개발/네트워크

DNS(Domain Name System) DNS는 인터넷 상의 호스트 이름과 호스트의 숫자로 된 IP 주소를 매핑해주는 디렉터리 검색 서비스이다. DNS는 주로 이름과 IP를 연결, 분산 데이터베이스로 운영됨. 메일 전송에서도 MUA와 MTA가 다음 홉 서버의 주소를 찾는데 DNS를 사용한다 네임 서버들은 계층형으로 운영되며, 응용계층 프로토콜로 동작한다. DNS는 네트워크 안에서가 아니라 Edge에서 움직인다 DNS 구성 요소 도메인 네임 공간(Domain Name space) DNS는 트리-구조로 된 네임 공간을 이용하여 인터넷상의 자원을 식별 DNS 데이터베이스(DNS database) 개념적으로 각 노드와 네임 공간 트리-구조 안의 잎(leaf)은 자원 레코드(RR)에 들어있는 정보 집합에 이름..
S/MIME(Secure/Multipurpose Internet Mail Extension) S/MIME은 RSA는 무엇인가? Data Security사에서 제공하는 기술을 토대로 MIME(Multipurpose Internet Mail Extensions) 인터넷 이메일 형식 표준에 보안을 강화한 프로토콜입니다. S/MIME은 이메일의 기밀성, 무결성, 인증을 보호하기 위해 사용되며, 전자 서명과 암호화를 지원합니다. S/MIME은 공개 키 암호화 기술인 RSA 알고리즘을 사용하여 안전한 이메일 통신을 제공합니다. 운영 S/MIME은 4개의 메시지 관련 서비스를 제공한다: 인증,기밀성, 압축, 이메일 호환성 1. 인증 디지털 서명을 이용해 인증을 수행한다. 보편적으로 SHA-256을 사용한 RSA는 무..
SMTP(Simple Mail Transfer Protocol) 발신지에서 목적지까지 인터넷을 통해 메시지를 이동하는데 사용하는 텍스트-기반 클라이언트-서버 프로토콜이다 이메일 메시지를 봉투(envelope)에 캡슐화하고 캡슐화된 메시지를 발신지에서 목적지까지 다수의 MTA를 통해 중계한다 SMTP 후속버전으로 ESMTP(Extended SMTP)가 있다 텍스트 기반 클라이언트 - 서버 프로토콜 클라이언트(이메일 송신자)가 서버(다음-홉 수신자)에 접촉하고 해당 메시지가 전송되어야 할 곳에 대한 정보를 말해주는 명령어 집합을 제시한다 또한, 메시지를 전송하는 역할을 수행한다 이들 명령어의 대부분은 **클라이언트가 전송한 텍스트 메시지 또는 서버가 응답으로 보낸 아스키 코드**이다. 발신자로부터 최종 목적..
이메일 요소 사용자 영역 메시지 사용자 에이전트(MUA : Message User Agents) 전송 영역 메시지 전송 에이전트로 처리 되는 메시지 서비스 유형(MHS : Message Handling Service) ADMD 인터넷 이메일 제공자 Ex. 지역 메일 중계를 하는 부서, 기업 메일 중계를 하는 IT 부서 등 각 ADMD는 개별적으로 운영 정책과 신뢰 기반 의사 결정을 집행 할 수도 있다. 메시지 처리 시스템 (MHS : Message Handling Service) 사용자의 메시지를 받아 가상 MUA-to-MUA 교환 환경을 생성하여 다른 사용자에게 배달 3가지 유형의 정보 처리 상호 운영으로 교환 환경을 생성한다 사용자 간의 직접적인 상호 운영 MUA와 MHS 간의 상호 운영 MTA 요소..
IEEE 802 프로토콜 매체 접근 제어 (MAC: Media Access Control) 매체의 능력을 질서 있고, 효율적으로 사용할 수 있도록 하는 접근 제어 방식 상위 프로토콜 계층에서 MAC 서비스 데이터 단위(MSDU: MAC Service Data Unit) 형태로 데이터를 수신 LAN 송수신 매체에 대한 접근을 제어합니다. IEEE 802 MPDU 형식 MAC 헤더 MAC 제어: MAC 프로토콜의 동작에 필요한 모든 프로토콜 제어 정보를 포함 목적지 MAC 주소: MPDU의 목적지 물리 주소 발신지 MAC 주소: MPDU의 발신지 물리 주소 MAC 서비스 데이터 단위: 상위 계층에서 제공된 데이터 MAC 트레일러 프레임 검사 순서(FCS: Frame Check Sequence) 순환 중복 검..
페이로드-공격 에이전트-좀비, 봇 페이로드 부류는 악성 소프트웨어가 컴퓨터나 감염된 시스템 네트워크 자원을 공격자가 사용하기 위해 전복 시킨다. 인터넷에 연결된 컴퓨터를 비밀리에 장악하고, 그 컴퓨터를 이용해 공격을 수행하고 관리한다. 봇 작성자를 추적하기 어렵다 보통 공격자는 봇넷을 형성해서 공격한다. 주로 무결성과 가용성을 공격한다 봇 활용 Distributed Denial-of-service Attack (DDoS) (분산 서비스 거부 공격) DDoS 공격은 엄청난 양의 요청 또는 트래픽으로 네트워크, 서비스 또는 웹 사이트를 압도하여 정상적인 기능을 방해하려는 시도입니다. 웹사이트의 서버를 여러 소스에서 유입되는 대량의 트래픽으로 압도하여 합법적인 사용자가 웹사이트에 액세스할 수 없도록 합니다. ..
HTTPS(HTTP Over TLS) HTTPS는 SSL을 통한 HTTP로, 웹 브라우저와 웹 서버 간의 보안 통신을 제공합니다. 모든 웹 브라우저에 내장 되어 있습니다. HTTPS URL 주소는 "https://"로 시작하며, HTTPS는 보안 통신을 위해 SSL을 활용하여 포트 443에서 작동합니다. 암호화 요소 요청 문서 URL 문서 내용 (브라우저 사용자가 입력한) 브라우저 양식 내용 브라우저가 서버에게 보낸 쿠키와 서버가 브라우저로 보낸 쿠키 HTTP 헤더 내용 연결 개시 HTTP 클라이언트(TLS 클라이언트)는 적절한 포트를 통해 서버에 연결을 시작하고, TLS 핸드쉐이크를 시작하기 위해 TLS ClientHello를 전송한다 TLS 핸드쉐이크가 마무리되면, 첫 번재 HTTP 요청을 전송한다...
TLS(전송 계층 보안) TLS(전송 계층 보안) 프로토콜은 컴퓨터 네트워크를 통해 통신 보안을 제공합니다. 둘 이상의 통신 응용 프로그램 간에 개인 정보 보호 및 데이터 무결성을 제공하도록 설계되었습니다. TLS는 웹 브라우저와 웹 서버, 이메일 및 기타 데이터 전송을 보호하는 데 널리 사용됩니다. TLS 핵심 개념 TLS 연결 연결은 적절한 서비스를 제공하는 전송(OSI 계층 모델 정의)를 말한다 TLS에 있어서 이러한 연결은 대등-대-대등 관계이다. 연결은 일시적이며, 모든 연결은 한 개의 세션에 연관 되어 있다. TLS 세션 한 클라이언트와 한 서버 사이의 연관을 말한다 세션 시작은 핸드쉐이크 프로토콜을 이용한다 세션 시 암호적 보안 매개변수를 정의한다 매 연결시 보안 매개변수 협상을 새로 하지 ..
핸드 쉐이크 프로토콜 서버와 클라이언트가 상호 인증 암호, MAC 알고리즘, SSL 레코드 안 데이터를 보호하는 데 사용할 암호키 협상 핸드 쉐이크 프로토콜은 클라이언트와 서버가 교환한 ;연속 된 여러 메시지로 구성 된다 각 메시지는 아래 3개의 필드로 구성 길이(Length)(3바이트) 내용(Content)(≥0바이트) 유형(Type)(1바이트) 단계 1. 보안 기능 설정 이 단계는 논리적 연결을 시작하고 이 연결과 연관될 보안 기능을 설정합니다 클라이언트는 아래 매개 변수를 갖는 client_hello_message를 보내는 것으로 교환을 시작한다 버전 : 클라이언트가 수용할 수 있는 가장 높은 SSL 버전 랜덤 클라이언트가 생성한 랜덤값 32-비트 타임스탬프와 안전한 난수 생성기로 생성한 28바이트..
TLS 세션 하나의 TLS 세션은 한 클라이언트와 한 서버 사이의 연관을 말한다. 세션을 시작하려면 핸드쉐이프 프토토콜을 이용해야 한다. 세션은 다수의 연결이 공유하는 암호적 보안 매개 변수를 정의한다. 각 연결마다 해야 하는 새 보안 매개 변수 협상을 피하기 위해 세션을 사용한다 세션의 상태 사실 각 세션에는 연관된 여러 상태가 있다. 일단 한 세션이 설정되면 각각 읽기와 쓰기(전송과 수신)에 대한 현재 동작 상태가 있다. 추가로 핸드쉐이크 프로토콜 도중 읽기 계류 상태와 쓰기 계류 상태가 생성된다. 핸드쉐이크 프로토콜이 성공적으로 결정되면 계류 상태는 현재 상태로 바뀐다 세션과 연관된 상태 현재 동작 상태 읽기 계류 상태 쓰기 계류 상태 세션 상태 매개 변수 세션 식별자(Session identifi..
berom
'개발/네트워크' 태그의 글 목록 (2 Page)