Security Protocol
보안 프로토콜
- 프로토콜의 종류는 크게 아래와 같이 나눌 수 있다.
- Human Protocol
- 사람들간의 상호작용을 보장하기 위한 규칙이다.
ex) 강의시간에 선생님께 질문하는 과정 (손을 들면 선생님이 학생에게 발언권을 부여) - Network Protocol
- 네트워크에 적용되는 통신 규칙이다.
ex) HTTP, FTP, TCP 등 - Security Protocol
- 보안 시스템에 적용되는 규칙이다.
ex) TLS, IPSec, Kerberos 등
Ideal Security Protocol (이상적인 보안 프로토콜)
- 이상적인 보안 프로토콜이 지녀야 할 특성은 아래와 같다.
- Satisfy Security Requirements (보안 요구사항 충족성)
- 보안 요구사항을 모두 충족시켜야 한다. - Efficiency (효율성)
- 계산이 간단해야 한다.
- 네트워크 자원을 효율적으로 사용해야 한다. - Robustness (견고성)
- 공격에 대한 저항성이 있어야 한다.
- 변화된 환경에서도 잘 동작해야 한다. - Easy Use and Implement (Flexibility)
- 사용과 구현에 용이해야 한다.
Simple Authentication Protocol (간단한 인증 프로토콜 구조)
- 해싱된 데이터를 그대로 전송하는 Replay Attack에 취약한데,
이는 Session의 Freshness를 보장할 수 있게하는 Challenge-Response로 대비할 수 있다.
Challenge-Response Authentication Protocol (시도-응답 인증 프로토콜)
- A가 Question을 제안하면 B는 그에 대한 유효한 Answer를 답하여 인증하는 방식의 프로토콜이다.
- B가 Question으로써 Nonce(Number Used Once)를 전송하면
A는 패스워드와 Nonce에 대한 해싱값을 Answer로 전송한다.
- B가 A의 패스워드를 미리 알고있어야 하기 때문에 Key Exchange가 선행되어야 한다.
- 이 과정이 이루어지면 A가 B에게 본인임을 인증하는 것이 완료된다.
(그러나, B에 대한 인증은 이루어지지 않는다.)
Version. Challenge-Response Authentication Protocol with Encrypted Answer (응답을 암호화하여 전송하는 버전)
- A가 B에게 전송하는 Answer를 암호화 및 해싱하여 전송할 수 있다.
Example. PKE System (Passive Keyless Entry System)
- 자동차 스마트키에 사용되는 보안 메커니즘으로, Challenge-Response Authentication Protocol을 사용한
자동차의 제어장치와 스마트키 사이의 프로토콜이다.
Car Controller (차량 제어장치) |
\(Nonce\) ▶ |
Smart Key (스마트키) |
◀ \(ID_{Key}, \; E_{K} (ID_{Key}, Nonce)\) |
- 차량과 멀리 떨어져있는 공격자가
차량 제어 신호를 Amplifying 하거나 Relaying하여 원거리에서 악의적으로 차량을 제어할 수 있는 취약점이 있는데,
이는 UWB(Ultra Wide Band; 초광대역 무선기술)를 통해 기기 간의 거리를 정확히 측정하여
차량과 매우 가까이에 있는 스마트키와 통신함으로써 공격을 방지할 수 있다.
Key Authentication Protocol (키 인증 프로토콜) (URL)
[Security] Key Authentication Protocol | 키 인증 프로토콜
Archive [Security] Key Authentication Protocol | 키 인증 프로토콜 본문 Computer Engineering/Security [Security] Key Authentication Protocol | 키 인증 프로토콜 Byeong Heon 2022. 4. 19. 22:09 Prev 1 2 3 4 5 6 ··· 602 Next
dad-rock.tistory.com
- Key를 사용한 사용자 인증 메커니즘을 의미한다.
- 대표적인 키 인증 메커니즘은 아래와 같다.
- Two-Factor Authentication (이중 인증)
- Authentication using Shared Keys (대칭키를 이용한 인증)
- Authentication using Public Key Cryptography (공개키를 이용한 인증)
Reference: Information Security: Principles and Practice 2nd Edition
(Mark Stamp 저, Pearson, 2011)
Reference: Computer Security: Principles and Practice 3rd Edition
(William Stallings, Lawrie Brown, Pearson, 2014)
Reference: 2022학년도 1학기 홍익대학교 네트워크 보안 강의, 이윤규 교수님