressing- IP Address(IPv4 기준) 8bits * 4(IPv4) = 32bits 로 이루어져 있고이를 이용하여 각각의 Host나 Interface를 identify한다. - InterfaceRouter/Host 간의 직접적인 연결* 주로 하나의 Router는 주고 받기 위해 여러 Interface에 연결되어 있다.- Subnet= Router가 끼어드는 거 없이 Physical 하게 서로 연결되어있는 Device Interface. - Subnet 찾는 법 : 위 그림과 같이 파란색 섬을 만들고, Router를 지웠을 때(Detach) 몇 개의 섬이 나오는가 예제더보기 Classless InterDomain Routing(CI..
Diffie - Hellman 방식에서의 취약점도 있다. Eve가 모든 Packet들을 Capture할 수 있는 상황에서 1. Alice가 Bob에게 연결하려고 할 때, 그 사이에서 넘어오는 R1값을 받는다.2. Eve가 R1값을 가지고 계산한 결과를 Alice에게 응답으로 보내고 K1을 만든다. ( Alice는 Bob에게 주고, Bob으로부터 받았다고 인식함 ) 2-1) 그리고 Eve는 Bob에게 그 R1값을 요청으로 보낸다. 3. Alice) R2를 가지고 K1값을 만든다. 3-1) Bob은 Eve에게 받은 R2값을 기반으로 R3를 만들어 보낸다. 4. Eve는 R3값을 가지고 다시 K2를 만든다. 그럼 Eve는 Alice에게 Bob인 척을 할 수 있고, Bob에게는 Alice인 척 ..
Network Layer 역할 3가지- Path Selection Algorithm- IP Protocol- ICMP Protocol 라우터의 전체적인 내부 구조를 보자 Router Input port를 통해서 패킷을 받는다.그리고 해당 router안에서는 switching fabric을 통해올바른 output port로 routing된다. 세부적으로 알아보자Input Port Functions( Start Point of Router )초록색은 Physical Layer에 필요한 정보들파란색은 Link Layer에 필요한 정보들 우리가 이번에 보려고 하는 곳은 빨간색 상자다. 우리는 해당 Datagram에 Lookup, Forwarding 와 관련된 헤더를 보고- Forwarding table을 ..
Digital Signature: Non-repudiation 을 위해서 자기가 해놓고 오리발 내밀기 불가능하도록! 부인 방지 [ 원리 ]Sender가 본인의 Private Key로 Encrypt해서 보내고Receiver가 Sender의 Public Key로 Decrypt한 것을 말한다. - Case of No non-repudiation1. Alice가 Bob에게 MAC으로 메시지를 보낸다. ➡️ 이 때 Bob은 이 메시지가 Alice로부터 왔고 , Modified되지 않았다고 생각한다. 2. 근데 Alice가 '나 보낸 적 없는데?' 하면 ?? 부인할 수 있으면 안 됨 📌 Digital Signature의 기능- Author (sender , originator ) 를 식별하는 것 ➡️ Va..