Gentle Breeze
[CISSP] Domain 6. 암호학 (III) 본문
▶ 일방향 해시 함수
- 임의의 길이의 비트 스트림을 고정된 길이의 출력값으로 압축
- 요구사항
- h=H(x) 계산이 쉬울 것
- 주어진 해시에 대해 x를 찾아내기 힘들어야 함 (일방향성)
- 해시코드(h)의 집합에 경우의 수가 더 많아야 함
- 충돌(collision)에 대한 저항성이 있어야 함
- 충돌회피(collision resistance)
- 활용 : 무결성 검증도구, MAC, 전자서명에 활용
- Birthday attack : birthday paradox
해시 충돌 쌍을 찾아내는 것
m비트의 해시값을 가지는 경우 서로 다른 2^(m/2) 가지의 메세지를 비교하여
동일한 해시값을 산출하는 서로 다른 메시지 쌍을 찾을 확률은 0.5 이상
-> 전수 조사가 충분히 가능 함
해시코드 크기가 64비트이면 2^32 가지 메시지 중에서 충돌쌍을 찾을 확률 0.5 이상
해시코드 최소크기로 128 비트를 사용
- 주요 해시 함수 : MD2, MD4, MD5, RIPEMD-128 (128 bits)
SHA-1, RIPEMD-160, HAS-160 (160 bits)
HAVAL (128 ~ 256 bits 가변)
▶ 메시지 인증 코드 (MAC)
- 임의의 비트 스트림과 비밀키를 입력으로 가지는 축약 함수
- 데이터의 무결성과 데이터 작성자가 유효한 사람인지 검증(메시지 인증)하는 용도로 사용
- 사용자 인증(전자서명)의 개념이 아님
- 인증(Authentication) : Message / User
- 대칭키 기반 MAC : CBC로 MAC을 만듬
평문을 벡터와 XOR 연산을 한 후 암호화(DES) 한 암호문을 가지고 해시를 만듬
다음 블록의 벡터로 재 사용
- HMAC : 전용 해시 함수에 <메시지 + 키>를 입력함
HMAC-SHA-1, HMAC-RSA-2, HMAC-MD5
▶ 유사 암호화 도구들
- 스테가노그래피 : 메시지 속에 메시지를 숨기는 기술
이미지, 동영상, 사운드 파일속에 메시지를 숨김
- 비밀채널(subliminal channel) : 위장채널(covert channel)
정규 통신 채널 대역폭의 손실을 감수하면서 눈치채지 못하게 통신
- 디지털 워터마킹 : 지적재산권 보호 도구로 활용
- 템페스트(TEMPEST) : 전자파 채널을 맞추어 전파 수신기로 정보를 해독
- 유사 암호화 도구의 한계
- 알고리즘의 비밀성에 의존, 키를 사용하지 않음
- 탐지하는 기법이 알려지면 위변조가 가능함
▶ 키 관리
- Password 기반 키 생성 시 사전공격(dictionary attack)을 염두하고 키의 엔트로피를 높일 수 있도록 주의 운용
- 키 저장
- ROM Chip, 메모리카드, 스마트카드 사용
- 키 위탁
- 평상시 비밀키를 나누어 가지고 있다가 허가 후 여러 곳으로부터 키를 제출받아 사용
- 키 폐기
- EEPROM, PROM, HDD에 저장된 키를 지울 경우 여러차례 덮어쓰기
- Degaussing : 자성 제거
- 물리적 파괴
▶ 공개키 기반 구조 (PKI, Public Key Infrastructure)
- 공개 키 암호기술에 기반을 둔 인증서를 생성, 관리, 저장, 분해, 말소 등을 수행하는 집합체
- 기술이 아닌 공개키를 신뢰성 있게 관리할 수 있게 하는 집합체
- 공개키를 검증없이 수용할 경우 중간자 공격에 취약
- 구성요소
- CA (Certificate Authority) : 인증서 관리
- RA (Registration Authority) : 사용자 신원 확인, 정보 등록, CA에 대리 인증 요청
- Certificate Revocation List(디렉토리) : 인증서 목록과 취소된 인증서 목록을 관리
- Client : Key Pair 생성(공신력있는 기관으로부터 make cert 라는 툴을 내려받아 생성)
전자서명 및 검증, 공개키 암복호화
- 인증서 관리 실무준칙 : 처리 절차, 규칙
▶ 이메일 보안
- 인증서 기반의 공개키로 암호화
- 클라이언트 단에서 암복호화 하므로 암복호화 속도가 큰 의미가 없음
- PEM
- PGP : Web of Trust (웹 상에서 메일 송신자를 신뢰하고 있다는 전제)
- S/MIME
▶ IPSEC (IP Security)
- IP 상에서 오가는 메시지에 기밀성, 접근제어, 인증, 부인봉쇄 제공
- IPv6 와 호환이 가능하도록 IETF (http://www.ietf.org) 에서 설계한 표준
(http://www.rfc-editor.org/cgi-bin/rfcsearch.pl?searchwords=IP%20Security : 재조회 필요)
- AH Protocol : 무결성, 인증 기능 제공
- ESP(보안 페이로드) 프로토콜 : 주로 데이터 암호화 기능(선택적으로 무결성, 인증) 제공
- VPN 구현을 위한 사실상 표준
- OSI model의 L3 에서 동작
- 동작 모드
- 전송모드 : ESP 구문만 암호화, 원래의 IP header는 암호화 하지 않음
- 터널모드 : IP header를 Payload에 포함시키고 보안 게이트웨이 주소가 포함된 IP header를 추가
IP packet 전체에 대한 보호가 가능
- 키 관리
- SA(Security Association)
- IKE(Internet Key Exchange) : 키 교환 프로토콜
ISAKMP + OAKLEY 결합
'⑨ 직무역량강화 > CISSP' 카테고리의 다른 글
[CISSP] Domain 8. BCP DRP (0) | 2012.01.12 |
---|---|
[CISSP] Domain 7. 보안 아키텍처 모델 (0) | 2012.01.12 |
[CISSP] Domain 6. 암호학 (II) (0) | 2012.01.11 |
[CISSP] Domain 6. 암호학 (I) (0) | 2012.01.11 |
[CISSP] Domain 5. 시스템 운영 보안 (0) | 2012.01.11 |