🚨 컴퓨터 네트워크 보안 6 문제
용어
- 경고 프로토콜
- 암호 변경 명세 프로토콜
- 핸드 쉐이크 프로토콜
- HTTPS
- Master Secret
- SSH
- SSL
- TLS
문제
3. TLS 세션 상태를 정의하는 매개 변수를 열거하고 정의하라
- 세션 식별자
- 대등 인증서 (X.509 인증서)
- 압축 방법
- 암호 명세
- 마스터 비밀(Master Secret)
- 재시작 여부
4. TLS 세션 연결을 정의하는 매개변수를 열거하고 정의하라
- 서버와 클라이언트 랜덤
- 서버 기록 MAC 비밀
- 클라이언트 기록 MAC 비밀
- 서버 기록 키
- 클라이언트 키
- 초기화 벡터
- IV(순서 번호)
5. TLS 레코드 프로토콜이 제공하는 서비스는 무엇인가
- 기밀성
- 핸드 쉐이크 프로토콜은 TLS 페이로드를 대칭 암호화 하는데 사용할 공유 비밀키 정의
- 메세지 무결성
- 핸드 쉐이크 프로토콜은 MAC을 생성하는데 사용할 공유 비밀키를 정의
6. TLS 레코드 프로토콜 전송은 어떤 단계로 이루어지나
- 단편화
- 압축
- MAC 첨부
- 암호화
- SSL 레코드 헤더
연습 문제
SSL과 TLS에서 왜 핸드 셰이크 프로토콜에 change_cipher_spec 메시지가 포함되어 있지 않고, 별도의 Change Cipher Spec 프로토콜이 있는가?
통신 중에 암호화 전략에 대한 유연성과 독립적인 제어를 제공하기 위해서입니다.
Change Cipher Spec SSL 교환 과정에서 무슨 목적으로 MAC이 사용되나
MAC(메시지 인증 코드)는 암호 사양 변경 SSL 교환 프로세스 중에 사용되어 교환되는 첫 번째 메시지 세트에 대한 무결성 보호를 제공합니다.
MAC을 사용하는 목적은 특히 교환의 1단계에서 중간자 공격을 방지하기 위한 것입니다.
웹 보안에 대해 다음과 같은 위협을 고려하고, SSL이 갖는 특정 기능을 어떻게 이용하여 대응할 수 있는지 설명하라
a. Brute Force Cryptanalytic Attack: 무차별 대입 암호 해독 공격에 대한 대응으로, SSL은 40비트 키가 아닌 128비트 효과적인 키를 사용합니다. 나머지 키는 Hello 메시지에서 공개된 데이터로 구성됩니다. 이로 인해 사전은 2128개의 항목을 수용할 수 있을만큼 충분히 길어야 합니다. SSL은 키의 길이를 늘리고 복잡하게 만들어 무차별 대입 공격을 어렵게 만듭니다.
b. Known Plaintext Dictionary Attack: SSL은 이미 알려진 평문 사전 공격에 대비하여 암호화된 키 외에도 Hello 메시지에서 공개된 데이터로 키를 구성합니다. 이렇게 함으로써 사전은 2128개의 항목을 수용할 수 있을 만큼 충분히 커야 합니다. 이를 통해 SSL은 알려진 평문 사전 공격에 대응합니다.
c. Replay Attack: SSL은 리플레이 공격에 대비하기 위해 논스(nonces)를 사용합니다. 논스는 각 메시지에 무작위로 생성되는 값으로, 이를 통해 공격자가 이전에 캡처한 메시지를 재전송하여 공격하는 것을 방지합니다.
d. Man-in-the-Middle Attack: SSL은 상대방을 인증하기 위해 공개키 인증서를 사용합니다. 이를 통해 상응하는 공개키 인증서를 통해 상대방의 신원을 확인하고 중간자 공격을 방지할 수 있습니다.
- 못 막음
- h. SYN Flooding: SSL은 SYN Flood 공격에 대해서는 보호 기능을 제공하지 않습니다. SYN Flood는 네트워크 계층에서 발생하는 공격으로, SSL은 주로 전송 계층 이상의 보안 기능을 제공합니다. SYN Flood에 대한 대응은 네트워크 방화벽, IDS/IPS 등의 다른 보안 장치를 사용하여 수행해야 합니다.
SSH 패킷의 경우, 패킷 암호화 과정에서 MAC을 포함하지 않아서 생기는 장점
- 암호화 및 무결성 검사를 위한 알고리즘을 독립적으로 선택하고 교체
- 속도가 빠르다. 패킷 암호화 과정에서만 사용하지 않아서, 퍼포먼스가 빠르다
- 프로세스에는 MAC을 사용하는게 들어가 있다
부족한 점이나 잘못 된 점을 알려주시면 시정하겠습니다 :>
'Computer Science > Security' 카테고리의 다른 글
Network Security Essentials 8 단원 문제 (0) | 2023.06.20 |
---|---|
Network Security Essentials 7 단원 문제 (0) | 2023.06.20 |
TKIP (0) | 2023.06.19 |
IP 보안 정책 (0) | 2023.06.16 |
전송 모드 (0) | 2023.06.16 |