InfoSec/네트워크 보안

[Network Security] 인증 및 키 설정 프로토콜 Ⅰ

gangintheremark 2021. 10. 12. 21:47
728x90

인증

메시지 인증(데이터 출처 인증)과 개체 인증으로 구별

  • 메시지 인증 기법
    • 대칭 키 암호
    • 해쉬함수
    • 메시지 인증 코드 (MAC)
    • 전자 서명

메시지 인증

  • 대칭 키 암호 이용 → 기밀성

  • 해쉬 함수 H 이용
    • (a) : 해시 값과 메시지를 결합하여 암호화 → 기밀성 & 메시지 인증
    • (b) : 해시 값을 비밀 키로 암호화하여 메시지와 결합 → 메시지 인증
  • 메시지 인증 코드 C 이용
    • (a) : 평문 메시지와 인증 코드 결합 → 메시지 인증
    • (b) : 메시지와 인증 코드를 결합하여 암호화 → 기밀성 & 메시지 인증
    • (c) : 암호화 된 메시지와 인증 코드 결합→ 기밀성 & 메시지 인증 ( 검증 면에서는 (b)보다 빠름 )
  • 전자 서명 이용
    • (a) : 공개키 암호 이용 → 기밀성
    • (b) : 전자 서명 이용 → 메시지 인증
    • (c) : 공개 키 암호와 전자 서명 이용 → 기밀성 & 메시지 인증


개체 인증

한 개체(검증자)가 프로토콜에 관련된 두 번째 개체(입증자)의 신분을 보장하는 과정

  • 네트워크에서 기본적인 보안 서비스
  • 성공적인 개체 인증은 복잡한 보안 서비스의 사용에 대한 선행 서비스 역할
  • 일반적으로 인증 프로토콜 이라 불리는 메시지 교환에 의해 달성

단독/ 단방향 인증 : 한 개체에게 다른 개체의 신분에 대한 보장을 제공 ( 반대 방향의 보장은 제공 x )
상호 인증 : 두 개체에게 서로 상대방의 신분에 대한 보장을 제공


시도-응답 인증 ( challenge-response )

강한 인증에서, 한 개체는 그 개체에 연관된 것으로 알려진 비밀 정보의 지식을 보임으로써 신분을 증명


인증 수단

  • 개인이 알고 있는 어떤 것 : 패스워드, PIN
  • 개인이 소유하고 있는 어떤 것 : 암호 키, 전자 키 카드, 토큰
  • 개인의 어떤 것(정적 생체 정보): 지문, 망막, 얼굴 인식
  • 개인이 하는 어떤 것(동적 생체 정보) : 음성 패턴, 타이핑 리듬

고정 패스워드

입증자는 패스워드를 사용하여 검증자에게 인증

  • 요구조건 : 안전한 통신 채널, 검증자에 대한 완전한 신뢰
  • 공격 : 고정된 패스워드 재전송, 온라인 패스워드 전탐색, 오프라인 패스워드 추측 및 사전공격

간단한 패스워드 기법 : 패스워드를 평문으로 지정

패스워드를 평문으로 저장

기본적인 패스워드 기법 : 패스워드의 해쉬 값을 저장

패스워드의 해쉬 값을 저장

  • 사용자 패스워드 PA는 h(PA)로 저장됨 -> 패스워드 자체 저장 x
  • 공격 : 사전 공격을 통한 패스워드 추측 공격 가능

일회용 패스워드 ( OTP )

오직 한 번만 사용되는 패스워드

  • 사용자와 시스템은 초기 패스워드P0와 카운터 n에 동의
  • 시스템은 hn(P0)을 계산
  • hn()은 해쉬함수를 n번 적용한 것을 의미

일회용 패스워드


사전 공격

사전에 있는 단어를 입력하여 패스워드를 알아내기 위한 공격

  • 전형적인 패스워드 사전 : 흔히 사용되는 패스워드

유닉스(Unix) crypt 알고리즘

  • 유닉스 패스워드 알고리즘에서는 솔트(salt) 사용
  • 사전 공격을 좀 더 힘들게 하기 위해 사용

Unix 패스워드 알고리즘 ( salt )

728x90