InfoSec/네트워크 보안
[Network Security] 인증 및 키 설정 프로토콜 Ⅰ
gangintheremark
2021. 10. 12. 21:47
728x90
인증
메시지 인증(데이터 출처 인증)과 개체 인증으로 구별
- 메시지 인증 기법
- 대칭 키 암호
- 해쉬함수
- 메시지 인증 코드 (MAC)
- 전자 서명
메시지 인증
- 대칭 키 암호 이용 → 기밀성
- 해쉬 함수 H 이용
- (a) : 해시 값과 메시지를 결합하여 암호화 → 기밀성 & 메시지 인증
- (b) : 해시 값을 비밀 키로 암호화하여 메시지와 결합 → 메시지 인증
- 메시지 인증 코드 C 이용
- (a) : 평문 메시지와 인증 코드 결합 → 메시지 인증
- (b) : 메시지와 인증 코드를 결합하여 암호화 → 기밀성 & 메시지 인증
- (c) : 암호화 된 메시지와 인증 코드 결합→ 기밀성 & 메시지 인증 ( 검증 면에서는 (b)보다 빠름 )
- 전자 서명 이용
- (a) : 공개키 암호 이용 → 기밀성
- (b) : 전자 서명 이용 → 메시지 인증
- (c) : 공개 키 암호와 전자 서명 이용 → 기밀성 & 메시지 인증
개체 인증
한 개체(검증자)가 프로토콜에 관련된 두 번째 개체(입증자)의 신분을 보장하는 과정
- 네트워크에서 기본적인 보안 서비스
- 성공적인 개체 인증은 복잡한 보안 서비스의 사용에 대한 선행 서비스 역할
- 일반적으로 인증 프로토콜 이라 불리는 메시지 교환에 의해 달성
단독/ 단방향 인증 : 한 개체에게 다른 개체의 신분에 대한 보장을 제공 ( 반대 방향의 보장은 제공 x )
상호 인증 : 두 개체에게 서로 상대방의 신분에 대한 보장을 제공
시도-응답 인증 ( challenge-response )
강한 인증에서, 한 개체는 그 개체에 연관된 것으로 알려진 비밀 정보의 지식을 보임으로써 신분을 증명
인증 수단
- 개인이 알고 있는 어떤 것 : 패스워드, PIN
- 개인이 소유하고 있는 어떤 것 : 암호 키, 전자 키 카드, 토큰
- 개인의 어떤 것(정적 생체 정보): 지문, 망막, 얼굴 인식
- 개인이 하는 어떤 것(동적 생체 정보) : 음성 패턴, 타이핑 리듬
고정 패스워드
입증자는 패스워드를 사용하여 검증자에게 인증
- 요구조건 : 안전한 통신 채널, 검증자에 대한 완전한 신뢰
- 공격 : 고정된 패스워드 재전송, 온라인 패스워드 전탐색, 오프라인 패스워드 추측 및 사전공격
간단한 패스워드 기법 : 패스워드를 평문으로 지정
기본적인 패스워드 기법 : 패스워드의 해쉬 값을 저장
- 사용자 패스워드 PA는 h(PA)로 저장됨 -> 패스워드 자체 저장 x
- 공격 : 사전 공격을 통한 패스워드 추측 공격 가능
일회용 패스워드 ( OTP )
오직 한 번만 사용되는 패스워드
- 사용자와 시스템은 초기 패스워드P0와 카운터 n에 동의
- 시스템은 hn(P0)을 계산
- hn()은 해쉬함수를 n번 적용한 것을 의미
사전 공격
사전에 있는 단어를 입력하여 패스워드를 알아내기 위한 공격
- 전형적인 패스워드 사전 : 흔히 사용되는 패스워드
유닉스(Unix) crypt 알고리즘
- 유닉스 패스워드 알고리즘에서는 솔트(salt) 사용
- 사전 공격을 좀 더 힘들게 하기 위해 사용
728x90