목록3학년 2학기/컴퓨터 보안(Computer Security) (21)
오래 못 할 짓 하지 않기

Application Programming Interface

https://blog.naver.com/tkdldjs35/221341469465Firewall: 들어오고 나가는 위험한 데이터들에 대해서 Packet Level에서 막기 위함* 꼭 들어오는 거 아니어도 됨 따라서,1) 특정 IP 혹은 Port , User에 대해 Incoming / Outgoing Traffic을 막는 것2) 특정 인증된 Traffic만 받는 것3) Internal network topology를 숨기는 것 📌 Type of Firwall - Packet Filter: 패킷 레벨에서 막는 것IP addr(src,dest) + Port (src,dest) + Protocol 단위에서 거른다. [ 특징 ]- 가장 간단하고 빠른 Firewall Component- 대부분의 Router들..
Authentication: 누군가/어느 것의 신원이 확실한지 확인하는 절차 Authentication = Verification + Identification - Vertification지금 요청하는 사람 = 요청하면서 자신이라고 주장하는 대상 ex) 지금 빽빽대는 사람이 A인지 ??? : 나 A임 ← 이 때 ???가 A인지 확인하는 게 verification [ 1:1 ] 방식으로 비교한다. - Identification자기라고 주장하는 사람 = 등록된 사람인지ex) A가 등록이 된 사람인지 A: 나 A임 ← A가 등록된 사람인지 [ 1:다 ] 방식으로 비교한다. 📌 Authentication 방법 1. Knowledge : 너가 알고있는 것ex) Password , PIN 2...
Internet Security Protocol Web Traffic 내에서 Security를 보장하는 방법 각각의 Level마다 Security를 추가하는 방법이 다르다.위와 같이 전송 계층을 생각해보면 위에서 3개의 층을 살펴보면 Network / Transport / Application 레벨에서 위와 같은 Security 기능을 추가할 수 있다. Secure Socket Layer SSLTransport Layer의 Security를 담당하는 서비스로서TLS(Transport Layer Security) 의 기본 구성요소가 되었다. - Record Protocol : Message Enc/Dec나 MAC을 만드는 과정이 이루어지고, 데이터의 무결성을 검사하는 역할을 수한다. - Handshake..

Diffie - Hellman 방식에서의 취약점도 있다. Eve가 모든 Packet들을 Capture할 수 있는 상황에서 1. Alice가 Bob에게 연결하려고 할 때, 그 사이에서 넘어오는 R1값을 받는다.2. Eve가 R1값을 가지고 계산한 결과를 Alice에게 응답으로 보내고 K1을 만든다. ( Alice는 Bob에게 주고, Bob으로부터 받았다고 인식함 ) 2-1) 그리고 Eve는 Bob에게 그 R1값을 요청으로 보낸다. 3. Alice) R2를 가지고 K1값을 만든다. 3-1) Bob은 Eve에게 받은 R2값을 기반으로 R3를 만들어 보낸다. 4. Eve는 R3값을 가지고 다시 K2를 만든다. 그럼 Eve는 Alice에게 Bob인 척을 할 수 있고, Bob에게는 Alice인 척 ..

Digital Signature: Non-repudiation 을 위해서 자기가 해놓고 오리발 내밀기 불가능하도록! 부인 방지 [ 원리 ]Sender가 본인의 Private Key로 Encrypt해서 보내고Receiver가 Sender의 Public Key로 Decrypt한 것을 말한다. - Case of No non-repudiation1. Alice가 Bob에게 MAC으로 메시지를 보낸다. ➡️ 이 때 Bob은 이 메시지가 Alice로부터 왔고 , Modified되지 않았다고 생각한다. 2. 근데 Alice가 '나 보낸 적 없는데?' 하면 ?? 부인할 수 있으면 안 됨 📌 Digital Signature의 기능- Author (sender , originator ) 를 식별하는 것 ➡️ Va..

SHASecure Hash Algorithm 다양한 버전이 있지만, 요새는 SHA-512 를 사용하고 이에 대해 알아볼 예정 - Inverse할 일이 없어서 그냥 Hash만 시키면 된다. 1,2단계 ) 1024 bits 단위로 Block을 구성하기 때문에 모자라면 Padding을 붙인다. 문제) 2590 비트의 원본 메시지가 있을 때 Padding bits의 수는?더보기➡️ 1024 단위여야 함, 2048보다는 많고 3072보다는 적다.[ 원본 메시지의 길이 + Padding + 128 (메타데이터 느낌) ] = 3072= 2590 + Padding + 128 = 3072Padding = 354 bits 대신 Padding 은 가장 앞 비트만 1이고 나머지는 0이기 때문에1*1개+ 0*353개 ..

Message Digest: Hash 함수를 통해 Message 를 Unique하게 나타낼 수 있다.* Message의 지문같은 것이라고 생각하면 된다. ➡️ For Data Integrity ( 계약서 - 날인 ) 느낌으로( Document - Digest ) 개념을 생각할 수 있다. 하나의 계약서에 도장을 서로 겹쳐서 찍어 서로의 것을 대조하여 달라진 게 없는지 확인할 수 있듯이Message에 대해서 ( 받은 Digest )와 ( 내가 받은 Message를 Digest했을 때 )를 비교해서 확인할 수 있다. 📌 작동 개념 7391743이라는 숫자의 데이터를 Digest 시킨다고 생각하자우리가 만든 함수에서 쓰이는 매커니즘은 다음과 같다. 초기 세팅 : 두 개의 값을 곱한다. ➡️ 십의 자리가..

📌 대칭키의 문제 - Number of Keys- Key distribution ➡️ 사용자가 많아지는 경우, 같은 Key를 쓴다면 A유저가 B유저에게로 가는 메시지를 훔쳐서 Key로 악의적으로 사용할 수 있다. 이런 상황을 피하려고 계속 키를 만들다보면n명에 대해서 우리는 n(n-1)/2 개의 Key가 필요하다. Asymmetric Key: Private Key + Public Key Bob 의 Public Key로 Encrypt 했으면Bob의 Private Key로 Decrypt 해야한다. 1. Customer들은 은행으로부터 받은 Public Key를 가지고 데이터를 Encrypt한다. ( Public Key는 모두가 가지고 있다.)2. 은행은 Customer로부터 받은 데이터를 ..

Original Design 저번에 봤던 AES Encryption은 각 Round와 Key를 Set로 묶어서 Inverse도 이론상 가능하다.하지만 그 Round 안에서도 [ sub - shift - mix - round ] 를 뒤집어서 Decrypte한다. 순서가 Inv만 붙은 채로 평행하다.( 사실 반대로 하는 거긴한다. ) Alternative Design Subytes ➡️ Shift Rows 를 Inverse할 때는InvSubByte ➡️ InvShiftRows 로 해도 Inversion이 가능하다. 암호화할 때랑 복호화 할 때 거치는 순서가 같다.Inv만 붙인 채로 같은 순서로 하면 됨 따라서 최종적인 디자인은 아래와 같다 장점)MixCoulumns 의 역할을 Key Expansio..