[클라우드컴퓨팅/CloudComputing] 10. Security(2)

SooYeon Yeon·2022년 6월 6일
0

Digital Signatures (전자서명)

  • 메시지를 보내는 사람이 메시지를 보낼 때 개인키로 암호화 해서 보냄

  • 받는 사람은 받은 메시지의 해시를 구하고 암호화 된 서명을 보낸 사람의 공개키로 복호화하여 결과물을 비교해 같다면 맞고, 원본(변조되지 않은 메시지)를 받았다는 것을 입증할 수 있음

  • 메시지의 출처, 내용의 무결성을 입증하기 위한 보안 수단

  • 그렇지만 메시지의 기밀성을 제공하는 것은 아님

  • m의 해시를 구하고 (h m)을 개인키로 암호화해서 두개를 같이 보냄

  • m으로부터 동일한 해시 알고리즘으로 해시를 구하고, Alice의 공개 키로 암호화 된 서명을 풀어봄

  • 동일하다면 Hash가 나온것을 보니까 Alice인지 알수있고,, Alice가 보낸 메시지 m(변조되지 않은 메시지)를 검증할 수 있음

  • Hash함수에서 충돌저항성 특성. Alice와 Bod이 다르다면 Drop(변조된게 전달되지않게 함)

Kerberos (커보로스)

  • 그리스 신화 문 지시키는 목 3개달린 개의 이름을 따서 붙임
  • AS랑 주고받고, TGS, 실질 서버와 주고받아 총 3번하니까 Kerberos의 이름이 붙음
  • 인터넷 상에서 여러 클라이언트와 서버가 있을 때 서버들 간을 상호 인증해주기 위한 인증 서비스임
  • 3번에 걸쳐 이벤트가 발생됨
  1. 사용자(Alice)가 Client Machine(Alices’s workstation)로 login 함.
  2. Alice가 AS(Authentication Server, 인증서버)에 A라고 요청함
  3. A와 TGS만 알고있는 공유 비밀키로 암호화되는 K AS,TGS(A,KA,TGS)) 이걸 티켓이라고 부르는데 안의 내용을 암호화하여 기밀성을 보장해줌. 이 티켓은 Alice를 보라고 주는게 아니라 갖고있다가 나중에 TGS에 제시하는 용도
  4. client machine에서 password를 요구해 Alice가 맞는지 확인함
  5. PWD는 키보드에서 들어온 값이고 이게 실제 인터넷 상으로 가는건 아님. Client Machine에서 PWD를 확인함
  6. 3에서의 티켓을 그대로 B와 KA,TGS(t) (임의의 시간값,1회용) 을 TGS(Ticekt Granting Server)에 그대로 보냄.
  7. TGS에서 TGS가 발행한 서버 B에게 제시할 티켓 (K B,TGS(A,KA,B))와 등등을 Client Machine에 보냄
  8. Alice가 서버 B에 요청해 받으려하는데 많은 서버중에 찾아야하고, 인증을 할 필요가 있는데 Single Sign-on임 (한번만 인증 받으면 받은 티켓으로 여러서버에게 상태 유지)

Access Control

  1. Access Control matrix : 모든 subject들 행, 복잡정교하며 각 칸에 어떤 권한인지 쓰고, 표 사이즈는 큰데 공란이 많아 낭비임
  2. Access control list : 열은 서버가 가진 모든파일 나열, 그 파일에 대해 누가 권한을 가지고 있는지 목록으로 가지고 있음. 명단을 보는 것이라고 생각 할 수 있음
  3. Capabilities : 유효한 티켓을 제시하면 제공해주는 것. Ticket은 Matrix에서 row

ACL(Access control list) vs Capabilities

ACL

  • Centralized인 경우 더 용이함
  • 자신이 만들어 놨던 것을 보고 어떤 권한이 있는지 보고 ACL에 있는지 보고 통과/거부 함
  • 서버가 모든 권한을 취히ㅏㅂ하는 경우 ACL을 사용하면 됨

Capabilities

  • 분산 서버인 경우 더 용이함
  • 최근 정보를 update하는데 어려움이 있을 때 사용
  • 함께 티켓을 제시하는데, 공유 비밀키로 암호화 되니까 서버는 열어볼 수 있음
  • 티켓 보고 잘 되어 있으면 인가를 허용함
  • 서버가 여러개. 파일들이 분산데이터베이스인 경우, 나눠가질 경우 capabilities가 더 용이함
  • 서버가 모든 것에 대한 것이 없는 경우가 capabilitiy가 더 용이함

FireWalls (방화벽)

  • 네트워크 보안 장비

Denial of Service (서비스 거부)

  1. 네트워크 단에서 네트워크가 꽉차서 거부됨
  2. 서버가 가진 가용 자원 고갈되어 요청을 처리 할 수 없어 거부 당한 상태

Security Management

Key 관리

  1. distribution of public keys : 공개키
    1. public announcement 공개적으로 공개 : 모두에게 말함(쓰면 안됨)
    2. public available directory : 사이트 게시판있는것, directory에서 찾는데 보안상 취약함
    3. public-key authority (권한) : 암호화된 형태로 권한 있는 기관에 가서 public-key를 받아옴
    4. public-key certificates(인증서) : 공인 인증서같은 것. 권한 기관 접촉하지 않고서도 사용할 수 있게끔 함
  2. using public-key encryption to distribute secret key : 공유 비밀키
  • simple secret key distribution - MITM Attack : 중간자 공격, 장담할 수 없고 누구나 보낼수있음 가로채서 보낼수도
  • 인증 키 분배 센터 이용

Certificates : 공인인증서

  • 내 공개키, 이름, 유효기간 등이 인증기관의 개인키로 암호화

0개의 댓글