한땀한땀 정성들인 코딩
SSL/TLS 본문
SSL이 제공하는 보안 서비스
1. 기밀성
-대칭암호
2. 무결성
-메시지 인증 코드 MAC
3. 인증
-공개키 인증서를 이용한 상호 인증
SSL의 프로토콜
1. HandShake
-보안 파라미터를 협상하기 위한 프로토콜
2. Change Cipher Spec
-종단 간에 협상된 보안 파라미터를 이후부터 적용/변경함을 알리기 위한 프로토콜
3. Alert
-오류를 통보하기 위한 프로토콜
4. Application Data
-데이터 전달
5. Record
-암복호화, 무결성, 압축
SSL의 세션 정보
1. SessionID
2. peer Certificate
3. cipher spec 암호 명세
-암호 알고리즘
-해시
4. compression method
5. master secret
-여러 값을 hash하여 생성, 클라이언트 서버가 공유
SSL의 연결 정보
-실제 통신이 이루어지는 단위
1. server/client random
- 32byte 난수값
- 다양항 키를 만드는데 사용
2. server/client write key
- 대칭키
3. MAC secret
- 메시지 인증 코드MAC 생성용 키
4. server/client write IV
- 서버/클라이언트가 블록 암호 모드에 사용하는 IV
5. sequence number
- 전송 메시지 순번
완전 협상 과정
1. client hello
-클라이언트가 가능한 ssl버전
-암호 도구 목록(대칭키 알고리즘, 암호키 길이, 블록 암호모드, 해시 알고리즘)
-압축 방식
-client random
-session id
TLS_DHE_DSS_WITH_AES_256_GCM_SHA256 -디피 헬만 알고리즘, DSS 서명/인증 알고리즘, 블록 암호모드 GCM |
2. server hello
-key
-certificate
-server random
-session id
-필요한 서버 인증서 목록
-키교환 필요한 정보(디피헬만의 소수 p, 원시근 g, 서버 공개키)
-인증기관 목록
3.client
-certificate
-인증서 목록
-change cipher spec
-certificate verify
-master secret에 hash후 개인키로 서명하여 전송
4.server
change cipher spec
5.data
record 프로토콜 동작 방식
-application data
-단편화
-압축 후 MAC 추가
-암호화
-record 헤더 추가
완전 순방향 비밀성(PFS)
-서버 개인키가 노출되어도 이전 트래픽의 기밀성 그대로 유지
-하이브리드 방식의 암호화에서 개인키가 노출 되었을 경우
'자격증 > 정보보안기사' 카테고리의 다른 글
정보보안 일반/관리 (0) | 2018.05.16 |
---|---|
라우터 설정 (0) | 2018.05.16 |
보안툴 (0) | 2017.03.22 |
용어 (0) | 2017.03.19 |
각종 보안 tool (0) | 2017.03.17 |