개발/보안

· DEV/Java
- DTO에 @Pattern을 붙이면 된다 멘토님께서는 정규 표현식을 공부하는 것을 추천하지 않는다고 한다. ChatGPT에게 물어보면서 테스트를 진행하는걸 추천하신다 요청 DTO에 정규표현식 적용 DTO(Data Transfer Object)를 생성하고, @Pattern 어노테이션을 적용하면 됩니다. import javax.validation.constraints.Pattern; public class UserRequest { @Getter @Setter public static class JoinDTO { @NotEmpty @Pattern(regexp = "^[\\w._%+-]+@[\\w.-]+\\.[a-zA-Z]{2,6}$", message = "이메일 형식으로 작성해주세요") private Str..
DTO(Data Transfer Object)는 화면 과의 통신시 인터페이스와 비즈니스 로직 간의 데이터 전달을 담당하는 객체입니다 DTO 유효성 검사는 다음과 같은 목적을 가지고 수행 됩니다 1. 데이터의 유효성 확인 DTO 객체의 데이터 필드에 입력 된 값이 올바른 형식, 범위, 제약 조건을 충족하는지 확인합니다 숫자 필드에 숫자가 입력 되고, 문자열 필드에는 문자열이 입력 되어야 합니다 2. 비즈니스 규칙 준수 확인 DTO 객체가 비즈니스 규칙을 준수하는지 검사합니다. 주문을 나타내는 DTO에서 수량 필드는 음수가 될 수 없고, 가격 필드는 0 이상이어야 한다는 비즈니스 규칙이 있다면 검증 해야 합니다 3. 보안 검사 DTO 객체의 데이터가 보안 요구사항을 충족하는지 확인합니다 사용자의 비밀번호를 ..
IP 보안 정책 각각의 IP 패킷에 적용 되는 보안 정책의 개념은 IPsec 운용에 핵심적인 부분이다. 주로 2개의 데이터베이스 상호 작용으로 결정을 한다 보안 연관 데이터베이스(SAD: Security Association Database) 보안 정책 데이터베이스(SPD: Security Policy Database) 보안 연관 (SA) 연관이란 그 위에 실어 보내는 트래픽에 보안 서비스를제공하는 송신자와 수신자 사이의 일방향 관계를 의미한다 양방향 보안 교신을 위한 대등 관계가 필요하면 2 개의 보안 연관을 사용한다 AH나 ESP를 사용(2개 동시 사용은 안됨)하기 위해 SA에 보안 서비스를 제공하기도 한다 보안 연관 식별 매개변수 보안 매개변수 색인(SPI: Security Parameters In..
터널 모드 터널 모드는 IP 패킷 전부를 보호한다. AH 또는 ESP 필드를 IP 패킷에 추가하여 전체 패킷과 보안 필드를 합친 새로운 외부 IP 패킷의 페이로드로 간주한다. 원래의 전체 패킷 혹은 내부 패킷은 터널로 이동한다. 경로상 어떤 라우터도 그래서 내부 IP 헤더 검사를 하지 않는다 작동 예제 호스트 A는 다른 네트워크의 호스트 B의 주소를 목적지로 가지는 IP 패킷 생성 호스트 A로부터 A가 속한 네트워크 경계에 있는 IPS나 보안 라우터로 전달 IPS는 밖으로 나가는 모든 패킷에 대해 IPsec 처리가 필요한지 아닌지를 검사 B의 IPS인 라우터로 라우팅 전송 경로 상의 다른 라우터는 오직 외부 IP 헤더만 검사 B의 IPS는 외부 IP 헤더를 벗겨내고, 내부 패킷만 B에게 전송 ESP는 내..
전송 모드 전송 모드는 IP의 페이로드 범위(상위 계층 : TCP, UDP, ICMP 패킷) 까지 보호를 한다. 즉 전송 모드는 IP 패킷의 페이로드 범위까지 보호한다. 호스트 프로토콜 계층의 IP 위에서 직접 동작하는 모드이다. 두 호스트 사이의 종단 대 종단 통신에 전송 모드를 이용한다 ESP IP 페이로드를 암호화하고, 인증은 선택 사항 IP 헤더는 암호화 하지 않음 AH IP 페이로드와 IP 헤더의 선별된 일부만 인증 IPv4 AH나 ESP를 사용하면, 페이로드는 보통 IP 헤더 뒤에 붙는 데이터로 간주한다 IPv6 페이로드는 통상적으로 IP 헤더와 존재하는 모든 IPv6 확장 헤더 뒤에 붙는 데이터로 간주 부족한 점이나 잘못 된 점을 알려주시면 시정하겠습니다 :>
PRF 암호화에서 PRF라는 용어는 일반적으로 키 생성, 데이터 난독화 등을 비롯한 다양한 목적에 사용되는 함수 유형인 PseudoRandom 함수를 나타냅니다. 한편, TLS(Transport Layer Security) 프로토콜의 맥락에서 PRF라는 용어는 키 자료 및 기타 암호화 값을 생성하는 데 사용되는 프로토콜 내에서 정의된 특정 기능을 나타내는 데 사용됩니다. 이 함수는 일반적으로 무작위로 나타나고 결합된 입력 및 비밀을 알지 못하는 한 예측하기 어려운 출력을 생성하도록 설계되었습니다. 이 함수의 출력은 실제로 프로토콜에서의 사용 맥락에서 의사 난수로 취급될 수 있습니다. TLS에서의 PRF 의사 랜덤 함수 (PRF) TLS에서는 PRF라고 하는 의사랜덤 함수를 사용해서 비밀을 확장하여 데이터..
TLS 지정 프로토콜 암호 명세 프로토콜 이 프로토콜은 한 바이트로 구성되고, 값 1을 갖는 한 개의 메시지로 구성 된다. 이 메시지의 유일한 목적은 계류 상태를 현재 상태에 복사하는 것이다. 최종적으로 연결에 사용할 암호도구(cipher suites)를 갱신한다 경고 프로토콜 대등 개체에게 TLS 관련 경고를 할 때 사용한다. TLS 경고 메시지는 현재 상태에 의해 압축되고 암호화 된다 이 프로토콜은 2바이트로 구성 된다ㅓ. 1번째 바이트 : 경고/심각 레벨이 심각이면, TLS는 즉시 연결을 단절한다 동일한 세션 중 다른 연결은 계속 될 수 있지만, 이 세션에는 어떤 새로운 연결을 설정하지 못한다. 2번째 바이트 : 특정 경고 표시 특정 경고 표시는 매우 많아서, 자세한 코드 내용까지는 필요할 때 찾아..
암호도구 IPsecv3와 IKEv3 프로토콜은 다양한 종류의 암호화 알고리즘에 의존합니다. 암호화 알고리즘과 매개변수로 구성된 권장 암호화 도구를 정의합니다 VPN-A 3DES와 HMAC에 의존 VPN-B AES에 의존 주로 3가지 유형의 대칭키 알고리즘 사용합니다 암호: 암호 블록 체인 모드 (CBC) 메시지 인증: VPN-A HMAC 및 출력의 96비트만 사용하는 SAH-1 사용 VPN-B 수정된 CMAC을 사용하여 출력의 96비트만 잘라서 사용합니다. 의사랜덤 함수 3 가지 대칭 암호 알고리즘 비밀번호 ESP에서 128비트 또는 256비트 AES 키를 사용하여 GCM 모드에서 인증된 암호화를 수행합니다. IKE 암호화: VPN 도구와 마찬가지로 CBC를 사용합니다. 메시지 인증 ESP: GMAC을 ..
IPsec 키 관리 IPsec 키 관리에는 비밀 키 결정과 비밀 키 배포가 있다. 두 응용 사이에 통신을 하려면 일반적으로 4개의 키를 요구합니다: 무결성을 위한 쌍, 비밀을 위한 쌍 IPsec 아키텍처에서 지원하는 키 관리: 수동 관리, 자동 관리 ISAKMP/Oakley : IPsec의 기본적인 자동 키 관리 프로토콜 구성요소 Oakley 키 결정 프로토콜: Diffie-hellman 알고리즘을 기반으로 추가적인 보안을 제공하는 프로토콜입니다. Oakley는 특정 형식을 강제하지 않습니다. 인터넷 보안 연관 및 키 관리 프로토콜 (ISAKMP): ISAKMP는 인터넷 키 관리를 위한 아키텍처를 지원합니다. 보안 속성 협상을 위한 구체적인 프로토콜 지원을 제공합니다. ISAKMP는 특정 키 교환 알고리..
· DEV/Backend
SA : 보안 연관 묶기 SA(보안 연관)이란 그 위에 실어 보내는 트래픽에 보안 서비스를제공하는 송신자와 수신자 사이의 일방향 관계를 의미한다 양방향 보안 교신을 위한 대등 관계가 필요하면 2 개의 보안 연관을 사용한다 AH나 ESP를 사용(2개 동시 사용은 안됨)하기 위해 SA에 보안 서비스를 제공하기도 한다 동일한 트래픽 흐름에 대해 원하는 IPsec 서비스를 제공하기 위해 여러 SA를 결합할 수 있습니다. 연관 묶음 내 SA 종료는 양쪽 단말에서 수행 할 수 있습니다 연결 바인딩 방법 바인딩 방법은 이러한 SA가 보안 서비스를 제공하기 위해 결합되고 구성되는 방법을 나타냅니다. 전송 인접성 및 반복 터널링의 두 가지 주요 방법이 있습니다. 중첩 전송 터널링을 사용하지 않고 동일한 IP 패킷에 둘 ..
berom
'개발/보안' 태그의 글 목록