33
암암암 암암 (IPSec, SSL) 암암암 암암 (SSL, IPSec) IPSec SSL 99003079 암암암 20001000 암암암 20011448 암암암 20011536 암암암

암호화 기술(IPsec, SSL)kowon.dongseo.ac.kr/~htlim/online/courses… · PPT file · Web view · 2015-02-06SSL 암호화 기술(SSL, IPSec) 99003079 손재성 20001000 권기읍

Embed Size (px)

Citation preview

암호화 기술 (IPSec, SSL)

암호화 기술 (SSL, IPSec)

IPSec SSL

99003079 손재성20001000 권기읍20011448 안복선20011536 최준혁

암호화 기술 (SSL, IPSec)SSL(Secure Socket Layer)

개요

전자 거래의 위험성 Sniffing

사용자가 웹사이트에 접속해서 로그인 또는 쇼핑을 목적으로 입력한 정보가 해당 웹사이트의 웹서버로 전송되는 도중에 해커들이 정보추출 프로그램을 설치해서 사용자의 정보를 가로채는 경우가 있는데 이를 Sniffing이라고 한다 .

Spoofing A 라는 컴퓨터에 접근 하기 위해 A 에 접속 권한이 있는 B

컴퓨터를 공격하여 응답 불능 상태로 만든 후 , 마치 자신이 B 인것처럼 속여서 A 라는 컴퓨터에서 정보를 빼가는 방법을 Spoofing 이라고 한다 .

암호화 기술 (SSL, IPSec)SSL(Secure Socket Layer)

개요

SSL 웹서버 인증서의 기능 위와같은 문제점은 웹서버에 SSL(Secure Sockets

Layer) 인증서를 설치함으로써 해결 가능 . SSL 은 전자서명 기술을 기반으로한 암호화

프로토콜이며 이 기술이 적용된 전자문서는 별도의 암호화 과정을 거쳐 상대방에게 전달

정보 송신자와 정보 수신자 외에는 그 내용을 해독할 수 없다 .

따라서 전자문서가 전송되는 도중에 해커가 Sniffing 을 시도한다고 해도 정보가 암호화되어있기 때문에 그 내용을 절대로 파악할 수 없다 .

암호화 기술 (SSL, IPSec)SSL(Secure Socket Layer)

개요

SSL 웹서버 인증서의 기능 SSL 인증서가 적용된 페이지에서는 해당사이트가

정보 유출로부터 안전하다는 의미의 자물쇠가 브라우저 하단에 나타나게 됨 .

노란 자물쇠를 더블클릭하면 사이트에 설치된 인증서의 정보를 확인할 수 있으며 해당 사이트가 Spoofing 을통한 불법사이트가 아닌 , 인증기관(CA, Certification Authority) 에서 검증한 바 있는 정당한 업체에서 운영하는 공식적인 사이트라는 사실을 명시해 준다 .

암호화 기술 (SSL, IPSec)SSL(Secure Socket Layer)

개요

SSL 넷스케이프사 ( 社 ) 가 개발한 인터넷 상거래시 개인

정보 보안 유지 프로토콜 인터넷 프로토콜 (Internst protocol) 이 보안면에서

기밀성을 유지하지 못한다는 문제를 극복하기 위해 개발

현재 전세계에서 사용되는 인터넷 상거래시 요구되는 개인 정보와 크레디트카드 정보의 보안 유지에 가장많이 사용되고 있는 프로토콜

암호화 기술 (SSL, IPSec)

SSL(Secure Socket Layer) 동작원리

암호화

암호화란 원문의 Data 를 다른 사람들이 원문의 내용을 알아 볼 수 없도록 수학적 함수에 대입한 암호문으로 변환하는 과정을 의미

암호문을 원문의 Data 로 변환하는 과정을 복호화 원문 Data 를 암호화 혹은 복호화 하기 위해서는

암호화 함수를 풀 수 있는 Key 값을 알아야 하며 , Key 값을 아는 User 만이 암호 /복호화 할 수 있다 .

원문 Data 암호화 함수 암호화된 Data

암호화 기술 (SSL, IPSec)

SSL(Secure Socket Layer) 동작원리

대칭적 암호화 (Key1 = Key2)

대칭적 암호화란 암호화 하는 Key 와 복호화 하는 Key 가 동일한 암호화 방식이며 이때 사용하는 암호화 키를 Session Key 라고 한다 .

원문 Data

원문 Data

암호화 Key(Key1) 암호화된 Data

복호화 Key(Key2)암호화된 Data

암호화 기술 (SSL, IPSec)

SSL(Secure Socket Layer) 동작원리

대칭적 암호화의 단점 (1) Key 의 전송 방식

Key 의 전송

Computer 1 Computer 2

Computer 3

Computer1 과 Computer 2 가 암호 / 복호화를 하기 위해서는 Session Key 를 알아야 한다 .Computer 1 이 자신이 암호화하는 Session Key 를 Computer 2 로 전송할 때 Computer3 가 Session Key 를 Capture 해 갈 수 있다 .

암호화 기술 (SSL, IPSec)

SSL(Secure Socket Layer) 동작원리

대칭적 암호화의 단점 (2) Key 관리상의 어려움 (N 개의 Key 가 필요 )

Computer1 이 여러 Computer 와 암호 / 복호화를 해야 한다면 ,각 Computer 별로 사용할 Key 를 따로 사용해야 할 것이다 .이들을 각기 저장하고 관리해야 만 할 것이다 .

Computer1

동일 Key 사용 ?

암호화 기술 (SSL, IPSec)

SSL(Secure Socket Layer) 동작원리

비대칭적 암호화 ( 공개 Key 암호화 ) (Key1=Key2) ( 암호화 : 복호화 : )

비 대칭적 암호화는 암호화하는 Key 와 복호화 하는 Key 가 동일하지 않은 암호화 방식이며 비밀 Key 로 암호화한 Data 는 공개 Key 로만 복호화 할 수 있으며 , 공개 Key 로 암호화 한 Data 는 비밀 Key 로만 복호화 할 수 있다 .

원문 Data

원문 Data

암호화된 Data

암호화된 Data

비밀 Key(Key1)

공개 Key(Key2)

공개 Key(Key2)

비밀 Key(Key1)

암호화 기술 (SSL, IPSec)

SSL(Secure Socket Layer) 동작원리

비대칭적 암호화의 동작 방식

( 공개 Key Key1) ( 공개 Key Key3)( 비밀 Key Key4)( 비밀 Key Key2)

각 Computer 는 자신의 비밀 Key 를 자신의 Computer 에만 저장 .대칭적 암호화가 갖는 2 가지 단점을 보완함 .

Computer1 Computer2Data 전송

Com1 : 자신의 공개 Key 인 Key1 을 Com2 에게 전송Com2 : 자신의 공개 Key 인 Key3 을 Com1 에게 전송Com1 : 전송하고자 하는 Data 를 Key3 으로 암호화 후 전송Com2 : Key4 로 복호화 .Com2 : Key1 으로 암호화 후 전송Com1 : Key2 로 복호화

암호화 기술 (SSL, IPSec)

SSL(Secure Socket Layer) 동작원리

비대칭적 암호화의 단점 1.Key 의 신뢰성

2. 공개 Key 암호화 방식에 비해 Performance 가 떨어짐

Computer1 Computer2 Computer3

( 공개 Key Key1) ( 공개 Key Key3)

( 비밀 Key Key4)( 비밀 Key Key2)

Computer1 은 이전에 Computer3 와 한번도 통신 한 적이 없다 .Computer2 가 Computer1 에게 자신의 공개 Key 인 Key3 를 전송하면서 , 자신은 Computer3 라고 한다 .Computer1 은 앞으로 Key3 로 암호화를 하면 Computer3 만이 복호화 할 수 있을 것이라 생각 하지만 , Computer2 가 복호화 할 수 있다 .

암호화 기술 (SSL, IPSec)

SSL(Secure Socket Layer) 동작원리

인증 기관과 인증서 인증 기관이란 ?

인증서를 발부하는 기관으로서 , 특정 인증서를 사용하는 Computer 와 User 를 보장함으로써 , 비대칭적 암호화의 단점인 Key 의 신뢰성을 보장한다 .

인증서의 발부 , 취소 , 저장을 책임진다 . 인증서

암호화를 사용하고자 하는 Computer 에서 Key Pair 를 생성한 후 , 자신의 공개 Key 와 Computer( 혹은 User)의 정보를 인증기관으로 전송하면 , 인증기관은 이 정보를 Digital Sign 한 인증서를 요청한 Computer 로 전송한다 .

암호화 기술 (SSL, IPSec)

SSL(Secure Socket Layer) 동작원리

인증 기관과 인증서 인증서의 구성

Field Description인증서 Version 인증서의 Version

Serial Number 인증 기관이 인증서를 관리하는 고유 일련번호

서 명 보증서에 사용한 해시 알고리즘 , 암호화 기법

발행인 이름 인증 기관의 X.500 Distinguished Name.

유 효 기 간 인증서의 유효 기간 .

Subject Name 인증서를 요청한 공개키 소유자의 X.500 D.N

Subject Public Key

인증서를 요청한 이의 공개 Key

암호화 기술 (SSL, IPSec)

SSL(Secure Socket Layer) 동작원리

인증 기관과 인증서 발급 절차

1. 인증서를 요청할 Computer 는 자신이 사용할 공개 Key 와 자신의 X.509 정보를 인증기관에 전송 , 인증서를 요청 .

2. 인증 기관은 이 정보에 Digital 서명한 보증서를 발급 . 3. 인증서를 받은 Computer 는 인증서를 설치 . 4. SSL 로 통신 .

Computer1 인증 기관

공개 Key

인증서

암호화 기술 (SSL, IPSec)

SSL(Secure Socket Layer) 동작원리

SSL 통신 과정 (SSL HandShake)

Client Server

Client HelloServer HelloMaster Key 전송Client 인증Server 인증Data 전송

인증서

비밀 Key

암호화 기술 (SSL, IPSec)

SSL(Secure Socket Layer) 동작원리

SSL 통신 과정 (SSL HandShake) 1. Client 는 자신이 사용할 수 있는 암호화 방식과

시도를 Server 에게 전송한다 .(SSL Version, 대칭적 암호화 기법 , Session Key 크기 )

2. Server 는 전송 받은 내용 중 자신이 사용할 수 있는 방식을 선택한 정보와 ID Data 인증서를 전송한다 .

3.Client 는 Server 가 전송해 준 방식으로 Session Key 를 생성하고 이를 Server 의 인증서에서 알아낸 공개 Key 로 암호화한 Master Key 를 Server 로 전송한다 .

4. Client 는 Server 로 부터 전송되어온 ID Data를 Session Key 로 암호화한 Data 를 Server 로 전송하여 , 검증을 받는다 .

암호화 기술 (SSL, IPSec)

SSL(Secure Socket Layer) 동작원리

SSL 통신 과정 (SSL HandShake) 5. Server 는 자신의 비밀 Key 로 Master Key 를

해독하여 Session Key 를 알아낸다 . 6. Server 는 Client 로 부터 받은 시도를 Session

Key 로 암호화한 후 Client 로 전송하여 검증 받는다 .

7. Client 와 Server 는 전송하고자 하는 Data 를 Session Key 로 암호화 후 전송

** 대칭적 암호화 , 비대칭적 암호화가 갖는 단점을 보완했다 .

암호화 기술 (SSL, IPSec)

IPSec(IP Security) IPSec 개요

Internet Protocol Security 의 약어네트워크계층 (IP 계층 ) 에서의 보안을 위한 표준 IETF(Internet Engineering Task Force) 에서

개발된 Protocol Set 설계 당시 보안 사항은 고려되지 않았던 IP Protocol

로 인한 문제점 즉 , IP Spooling, IP Sniffing 과 같은 보안허점을 해결하고자 IP 계층에서 보안서비스를 제공

암호화 기술 (SSL, IPSec)

IPSec(IP Security) 제공되는 보안 서비스

인증 (Authentication)무결성 (Integrity) 기밀성 (Confidentiality) 접근제어 (Access Control) 재전송 공격 (Replay Attack) 에 대한 보호

암호화 기술 (SSL, IPSec)

IPSec(IP Security) IPSec 의 주요 장점

방화벽 및 라우터에서 모든 트래픽에 대한 보안 제공 방화벽의 IPSec 은 모든 트래픽의 IP 통과를 제어 전송계층 아래의 IPSec 은 응용프로그램 /최종사용자에 투명

필요한 개별 사용자에게 보안 제공 가능 IPSec 의 주요 단점

개인적으로 사용하기에는 매우 복잡함 추가적인 Header 사용으로 Packet

Fragmentation 증가 , Throughput 저하 IP Traffic 에 국한되므로 Multi-protocol 지원 애로

암호화 기술 (SSL, IPSec)

IPSec(IP Security) IPSec 의 구조

암호화 기술 (SSL, IPSec)

IPSec(IP Security) IPSec 의 주요구조 (1)

보안연계 (Security Association : SA) IPSec 으로 통신을 하는 송 /수신자간에 인증 /암호화

알고리즘과 암호키를 공유하는 관계 전송자와 수신자간의 트래픽에 보안 서비스를 제공하기

위해 상호 협상에 의해 생성 단방향으로 양방향 통신이 필요할 경우 각 방향에 대해

하나씩 두개의 SA 가 필요 어플리케이션마다 독립적으로 생성 관리됨 3개의 변수로 구분

SPI(Security Parameter Index) IP Destination Address Security Protocol Identifier

암호화 기술 (SSL, IPSec)

IPSec(IP Security) IPSec 의 주요구조 (2)

보안 프로토콜 (Security Protocol) AH(Autherntication Header)

데이터그램을 인증하기 위해 필요한 정보를 포함하는 방법 ESP 와는 달리 암호화를 하지 않음 ( 기밀성 X) ESP 와는 달리 전체 패킷에 대한 인증여부를 결정

암호화 기술 (SSL, IPSec)

IPSec(IP Security) IPSec 의 주요구조 (3)

보안 프로토콜 (Security Protocol) ESP(Encapsulation Security Payload)

보호될 데이터를 암호화하여 ESP 헤더와 ESP 트레일러를 앞 뒤에 붙이고 ESP 헤더 앞에 IP 헤더를 추가하는 것

Payload 를 포함한 각 데이터 그램을 암호화 /복호화하는 과정때문에 IP 프로토콜 처리비용과 통신지연이 증가

암호화 기술 (SSL, IPSec)

IPSec(IP Security) IPSec 서비스

암호화 기술 (SSL, IPSec)

IPSec(IP Security) IPSec 의 주요구조 (4)

키관리 (Key Management) 인증과 암호화에 필요한 암호 알고리즘의 키를 생성 , 분배 ISAKMP(Internet Security Association Key

Management Protocol) 에 의해 클라이언트와 서버가 SA(Security Assosiation) 를 생성

IPSec 을 위해 2 쌍의 키 필요 (AH 와 ESP 를 위해 한방향당 2개 )

수동 (Manual) 키 관리 시스템 관리자가 수동으로 각 시스템을 자신의 고유 키와 다른

통신 시스템의 키를 갖도록 설정한다 . 이것은 작은 규모이면서 상대적으로 안정적인 환경에 실용적 자동 (Automated) 키 관리

자동 (Automated) 키 관리 자동화된 시스템은 SA 를 위한 키 생성 요구를 가능하게 하고 ,

환경 설정이 포함된 대규모 분산 시스템에서 키의 사용을 관리할 수 있도록 함

암호화 기술 (SSL, IPSec)

IPSec(IP Security) IPSec Operation Mode

Transport Mode IP Payload 만 암호화되며 원래의 IP Header 는 그대로 둔다

초기 IP Header 가 보전되므로 Public Network 상의 모든 장비가 해당 Packet 의 최종 목적지를 알 수 있다 .

각 Endpoint 가 IPSec 을 이해할 수 있어야 한다 . 장점 – 초기 패킷에 대하여 최소의 Byte 만 추가된다

Tunnel Mode모든 초기의 IP Datagram 이 암호화되며 , 새로운 IP

Packet 의 Header 가 만들어진다 . Source 의 라우터가 IPSec Tunnel 을 통해서 Packet 을

암호화하여 전송하며 , 목적지의 라우터가 초기 IP Packet을 복호화해서 최종 목적지로 전송할 수 있다 .

전체 패킷을 암호화하므로 Attacker 는 Tunnel 의 EndPoint 만 알 수 있으며 , 실질적인 Source 와 목적지는 노출되지 않으므로 분석하기가 어렵다 .

암호화 기술 (SSL, IPSec)

IPSec(IP Security) AH 의전송모드별 삽입형태

AH 적용 전

트렌스포트 모드

터널 모드

암호화 기술 (SSL, IPSec)

IPSec(IP Security) ESP 의전송모드별 삽입형태

ESP 적용 전

트렌스포트 모드

터널 모드

암호화 기술 (SSL, IPSec)

IPSec(IP Security) IPSec 동작과정

OutGoing Data Processing SA(Security Association) 의 선택 패킷 암호화

다음에 대해 캡슐화 수행 트랜스포트모드인경우 : 상위계층의 프로토콜정보 터널모드인 경우 : 원래의 IP 데이터그램 전체

패팅수행 SA 와 암호화적 동기화 데이터가 있다면 지정된 알고리즘 모드와 암호화 알고리즘 , 키를 사용하여 결과를 암호화

인증이 선택된 경우 인증수행 순서번호 생성무결성 검사 값 계산 단편화

암호화 기술 (SSL, IPSec)

IPSec(IP Security) IPSec 동작과정

Incoming Data Processing 필요시 재조립 SA조사순서번호 검증패킷 복호화

Payload 데이터 , 패딩 , 패드길이 , NextHeader 를 SA 에 의해 지정된 키와 암호화 알고리즘 , 알고리즘 모드 , 초기값을 이용해서 복호화

암호화 알고리즘 명세에 명시된 패딩 수행 원래의 IP 데이터그램 생성

암호화 기술 (SSL, IPSec)

IPSec(IP Security) IPSec 응용

인터넷을 통한 지사 사무실의 안전한 접속 인터넷을 통한 안전한 원격 접속 협력 업체간에 인트라넷과 익스트라넷의 연결 전자상거래 보안의 강화