Computer Science

TKIP(Temporal Key Integrity Protocol) WEP라고 하는 이전 버전의 LAN 보안 모듈만 구현하는 장비에서, 소프트웨어만 수정해서 동작할 수 있도록 설계되었다 TKIP가 제공하는 두 가지 서비스 메시지 무결성(Message Integrity) 데이터 기밀성(Data Confidentiality) TKIP 메시지 무결성 TKIP는 802.11 MAC 프레임의 데이터 필드 뒤에 메시지 무결성 코드(MIC)를 첨부 MIC는 Michael 알고리즘을 사용 입력값: 목적지 MAC 주소 데이터 필드 키 값 출력: 64비트 TKP 데이터 기밀성 MPDU와 MIC를 RC4로 암호화하여 데이터 기밀성 제공 256비트 TK 사용 128비트 Michael 메시지 다이제스트 알고리즘으로 메시지 무결..
IP 보안 정책 각각의 IP 패킷에 적용 되는 보안 정책의 개념은 IPsec 운용에 핵심적인 부분이다. 주로 2개의 데이터베이스 상호 작용으로 결정을 한다 보안 연관 데이터베이스(SAD: Security Association Database) 보안 정책 데이터베이스(SPD: Security Policy Database) 보안 연관 (SA) 연관이란 그 위에 실어 보내는 트래픽에 보안 서비스를제공하는 송신자와 수신자 사이의 일방향 관계를 의미한다 양방향 보안 교신을 위한 대등 관계가 필요하면 2 개의 보안 연관을 사용한다 AH나 ESP를 사용(2개 동시 사용은 안됨)하기 위해 SA에 보안 서비스를 제공하기도 한다 보안 연관 식별 매개변수 보안 매개변수 색인(SPI: Security Parameters In..
터널 모드 터널 모드는 IP 패킷 전부를 보호한다. AH 또는 ESP 필드를 IP 패킷에 추가하여 전체 패킷과 보안 필드를 합친 새로운 외부 IP 패킷의 페이로드로 간주한다. 원래의 전체 패킷 혹은 내부 패킷은 터널로 이동한다. 경로상 어떤 라우터도 그래서 내부 IP 헤더 검사를 하지 않는다 작동 예제 호스트 A는 다른 네트워크의 호스트 B의 주소를 목적지로 가지는 IP 패킷 생성 호스트 A로부터 A가 속한 네트워크 경계에 있는 IPS나 보안 라우터로 전달 IPS는 밖으로 나가는 모든 패킷에 대해 IPsec 처리가 필요한지 아닌지를 검사 B의 IPS인 라우터로 라우팅 전송 경로 상의 다른 라우터는 오직 외부 IP 헤더만 검사 B의 IPS는 외부 IP 헤더를 벗겨내고, 내부 패킷만 B에게 전송 ESP는 내..
전송 모드 전송 모드는 IP의 페이로드 범위(상위 계층 : TCP, UDP, ICMP 패킷) 까지 보호를 한다. 즉 전송 모드는 IP 패킷의 페이로드 범위까지 보호한다. 호스트 프로토콜 계층의 IP 위에서 직접 동작하는 모드이다. 두 호스트 사이의 종단 대 종단 통신에 전송 모드를 이용한다 ESP IP 페이로드를 암호화하고, 인증은 선택 사항 IP 헤더는 암호화 하지 않음 AH IP 페이로드와 IP 헤더의 선별된 일부만 인증 IPv4 AH나 ESP를 사용하면, 페이로드는 보통 IP 헤더 뒤에 붙는 데이터로 간주한다 IPv6 페이로드는 통상적으로 IP 헤더와 존재하는 모든 IPv6 확장 헤더 뒤에 붙는 데이터로 간주 부족한 점이나 잘못 된 점을 알려주시면 시정하겠습니다 :>
IEEE 802.11 네트워크 요소와 구조 모델 기본 서비스 집합(BBS: Basic Service Set) LAN의 최소 구성단위 동일한 MAC 프로토콜 수행 동일한 무선매체에 대한 접근경쟁 독립적 존재가능 백본 분배 시스템(DS: Distribution System)에 접근 지점(AP: Access Point)을 통해서 연결 가능 BSS에서 클라이언트 지국들 간에 직접적인 통신은 하지 않는다 독립 BSS(IBSS) BBS 내의 모든 지국이 AP를 통하지 않고 직접 송수신을 하는 BSS 에드 혹(ad hoc) 네트워크 모든 지국은 직접 송수신을 하고 AP를 사용하지 않음 분배 시스템(DS: Distribution System) DS는 스위치 또는 유/무선 네트워크 접속점(AP: Access Point)..
IEEE 802 프로토콜 구조 위의 그림은 IEEE 802.11 프로토콜 프로토콜 구조이다. 물리 계층 가장 하위 계층은 물리 계층으로 신호의 인코딩/디코딩과 비트 송수신 기능을 담당한다. 물리 계층은 전송 매체에 대한 규격을 다룬다. IEEE 802.11 프로토콜의 경우, 물리 계층은 주파수 범위와 안테나 특성 등에 관해서도 정의하고 있다 매체 접근 제어 모든 LAN은 네트워크 전송 능력을 공유하는 장치의 집합이다. 따라서 매체들의 접근 제어는 필수이다. 상위 프로토콜 계층(보통 LLC)에서 MAC 서비스 데이터 단위(MSDU: MAC Service Data Unit) 형태로 데이터를 수신한다 LAN 송수신 매체에 대한 접근을 제어합니다. MAC 계층의 수행 기능 당연히 LAN 송수신 매체에 대해 접근..
부 프로그램의 구현 정적구조 프로그램이 실행할 때부터 끝날 때까지 메모리 변동이 없다 포틀란 포틀란은 메모리에 할당이 적재시간에 이루어지면, 모든 변수들의 위치가 고정이다 부프로그램은 중첩 될 수 없고, 재귀 호출도 허용하지 않는다 관련 썰 정적구조는 확실히 안정성이 있다 나사에서도, C언어로 우주선을 쏠 때, 무조건 재귀 허용하지 않고, 동적 할당하지 않고 마치 포틀란 쓰듯이 안정적으로 보수적으로 사용했었다고 한다 단순하고 디버깅하기 쉽고, 오류도 적게 되는거지! 활성 레코드 지연 변수는 해당 주/부 프로그램에서 선언된 지역 변수를 의미한다 매개변수는 해당 부 프로그램의 매개변수이다 복귀주소는 부 프로그램의 실행이 종료되고 복귀해야 할 주소를 의미한다 함수 값은 부 프로그램이 함수인 경우 함수의 반환 ..
매크로 함수와 인라인 함수 일반 함수 사용 시 단점 호출과 반환으로 인한 메모리 할당 등 오버헤드가 발생 짧은 길이의 C 함수를 이용하는 것은 장점보다는 비효율적인 면이 많음 매크로 함수 함수 이용으로 인한 오버헤드가 발생하지 않음 매크로 함수의 정의 부분이 길면 프로그램의 크기가 커지게 되는 문제점이 있음 짧은 길이인 경우에 매크로 함수를 이용하고 긴 경우에는 일반적인 함수를 이용하는 것이 바람직 발생하는 문제 해결 방법은 괄호! 를 사용하라 #define substraction(x,y)((x)-(y)) 헷갈린다면, 매크로 함수는 식이 그대로 입력 된다. 생각하라 위의 문제도, 연산자 우선순위가 바로 적용되어서 발생한 문제이기 때문이다 C++의 인라인 함수 일반 함수처럼 정의하기 쉽고, 매크로 함수처럼..
하트 비트 프로토콜 In 컴퓨터 네트워크, 하트 비트의 의미 시스템이 정상적으로 동작한다는 걸 나타내기 위한, 또는 시스템의 다른 부분과 동기화를 하기 위해 하드웨어나 소프트웨어가 생성하는 주기적인 신호를 말한다 즉 일반적으로 하트비트 프로토콜은 프로토콜 개체의 가용성을 모니터링 할 때 사용하는 프로토콜이다. 하트 비트 프로토콜은 TLS Record Protocol 위에서 구동 되면, 2개의 메시지 유형으로 구성된다 heartbeat_request 핸드 쉐이크 프로토콜 1단계에서 사용된다 각 대등은 자신이 하트비트 지원 여부를 표명한다 또는 단순히 heartbeat_reequest 메시지만 보낸다고 표명 heartbeat_response 대등은 요청에 대한 응답으로 메세지로 응답 할지말지를 표명 하트 비..
PRF 암호화에서 PRF라는 용어는 일반적으로 키 생성, 데이터 난독화 등을 비롯한 다양한 목적에 사용되는 함수 유형인 PseudoRandom 함수를 나타냅니다. 한편, TLS(Transport Layer Security) 프로토콜의 맥락에서 PRF라는 용어는 키 자료 및 기타 암호화 값을 생성하는 데 사용되는 프로토콜 내에서 정의된 특정 기능을 나타내는 데 사용됩니다. 이 함수는 일반적으로 무작위로 나타나고 결합된 입력 및 비밀을 알지 못하는 한 예측하기 어려운 출력을 생성하도록 설계되었습니다. 이 함수의 출력은 실제로 프로토콜에서의 사용 맥락에서 의사 난수로 취급될 수 있습니다. TLS에서의 PRF 의사 랜덤 함수 (PRF) TLS에서는 PRF라고 하는 의사랜덤 함수를 사용해서 비밀을 확장하여 데이터..
berom
'Computer Science' 카테고리의 글 목록 (3 Page)