2023/06

DNS(Domain Name System) DNS는 인터넷 상의 호스트 이름과 호스트의 숫자로 된 IP 주소를 매핑해주는 디렉터리 검색 서비스이다. DNS는 주로 이름과 IP를 연결, 분산 데이터베이스로 운영됨. 메일 전송에서도 MUA와 MTA가 다음 홉 서버의 주소를 찾는데 DNS를 사용한다 네임 서버들은 계층형으로 운영되며, 응용계층 프로토콜로 동작한다. DNS는 네트워크 안에서가 아니라 Edge에서 움직인다 DNS 구성 요소 도메인 네임 공간(Domain Name space) DNS는 트리-구조로 된 네임 공간을 이용하여 인터넷상의 자원을 식별 DNS 데이터베이스(DNS database) 개념적으로 각 노드와 네임 공간 트리-구조 안의 잎(leaf)은 자원 레코드(RR)에 들어있는 정보 집합에 이름..
Pretty Good Privacy Pretty Good Privacy (PGP)는 Phil Zimmermann이 개발한 프로그램으로, 이메일과 파일 저장 응용에 기밀성과 인증을 제공합니다. PGP는 S/MIME과 기능적으로 유사하며, OpenPGP는 PGP 버전 5.x를 기반으로 새로운 표준 프로토콜을 개발한 것입니다. Secure MIME과 OpenPGP의 주요한 두 가지 차이점은 다음과 같습니다: 키 인증(Key Certification): S/MIME: 인증 기관(CA)에서 발행한 또는 CA의 권한을 위임받은 지역 에이전트가 발행한 X.509 인증서를 사용합니다. OpenPGP: 사용자가 자신의 OpenPGP 공개 키와 개인 키를 생성하고, 자신이 알고 있는 개인이나 조직의 공개 키에 대한 서명을..
S/MIME(Secure/Multipurpose Internet Mail Extension) S/MIME은 RSA는 무엇인가? Data Security사에서 제공하는 기술을 토대로 MIME(Multipurpose Internet Mail Extensions) 인터넷 이메일 형식 표준에 보안을 강화한 프로토콜입니다. S/MIME은 이메일의 기밀성, 무결성, 인증을 보호하기 위해 사용되며, 전자 서명과 암호화를 지원합니다. S/MIME은 공개 키 암호화 기술인 RSA 알고리즘을 사용하여 안전한 이메일 통신을 제공합니다. 운영 S/MIME은 4개의 메시지 관련 서비스를 제공한다: 인증,기밀성, 압축, 이메일 호환성 1. 인증 디지털 서명을 이용해 인증을 수행한다. 보편적으로 SHA-256을 사용한 RSA는 무..
이메일 위협과 종합적 이메일 보안 이메일은 널리 쓰이는 만큼 다양한 보안 위협에 취약한다 인증-관련 위협(Authentication-related threats) 기업 이메일 시스템에 허가받지 않은 접근이 허용되는 경우 무결성-관련 위협(Integrity-related threats) 이메일 콘텐츠가 허가받지 않은 수정을 허용하는 경우 기밀성-관련 위협(Confidentiality-related threats) 민감한 정보가 허가받지 않은 노출을 허용하는 경우 가용성-관련 위협(Availability-related threats) 종단 사용자의 메일 전송이나 수신이 방해되는 경우 위협 대응용 표준 프로토콜 STARTTLS (SMTP over TLS) SMTP를 TLS(전송 계층 보안) 상에서 구동하여 인..
RFC 5322 RFC 5322에서는 이메일로 보내는 텍스트 메시지 형식을 정의하였다. 이는 보편적으로 사용되는 인터넷-기반 텍스트 메일 메시지 표준이다. RFC 5322에 의하면 메시지는 봉투와 콘텐츠로 구성된다고 본다. 봉투 전송하고 배달을 완수하는데 필요한 모든 정보 저장 컨텐츠 컨텐츠는 수신자에게 전달하려고 하는 객체로 구성 RFC 5322 표준은 컨텐츠에만 적용 메시지 구조 메시지는 여러 개의 헤더 라인들과 제한이 없는 텍스트(body) 로 구성 되어 있다. 헤더와 본문은 한 개의 빈 줄로 구분한다 메일 시스템의 사용자 에이전트 부분에서 활용한다 예시 헤더 라인 키워드 뒤에 콜론을 붙이고, 키워드 인수가 이어진다. 긴 줄은 여러 개의 줄로 잘라 배열한다. 자주 사용하는 키워드는 From, To,..
SMTP(Simple Mail Transfer Protocol) 발신지에서 목적지까지 인터넷을 통해 메시지를 이동하는데 사용하는 텍스트-기반 클라이언트-서버 프로토콜이다 이메일 메시지를 봉투(envelope)에 캡슐화하고 캡슐화된 메시지를 발신지에서 목적지까지 다수의 MTA를 통해 중계한다 SMTP 후속버전으로 ESMTP(Extended SMTP)가 있다 텍스트 기반 클라이언트 - 서버 프로토콜 클라이언트(이메일 송신자)가 서버(다음-홉 수신자)에 접촉하고 해당 메시지가 전송되어야 할 곳에 대한 정보를 말해주는 명령어 집합을 제시한다 또한, 메시지를 전송하는 역할을 수행한다 이들 명령어의 대부분은 **클라이언트가 전송한 텍스트 메시지 또는 서버가 응답으로 보낸 아스키 코드**이다. 발신자로부터 최종 목적..
이메일 요소 사용자 영역 메시지 사용자 에이전트(MUA : Message User Agents) 전송 영역 메시지 전송 에이전트로 처리 되는 메시지 서비스 유형(MHS : Message Handling Service) ADMD 인터넷 이메일 제공자 Ex. 지역 메일 중계를 하는 부서, 기업 메일 중계를 하는 IT 부서 등 각 ADMD는 개별적으로 운영 정책과 신뢰 기반 의사 결정을 집행 할 수도 있다. 메시지 처리 시스템 (MHS : Message Handling Service) 사용자의 메시지를 받아 가상 MUA-to-MUA 교환 환경을 생성하여 다른 사용자에게 배달 3가지 유형의 정보 처리 상호 운영으로 교환 환경을 생성한다 사용자 간의 직접적인 상호 운영 MUA와 MHS 간의 상호 운영 MTA 요소..
IEEE 802.11i 무선 LAN 보안 유선 LAN과 다른무선 LAN만의 특징이 있습니다 다른 장비의 통신 범위 내에 들어오는 모든 지국은 송신이 가능합니다. 무선 신호 범위에 들어 있는 모든 지국은 수신이 가능합니다. 무선 LAN의 취약점 무선 LAN의 경우 강한 보안 서비스와 보안 메커니즘이 필요합니다. 원래 802.11 규격에 명시된 프라이버시와 인증을 위한 보안 기능은 매우 취약합니다. 802.11: WEP(Wired Equivalent Privacy) 알고리즘을 정의합니다. 802.11i 작업 그룹: WEP 개발 이후 WLAN 보안 문제를 해결하기 위해 여러 가지 기능을 개발합니다. Wi-Fi 연합: Wi-Fi 표준인 WPA(Wi-Fi Protected Access)를 공표합니다. IEEE 8..
IEEE 802 프로토콜 매체 접근 제어 (MAC: Media Access Control) 매체의 능력을 질서 있고, 효율적으로 사용할 수 있도록 하는 접근 제어 방식 상위 프로토콜 계층에서 MAC 서비스 데이터 단위(MSDU: MAC Service Data Unit) 형태로 데이터를 수신 LAN 송수신 매체에 대한 접근을 제어합니다. IEEE 802 MPDU 형식 MAC 헤더 MAC 제어: MAC 프로토콜의 동작에 필요한 모든 프로토콜 제어 정보를 포함 목적지 MAC 주소: MPDU의 목적지 물리 주소 발신지 MAC 주소: MPDU의 발신지 물리 주소 MAC 서비스 데이터 단위: 상위 계층에서 제공된 데이터 MAC 트레일러 프레임 검사 순서(FCS: Frame Check Sequence) 순환 중복 검..
모바일 장치 보안 스마트폰 사용 이전 조직 컴퓨터 및 네트워크 보안 패러다임은 아래와 같다 IT에 대한 완벽한 통제 사용자 장치는 주로 윈도우 PC 비즈니스 응용프로그램도 IT 부서에서 통제 네트워크 보안은 신뢰영역과 비신뢰영역 사이에서 구현 즉 Trust Zone을 만들어서 조직 내 보안 패러다임을 유지하였다 하지만 스마트폰, 사용 이후 환경이 변화하였다 새로운 장비 사용 증대(Growing use of new devices) 모바일 기기 증대 클라우드-기반 응용 프로그램(Cloud-based applications) 모바일 가상 서버, 클라우드 서버 활용 경계 붕괴(De-perimeterization) 기기, 응용프로그램, 사용자, 데이터에 대한 다수의 네트워크 경계가 다이나믹하고 수시로 변경 외적 ..
berom
'2023/06 글 목록 (6 Page)