한땀한땀 정성들인 코딩

SSL/TLS 본문

자격증/정보보안기사

SSL/TLS

romance penguin 2018. 5. 16. 14:30
반응형

SSL이 제공하는 보안 서비스

1. 기밀성

-대칭암호

2. 무결성

-메시지 인증 코드 MAC

3. 인증

-공개키 인증서를 이용한 상호 인증


SSL의 프로토콜

1. HandShake

-보안 파라미터를 협상하기 위한 프로토콜

2. Change Cipher Spec

-종단 간에 협상된 보안 파라미터를 이후부터 적용/변경함을 알리기 위한 프로토콜

3. Alert

-오류를 통보하기 위한 프로토콜

4. Application Data

-데이터 전달

5. Record

-암복호화, 무결성, 압축


SSL의 세션 정보

1. SessionID

2. peer Certificate

3. cipher spec 암호 명세

-암호 알고리즘

-해시

4. compression method

5. master secret

-여러 값을 hash하여 생성, 클라이언트 서버가 공유


SSL의 연결 정보

-실제 통신이 이루어지는 단위


1. server/client random

- 32byte 난수값

- 다양항 키를 만드는데 사용

2. server/client write key

- 대칭키

3. MAC secret

- 메시지 인증 코드MAC 생성용 키

4. server/client write IV

- 서버/클라이언트가 블록 암호 모드에 사용하는 IV

5. sequence number

- 전송 메시지 순번


완전 협상 과정

1. client hello

-클라이언트가 가능한 ssl버전

-암호 도구 목록(대칭키 알고리즘, 암호키 길이, 블록 암호모드, 해시 알고리즘)

-압축 방식

-client random

-session id

TLS_DHE_DSS_WITH_AES_256_GCM_SHA256
-디피 헬만 알고리즘, DSS 서명/인증 알고리즘, 블록 암호모드 GCM


2. server hello

-key

-certificate

-server random

-session id

-필요한 서버 인증서 목록

-키교환 필요한 정보(디피헬만의 소수 p, 원시근 g, 서버 공개키)

-인증기관 목록


3.client

-certificate

-인증서 목록

-change cipher spec

-certificate verify

-master secret에 hash후 개인키로 서명하여 전송

4.server

change cipher spec

5.data


record 프로토콜 동작 방식

-application data

-단편화

-압축 후 MAC 추가

-암호화

-record 헤더 추가


완전 순방향 비밀성(PFS)

-서버 개인키가 노출되어도 이전 트래픽의 기밀성 그대로 유지

-하이브리드 방식의 암호화에서 개인키가 노출 되었을 경우













반응형

'자격증 > 정보보안기사' 카테고리의 다른 글

정보보안 일반/관리  (0) 2018.05.16
라우터 설정  (0) 2018.05.16
보안툴  (0) 2017.03.22
용어  (0) 2017.03.19
각종 보안 tool  (0) 2017.03.17