왐호화는 원문 데이터를 알아볼 수 없는 형태로 변경하는 것을 의미한다.
복호화는 암호화된 데이터를 원문 데이터로 되돌리는 과정을 말한다.
암호화와 서명의 차이에 대해 설명해주세요
암호화는 데이터를 보호하기 위해 내용 자체를 숨기고, 승인된 사람만이 그 내용을 볼 수 있게 만드는 것을 목적으로 합니다.
서명은 데이터의 무결성과 송신자의 신원을 증명하는 것을 목적으로 하여, 수신자가 메시지가 변조되지 않았고, 특정한 송신자로부터 온 것임을 검증하는 데 사용됩니다.
기밀성
메시지 무결성
종단점 인증
운영 보안
HTTPS(HyperText Transfer Protocol Secure)는 보안 계층인 SSL/TLS
를 이용해 HTTP의 보안을 강화한 웹 통신 프로토콜이다.
HTTP는 데이터 암호화를 거치지 않고 전송해서 보안에 취약하다.
그래서 이를 보완한 HTTPS가 등장했다.
SSL(Secure Socket Layer)
는 넷스케이프에서 개발한 암호화 프로토콜이다.
당시 SSL은 몇 가지 문제점이 있었는데, 이를 보완해 새로운 암호화 프로토콜인 TLS(Transport Layer Security)
를 개발했다.
현재 HTTPS에서 통용되는 방식은 TLS지만, SSL이라는 명칭이 사라지지 않아서 SSL 또는 SSL/TLS 라고 부른다.
HTTPS에 대해 설명해주세요
HTTPS는 보안 계층인SSL/TLS
를 이용해 HTTP의 보안을 강화한 웹 통신 프로토콜입니다. HTTP와 달리 데이터를 암호화해서 전송한다는 보안적 이점이 있습니다.
SSL/TLS가 무엇인가요?
SSL/TLS는 컴퓨터 네트워크에 통신 보안 기능을 제공하는 프로토콜 입니다.
SSL/TLS는 일련의 핸드셰이크 과정에서 인증기관, 인증서, 공개키 암호화, 대칭키 암호화 등을 통해 클라이언트-서버간 암호화 통신을 가능하게 해줍니다.
데이터를 송수신할 때 응용 계층에서 보안 계층의 SSL/TLS
로 데이터를 보내면 데이터를 암호화해 전송 계층으로 전달한다.
그러면 데이터를 수신할 때 전송 계층에서 보낸 데이터를 보안 계층의 SSL/TLS
에서 받아 복호화한 후 응용 계층으로 보낸다.
암복호화키가 동일하며 해당 키를 아는 사람만이 문서를 복호화해 볼 수 있게 된다.
먼저 수신자가 가진 키를 송신자에게 준다.
이때 수신자가 같더라도 송신자가 다르면 이용하는 키도 다르다.
받은 키로 데이터를 암호화한 후 수신자에게 보낸다.
수신자는 동일한 키로 데이터를 복호화한다.
공개키 암호화 방식에 비해 속도가 빠르다는 장점이 있지만, 키를 교환해야 한다는 문제(키 배송 문제)가 발생한다. 키를 교환하는 중 키가 탈취될 수 있는 문제도 있고 사람이 증가할수록 전부 따로따로 키 교환을 해야하기 때문에 관리해야 할 키가 방대하게 많아진다.
이러한 키 배송 문제를 해결하기 위한 방법으로 키의 사전 공유에 의한 해결, 키 배포센터에 의한 해결, 공개키 암호화에 의한 해결이 있다.
대칭키의 키교환 문제를 해결하기 위해 등장한 것이 공개키(비대칭키) 암호화 방식이다.
데이터의 암호화와 복호화를 다른 키로 하는 방식이다.
데이터를 암호화할 때는 공개 키를, 데이터를 복호화할 때는 개인 키를 이용한다.
이름 그대로 키가 공개되어 있기 때문에 키를 교환할 필요가 없어지며 공개키는 모든 사람이 접근 가능하고 개인키는 각 사용자만이 가지고 있는 키이다.
공개키는 키가 공개되어 있기 때문에 따로 키 교환이나 분배를 할 필요가 없어진다. 중간 공격자가 B의 공개키를 얻는다고 해도 B의 개인키로만 복호화가 가능하기 때문에 기밀성을 제공하며 개인키를 가지고 있는 수신자만이 암호화된 데이터를 복호화할 수 있으므로 일종의 인증기능도 제공한다는 장점이 있다.
그에 반해 단점은 속도가 느리다는 것이다.
전자서명은 디지털 세계에서 메시지 무결성과 사용자 인증을 위해 사용되는 암호화 기법이다.
자신의 개인키로 메시지를 암호화하고, 수신자는 송신자의 공개키로 메시지를 복호화함으로써 사용자 인증 및 무결성을 보장할 수 있다.
암호화 기술을 이용한 전자서명의 한 가지 문제점은 암호화와 복호화를 위한 연산이 과중하다는 것이다.
좀 더 효율적인 방법은 해시 함수를 전자서명에 이용하는 것이다.
해시 알고리즘은 임의 길이의 메시지 m을 가지고 H(m)으로 표현되는 고정 길이의 ‘지문’을 계산해낸다.
해시 함수를 수행한 후에 밥은 메시지 자체가 아니라 메시지의 해시 결과에 서명한다.
일반적으로 H(m)은 원래 메시지 m보다 훨씬 짧으므로, 전자서명을 생성하기 위한 연산 작업의 부하가 훨씬 줄어든다.
대칭키 암호화 방식에 대해 설명해주세요.
암복호화키가 동일하며 해당 키를 아는 사람만이 문서를 복호화해 볼 수 있게 하는 암호화 방식입니다.
공개키 암호화 방식에 비해 속도가 빠르다는 장점이 있지만, 키를 교환해야 한다는 문제가 발생합니다.
키를 교환하는 중 키가 탈취될 수 있는 문제가 있으며,
이러한 키 배송 문제를 해결하기 위한 방법으로 키의 사전 공유에 의한 해결, 키 배포센터에 의한 해결, 공개키 암호화에 의한 해결이 있습니다.
비대칭키 암호화 방식에 대해 설명해주세요.
대칭키의 키교환 문제를 해결하기 위해 등장한 것이 공개키(비대칭키) 암호화 방식입니다.
데이터를 암호화할 때는 공개 키를, 데이터를 복호화할 때는 개인 키를 이용하여 암복호화를 다른 키로 하는 방식입니다.
공개키는 키가 공개되어 있기 때문에 따로 키 교환이나 분배를 할 필요가 없으며, 중간 공격자가 공개키를 얻는다고 해도 개인키로만 복호화가 가능하기 때문에 기밀성을 제공하며 개인키를 가지고 있는 호스트만이 암호화된 데이터를 복호화할 수 있으므로 일종의 인증기능도 제공한다는 장점이 있습니다.
그에 반해 단점은 속도가 느리다는 것입니다.
전자서명에 대해 설명해주세요.
전자서명은 비대칭키 암호화 방식에서 개인키로 데이터를 암호화하고 공개키로 복호화 하는 방식입니다.
전자서명이 공개키로 복호화 되는것을 통해 특정 개인인지 신뢰할 수 있습니다.
암호화 해시 함수는 디지털 서명, 메시지 인증 코드(MAC) 및 기타 인증 형식을 포함한 다양한 암호화 응용 프로그램에 사용되도록 설계된 특수한 유형의 해시함수이다.
암호화 해시 함수는 다른 해시 함수와 구별되는 몇 가지 필수 속성을 가지고 있다.
https는 제 3자가 봐도 이해할 수 없게 암호화를 시켜 데이터를 주고 받는다.
신뢰할 수 있는 사이트인지 판별해 준다.
https는 기관에서 검증된 사이트만 허가 받을 수 있다. 그렇기 때문에 url 주소가 유사한 피싱 사이트를 판별하는 데도 도움을 준다.검색엔진의 SEO 장점을 가진다.
구글의 검색엔진은 https를 검색 순위 결정 요소에 반영한다.[ 대칭 암호 사용 ]
[ 공개키 암호 사용 ]
[ 공유 인증키 s를 통신 개체들에게 배포하는 방법 ]
각각의 라우터가 자신만의 공개키를 갖고 있다면, 인증키는 각 라우터의 공개키로 암호화되어 네트워크를 통해 전달될 수 있다.
HTTPS 메시지는 크게 다음과 같은 단계를 거쳐 송수신된다.
하나씩 순서대로 살펴보면, 아래와 같은 과정을 통해 이루어진다.
ClientHello
메시지를 보낸다.ClientHello
에 대한 응답으로 서버는 클라이언트에게 ServerHello
, Certificate
, ServerDone
메시지를 보낸다.ServerHello
서버가 클라이언트에게 보내는 메시지. 서버는 클라이언트의 “ClientHello”메시지에서 자신이 사용할 암호화와 압축 방식 목록 등을 확인한다. 그 후에 클라이언트에게 자신이 생성한 랜덤데이터, 세션 ID와 함께 선택한 암호화 & 압축 방식을 클라이언트에게 보낸다.
Certificate
서버는 클라이언트에게 자신의 인증서를 보내고, 클라이언트는 이를 검증한다. 이 과정에서 클라이언트는 인증서를 발급한 CA(Certificate Authority)의 신뢰성을 확인한다. 인증서에는 CA의 정보, 서버의 암호화 방식, CA의 전자서명, 그리고 서버의 랜덤생성 데이터, 서버의 공개키 등이 들어간다.
Server Key Exchange
인증서 안에 서버의 공개키가 없는 경우, 대신 이 메시지를 보낸다. 인증서 안에 공개키가 이미 있다면 이 과정이 생략된다.
ServerDone
Certificate까지 전송을 했으면, ServerDone 메시지를 클라이언트에게 전송한다.
여기까지 완료하면 클라이언트와 서버는 서로의 신원을 확인할 수 있다. 이제 클라이언트와 서버간의 암호화된 통신을 할 준비를 하는 것이다.
pre-master secret
을 전달한다. 클라이언트는 자신의 랜덤 데이터와 인증서에 담겨있던 서버의 랜덤 데이터를 이용하여 Master secret
을 생성하고, 이를 서버의 공개키로 암호화하여 pre-master secret
을 만든다.pre master secret
은 뒤에 세션 단계에서 데이터를 실제로 주고 받을 때, 데이터들을 암호화하기 위해서 사용되는 것이다. 서버는 자신의 개인키로 pre-mster secret
을 복호화해 master-secret
을 얻는다.
클라이언트와 서버는 동일한 master secret
을 이용하여 session key
라는 대칭키를 만든다. 그리고 session key
로 데이터들을 암호화해서 사용한다.
원칙적으로 송신자와 수신자가 공유한 MS는 이후에 모든 암호화와 데이터 무결성 검사를 위한 대칭 세션키로 사용될 수 있다.
그러나 일반적으로 송수신자가 각각 다른 암호화 키를 사용하고, 암호화와 무결성 검사에도 서로 다른 키를 사용하는 것이 좀 더 안전하다.
따라서 송수신자는 MS를 이용하여 4개의 키를 생성한다.
cipher suite
사용 가능한 암호화 방식과 해시 함수를 담은 정보를 암호 스위트라고 한다.
비대칭키 방식은 대칭키에 비해 암호화, 복호화 시 연산이 많이 필요하다. 다시 말하면 데이터 패킷들을 전송할 때마다 개인키로 암호화, 공개키로 복호화… 이렇게 반복하는 일은 비용이 크다.
따라서 일정 시간마다 대칭키인 session key를 만들어서 사용한다.
HTTPS 암호화 과정에 대해 설명해주세요. (SSL Handshake의 동작 과정을 설명해 주세요.)
1. 웹 서버(사이트)는 서버 정보와 서버의 공개키를 인증 기관에 주면서 인증 요청을 합니다.
2. 인증 기관은 서버로 부터 받은 서버 정보와 공개키를 인증기관의 개인키로 암호화하여 인증서를 만듭니다.
3. 인증 기관은 인증서에 대한 공개키를 브라우저들에게 제공하고, 서버에 인증서를 발급합니다.
4. 클라이언트가 웹 서버에 접속하면, 먼저 서버로부터 인증서를 받습니다.
5. 클라이언트는 인증 기관으로부터 받은 공개키를 사용해 인증서를 검증합니다.
6. 신뢰 할만한 인증기관이라면, 대칭키를 만들고, 인증서에 들어있던 서버의 공개키를 사용해 대칭키를 암호화하여 서버에 전송합니다.
7. 서버는 안전하게 클라이언트가 만든 대칭키를 받습니다.
8. 이제 클라이언트와 서버는 안전하게 공유된 대칭키를 통해 암호화 통신이 가능해집니다.
레코드 + HMAC
을 암호화한다.수신자는 송신자의 순서 번호를 추적해서 자신이 HMAC을 계산할 때 적적할 순서 번호를 포함시킴으로써 레코드의 데이터 무결성을 확인할 수 있다.
TLS 순서 번호의 이러한 사용은 트루디가 중간자 공격을 수행하여 세그먼트의 순서를 바꾸거나 재생하지 못하게 한다.
타입, 버전, 길이, 데이터, HMAC 필드로 TLS 레코드는 이루어져 있다.
처음 세 필드는 암호화되지 않는다.
실제 TLS 핸드셰이크 과정은 다음과 같다.
클라이언트는 넌스와 함께 자신이 지원하는 암호화 알고리즘의 목록을 보낸다.
목록으로부터 서버는 대칭키 알고리즘, 공개키 알고리즘, HMAC 키와 함께 HMAC 알고리즘을 선택하여 자신의 선택 결과와 인증서, 서버 넌스를 클라이언트에게 돌려준다.
클라이언트는 인증서를 확인하고 서버의 공개키를 알아낸 후 PMS(Pre-Master Secret)을 생성한다. 이 PMS를 서버의 공개키로 암호화한 후 서버에게 보낸다.
클라이언트와 서버는 같은 키 유도 함수를 사용하여 PMS와 넌스로부터 독립적으로 MS를 계산한다. 이후 MS는 2개의 암호화 키와 2개의 HMAC 키를 생성하기 위해 분할된다.
이후부터 클라이언트와 서버 간 모든 메시지는 암호화되고 인증된다 (HMAC을 이용하여)
클라이언트는 모든 핸드셰이크 메시지의 HMAC을 전송한다.
서버는 모든 핸드셰이크 메시지의 HMAC을 전송한다.
마지막 두 단계는 핸드셰이크가 훼손되는 것을 방지한다.
훼손 공격을 막기 위해 5단계에서 클라이언트는 주고받은 모든 핸드셰이크 메시지를 연결한 후 이에 대한 HMAC을 전송한다.
서버는 이 MAC을 모든 핸드셰이크 메시지에 대해 자신이 만든 HMAC과 비교한다.
어떤 불일치가 발견되면, 서버는 연결을 종료할 수 있다.
마찬가지로, 서버가 핸드셰이크 메시지의 HMAC을 전송하면 클라이언트가 불일치 검사를 수행한다.
TLS에서 넌스는 연결 재생 공격
에 대응하기 위해 사용되고 순서 번호는 진행 중인 세션에서 개별 패킷들의 재생에 대응하기 위해 사용된다.
레코드의 타입 필드에 그 레코드가 TLS 세션 종료를 수행할 것인지를 표시하여 만일 종료 TLS 레코드를 받기 전에 TCP FIN을 받게 되면 뭔가 이상한 일이 진행되고 있음을 알게 될 것이다.
TLS 타입이 암호화 없이 보내지더라도 수신 측에서 레코드의 HMAC을 이용하여 인증된다.
IPsec은 호스트나 라우터 같은 네트워크 계층의 어떤 두 개체 사이에서 IP 데이터그램을 보호한다.
두 네트워크 개체 사이의 네트워크 계층 기밀성 기술을 이용해 송신 개체는 수신 개체에 보내는 모든 데이터그램의 페이로드 부분을 암호화한다.
공공 인터넷과 완벽하게 분리된, 라우터, 링크, DNS 시스템을 포함하는 물리적으로 독립된 네트워크를 실제로 설치할 수 있을 것이다.
이렇게 분리되어 특정 기관의 전용으로 설치된 네트워크를 사설 네트워크라고 한다.
사실, 네트워크를 설치하고 유지하는 대신에 오늘날 많은 기관은 기존 공공 인터넷상에 VPN을 구축한다.
VPN을 이용하여 기관의 사무실 간 트래픽은 물리적으로 독립된 네트워크가 아닌 공공 인터넷을 통해 전송된다.
그러나 기밀성을 제공하기 위해 이 트래픽들은 공공 인터넷에 들어가기 전에 암호화된다.
즉, 두 호스트가 공공 인터넷을 통과하는 경로를 이용해서 통신할 때는 트래픽이 인터넷에 들어가기 전에 암호화된다.
게이트웨이 라우터는 평범한 IPv4 데이터그램을 IPsec 데이터그램으로 바꾼 후 인터넷으로 전송한다.
IPsec 데이터그램은 사실 전형적인 IPv4 헤더를 갖고 있어서 공공 인터넷의 라우터들은 이를 평범한 IPv4 데이터그램인 것처럼 처리한다.
IPsec 데이터그램을 전송하기 전에 출발지 개체와 목적지 개체는 네트워크 계층에서 논리적 연결을 설립한다.
이 논리적 연결이 SA(security association)다.
SA는 단방향 연결이어서 출발지로부터 목적지 방향으로만 데이터가 흐를 수 있다.
이 SA를 통해 사용할 암호화 타입과 키, 무결성 검사 타입과 인증키 등 보안에 사용될 다양한 정보를 미리 사전 전달하게 된다.
라우터가 목적지 호스트로 향하는 일반적인 IPv4 데이터그램을 받으면, 라우터는 원본 IPv4 데이터그램을 IPsec 데이터그램으로 변환하기 위해 다음 과정을 이용한다.
ESP 프로토콜은 출발지 인증, 데이터 무결성, 기밀성을 제공한다.
라우터가 IPsec 데이터그램을 받으면 다음과 같은 과정을 수행한다.
IPsec 개체는 SAD와 함께 SPD(security policy database)라 불리는 자료구조를 유지한다.
SPD는 어떤 형태의 데이터그램(출발지 IP 주소, 목적지 IP 주소, 프로토콜 타입으로 결정)이 IPsec으로 처리되어야 하는지와 그때 사용될 SA를 지시한다.
즉, SPD의 정보는 도착한 데이터그램으로 무엇을 할지 알려주고, SAD의 정보는 어떻게 할 것인지를 알려준다.
SAD는 모든 SA에 대한 상태 정보를 저장한 데이터 구조이다.
방화벽은 전체 인터넷으로부터 기관의 내부 네트워크를 분리시킨 하드웨어와 소프트웨어의 조합으로, 어떤 패킷은 통과가 허용되나 어떤 패킷은 차단된다.
방화벽은 네트워크 관리자가 해당 네트워크에 대한 트래픽 출입을 관리함으로써 외부 세계와 관리 네트워크 내 자원 간의 접속을 제어할 수 있게 한다.
방화벽은 빈번하게 라우터에 구현되고 SDN을 사용하여 원격으로 제어된다.
방화벽은 전통적인 패킷 필터, 상황 고려 필터, 애플리케이션 게이트웨이 세 가지로 분류할 수 있다.
하나의 기관은 일반적으로 내부의 네트워크를 ISP에 연결하는 게이트웨이 라우터를 갖는다.
내부 네트워크에 대한 모든 입출력 트래픽은 이 라우터를 통과해야 하고, 이 라우터에서 패킷 필터링이 일어난다.
패킷 필터는 각 데이터그램을 따로따로 독립적으로 검사하면서 관리자의 특정한 규칙에 따라 데이터그램을 통과시킬지 버릴지 결정한다.
필터링 정책은 주소와 포트 번호의 조합에 기초한다.
불행하게도 외부 주소에 기초한 정책은 출발지 주소를 위장한 데이터그램을 막을 수 없다.
방화벽 규칙은 접속 제어 목록과 함께 라우터에 구현된다.
각 라우터 인터페이스는 자신만의 목록을 갖는다.
전통적인 패킷 필터에서는 패킷 차단 결정이 각 패킷에 대해 따로따로 이루어진다.
반면, 상황 고려 필터는 TCP 연결을 추적하여 이 정보를 패킷 차단 결정을 하는 데 이용한다.
방화벽이 세 방향 핸드셰이크(SYN, SYNACK, ACK)를 관찰함으로써 새로운 연결의 시작을 알 수 있고, 그 연결에 대해 FIN을 발견함으로써 연결의 종료를 알 수 있기 때문에 가능하다.
패킷이 방화벽에 도착하면 방화벽은 접속 제어 목록을 살펴보는데, 여기에 이 패킷이 기관 네트워크로 들어가는 것을 허가하기 전에 연결 테이블이 반드시 검사되어야 한다는 필드에 표시가 되어 있다면 먼저 검사를 진행한다.
방화벽은 연결 테이블을 검사하게 되고, 이 패킷이 진행 중인 TCP 연결 어느 것에도 속해 있지 않다면 패킷은 버려진다.
패킷 수준 필터링은 하나의 기관의 IP 주소, 포트 번호, ACK 비트 등과 같은 IP와 TCP/UDP 헤더 내용에 기반을 둔 넓은 단위의 필터링이 가능하다.
그러나 만일 어떤 기관이 제한된 범위의 일부 내부 사용자들에게만 서비스를 제공하고자 한다면 어떻게 해야할까?
좀 더 세밀한 수준의 보안을 위해 방화벽은 패킷 필터를 애플리케이션 게이트웨이와 결합해야 한다.
애플리케이션 게이트웨이는 IP/TCP/UDP 헤더 이상의 것을 살펴보고, 애플리케이션 데이터에 기초한 정책 결정을 한다.
애플리케이션 게이트웨이는 모든 애플리케이션 데이터가 반드시 통과해야 하는 애플리케이션 맞춤 서버다.
애플리케이션 게이트웨이는 사용자 인증을 수행할 뿐만 아니라, 사용자와 원격 서버 간의 정보를 전달해주는 서버와 클라이언트로 동작한다.
하지만 애플리케이션 게이트웨이는 다음과 같은 단점이 있다.
[ 단점 ]
다양한 형태의 공격을 탐지하기 위해서는 헤더 필드 내용 외에도 패킷이 갖고 있는 실제 애플리케이션 데이터의 내용까지 살펴보는 자세한 패킷 관찰을 할 필요가 있다.
애플리케이션 게이트웨이는 종종 자세한 패킷 관찰을 한다.
하지만 하나의 애플리케이션 게이트웨이는 한 가지 특정한 애플리케이션에 대해서만 수행된다.
의심스러운 하나의 패킷이나 패킷들의 의심스러운 연속을 발견했을 때 패킷들이 기관 네트워크로 들어가는 것을 막을 수도 있다.
네트워크 구성 정보 수집, 포트 정보 수집, TCP 스택 정보 수집, DoS 대역폭 플러딩 공격, 웜과 바이러스, OS 취약점 공격, 애플리케이션 취약점 공격 등 넓은 범위의 공격을 탐지하는 데 사용될 수 있다.
NEXT. 인터넷 제어 메시지 프로토콜, ICMP