암호화, SSL
* 암호학
1> 암호학 :
암호학은 정보를 보호하기 위한 언어학적 및 수학적 방법론을 다루는 학문으로 수학을 중심으로 컴퓨터, 통신 등
여러 학문 분야에서 공통으로 연구, 개발중..,
2> 암호체계 :
암호와 매개체?
ex> 고대 그리스- 스키테일 암호체계,
제 2차 세계대전 - 애니그마 (독일: 핀 배열 변경 암호화)
↔ 앨런 튜닝 : 디지털 컴퓨터 개발(연산 자동 처리 기계) => 암호 해독 성공~!!!
현재- Steganography
고양이 → 나무로???
픽셀 변경
암호화(encryption)/ 복호화(decryption)
원문(plaintext) / 변경된 문서(ciphertext)
암호화: 평문(plain text; 원문)를 긴 문장(cryper text?)으로 변경 작업
복호화: 긴 문자를 원래 문자로 변경
3> 암호학에서 중요한 4가지 범주
1. 기밀성: 부적절한 노출 방지/허가받은 사용자만 접근 가능 ===> 데이터 암호화
★★★ 2. 무결성: 부적절한 변경 방지/ 허가받은 사용자만 내용 변경 가능 ===> 데이터 위변조 방지 // 데이터 원본 유지되야..,
ex> Hash 알고리즘, 해시값.., 어떻게 ??? 무결성 푸는 열쇠
3. 가용성: 사용을 원할 때 즉시 사용이 가능하도록 자원을 제공할 수 있는 성질
↔ 적절한 시간에 접근 가능
★★4. 부인방지: 통신이나 데이터의 송수신이 완료된 후 데이터의 송신 또는 수신의 여부를 부인하는 것을 방지
ex> 송신자 --------- 수신자
↑해커// 데이타 못 받았어 다시 보내줘~!!!
(1) 대칭키 암호화 시스템
대칭이 되는 키를 가지고 암호화를 진행하는 시스템
단점
모든 클라이언트들이 키를 만들지 않기 때문에 서버가 만들어서 전달해줌
키 교환 과정에서 악의적인 사용자가 키를 가로챌 경우 악의적인 사용자가 모든 데이터 암호를 복호화를 할 수 있다.
사용자마다 키를 다 다르게 설정해줘야..,
장점
암호화 통신시 속도 빠름 (공개키, ssl에 비해서)
같은 키를 가지고 암.복호화 진행해서 컴퓨터가 연산하는 처리가 적기 때문에
- 종류
① DES, 3DES
- DES : 데이타 쪼개고 블록단위로 암호화. 요샌 해독 쉬워 안쓰임
- 3DES : 쪼개고 암호화 쪼개고 암호화 쪼개고 암호화 전달 (DES 3번 반복)
② AES : (== Advenced dES) DES 대체 현재 쓰이고 있는거임.
③ SEED : 우리나라꺼
*** Diffie Hellman Key Exchange
: Hash 키 교환 방법 핵심
ex> 앨리스(srv) - 밥(cli)
앨리스와 밥은 p=23, g=5를 사용하기로 합의.
앨리스가 비밀 정보를 전송하기 위해 임의의 정수 a=6을 고른 후, 밥에게 A= g^a mod p 을 전송
A = 5^6 mod 23
A = 15,625 mod 23
A = 8
B = 5^16 mod 23
B = 30,517,578,125 mod 23
B = 19
...
S = 2 (비밀키)
ex> OTP 시스템
(2) 공개키 암호화 시스템(비대칭키 암호화 시스템)
공개키 : 암호화, 개인키 : 복호화
중간자 개입 가능성 있음.
** RSA (Ron Rivest, Adi Shamir, Leonard Adleman)
개인키 : 암호화 , 공개키 : 복호화 // 공개키 시스템과 반대임!
중간자 공격 막을 수 있음.
(3) SSL 통신 ?????
대칭키 + 공개키
사용자 A : 공개키, 개인키, 공유키(실제 암호화 통신할 때 필요)
사용자 B : 공개키, 개인키
사용자 A : 공개키 안에 공유키 넣고 => 사용자 B : 개인 키로 풀음
공개키 : 키 교환용 // 공개키
공유키 : 실제 암호화 통신때 이용 // 대칭키 방식?
장점:
키를 안전하게 공유 가능
대칭키 + 공개키 장점 모아둠
리소스 소모량 줄어들음? 안전하게 교환해서?(같은키로)
<====> SSL 스트림? // 취약점???
* SSL 통신 작업 순서
1) Site 공개키 전달(, 개인키 있음)
2) Site 정보와 공개키 + 인증기관 개인키 = 인증서 생성 후 Site에 전달(CA 인증 기관에 전달)
- CA 인증기관에서 사이트 인증서 발급받아야 함. => 돈 들음.., 도메인 사는 것보단 비쌈..,
- CA 기관에서 합법적 사이트인지 검토함
3) 인증기관 공개키 사용자 A에게 전달
- CA 기관에서 받은 인증서로 웹 // 개인키로 암호화 되있음
4) Site 접속
- 사용자에게 사이트 인증서 전달
5)인증서 전달
- 공개키를 가져와 사이트 인증서 풀면 사이트 정보 나옴
6) CA 공개키로 인증서 복호화 Site 정보, 공개키 획득
- 사용자는 공유키 만들어서 Site에 다시 전달
7)공유키 생성
- 자기 개인키로 암호화된 공유키를 복호화해 공유키 획득~!
8) site 공개키에 사용자 공유키 암호화 하여 Site에 전송
9) Site 개인키를 이용 암호화된 공유키를 복호화 하여 공유키 획득
* 실습
- 참고 파일: IIS SSL.txt
srv : CA 인증기관
mem : 웹 서버 역할 (ssl 통신 하는)
cli : 웹 서버 접속 cli 역할
q1> AD 환경에서 자동으로 생성됨. (도메인)
'BigData_Off1 > 윈도우2' 카테고리의 다른 글
IPsec (0) | 2018.04.04 |
---|---|
SSL2 (0) | 2018.04.03 |
DNS+Hmail+DHCP+NAT+WWW (0) | 2018.03.30 |
DNS+Hmail+DHCP+FTP 실습 (0) | 2018.03.29 |
메일 서버 구축 (0) | 2018.03.28 |