'TCP/IP 쉽게 더 쉽게' 라는 책을 중심으로 학습 정리한 포스팅입니다. 잘못된 내용이 있다면 언제든 지적해주시면 감사하겠습니다.🙇🏻♀️
하나의 키를 사용해 암호화, 복호화를 함.
암호화 키와 복호화 키를 세트로 관리하는 방식
공개 키 암호로 데이터를 주고 받을 경우, 먼저 상대에게 자신의 공개키를 사전에 전달해 둔다.
상대는 데이터를 보내고 싶을 때 미리 받은 공개 키로 데이터를 암호화 해 보내고 데이터를 받은 쪽은 자신의 개인 키로 복호화 할 수 있다.
공개 키 암호화 방식을 사용하면 데이터 유출을 막을 수는 있지만 데이터를 주고 받을 때는 본인임을 증명할 수 있는 수단이 필요하다.
전자 인증서: 인증 기관(CA, Certificate Authority)이 발행. 공개 키가 본인의 것인 것을 증명하는 전자 인증서를 발행. 인증서 안에는 공개 키와 인증 기관의 전자 서명이 포함되어 있음.
전자 서명: 인증기관이 발급한 전자 인증서 안에 포함됨. 데이터 내용이 위변조 되지 않았다는 것과 보낸이를 보증하는 역할.
전자 서명을 만들기 위해서는 원본 데이터의 해시(hash) 값을 구한 후 개인 키로 암호화 하면 됨.
공개 키나 전자 인증서 등의 보안 인프라를 통틀어 지칭.
이메일을 안전하게 주고 받는 방법. 이메일을 주고 받는 프로그램이 S/MIME을 지원하고 통신 쌍방이 전자 인증서를 가지고 있는 경우에 사용 가능.
서버와 클라이언트 사이의 통신 구간에 대해 보안 수준을 높이기 위한 프로토콜
인증 기관에서 발행된 서버 인증서를 사용해서 서버를 증명, 통신 구간 암호화, 데이터 위변조 막음
SSL/TLS를 사용한 보안 프로토콜 중 대표적인 것 → HTTPS(웹 서버에서 사용)
원격지에 있는 서버를 제어하기 위해 만들어진 telnet을 대체하는 프로토콜
SSL과 마찬가지로 공개 키와 공유 키를 조합한 방식으로 통신을 암호화.
서버나 클라이언트가 만든 공개 키를 사용.
인증 방식으로는 패스워드 인증이나 공개 키 인증 등을 사용할 수 있음.
외보로부터의 접근을 차단할 때 사용. 허가된 통신 외에는 모두 차단.
방화벽에서 접속을 허가하거나 차단하기 위해서 패킷 내의 정보를 확인하는데 패킷 정보를 점검하는 계층에 따라 접근 제어하는 방법이 달라짐.
패킷 필터
- IP 주소나 포트 번호를 보고 제어서킷 레벨 게이트웨이
- 통신 쌍방을 직접 연결하지 않고 중간에서 통신을 중계애플리케이션 게이트웨이
- 애플리케이션 계층에서 다루는 URL이나 텍스트 정보를 보고 판단무선 LAN은 전파로 통신하기 때문에 유선 LAN에 비해 상대적으로 도청에 대한 위험이 큼.
→ IEEE 802.11
에 암호화와 같은 보안 기능에 대한 규격이 추가 되어 있음.
(WEP - Wired Equivalent Privacy, WPA - Wi-Fi Protected Access) 등
안전하면서 고속으로 처리되어야 함
→ 공유 키 방식 사용 (공개 키 방식은 암복호시 연산 처리 부담이 큼)
→ 스트림 암호화 방식(WPA)
과 블록 암호화 방식 사용(WPA2)
패스프레이즈(WEP에서는 WEP키, 사용자가 지정한 문자열)와 초기화 벡터(조금씩 변하는 값)을 조합해 암호화를 위한 공유키 생성 → 초기화 벡터가 바뀌면서 공유 키도 바뀌기 때문에 암호화 간단, 처리 속도 빠르고 복호화는 어려움
- 새로 나오는 보안 기능일수록 패스프레이즈와 초기화 벡터 값을 길게 사용
특정 구간 내의 통신 전체를 안전하게 만드는 기술
VPN에 사용되는 프로토콜
IPSec
(Security Architecture for Internet Protocol)PPT
(Point to Point Tunneling Protocol)L2TP/IPsec
(IPSec에 L2TP(Layer 2 Tunneling Protocol) 조합)사용자 인증시에는 L2TP를 조합해서 사용.