๋ณธ๋ฌธ ๋ฐ”๋กœ๊ฐ€๊ธฐ
โญ Group_Study/Networking

[10์ฃผ์ฐจ] Network Security

by ํฌ์ŠคํŠธ์‰์ดํฌ 2022. 12. 2.

Network Security

What is network security

โœ” Confidentiality
โœ” Authentication
โœ” Message Integrity
โœ” Access and Availability

โœ” ์ดˆ๊ธฐ ๋„คํŠธ์›Œํฌ ํ”„๋กœํ† ์ฝœ ์„ค๊ณ„ ๊ณผ์ •์—์„œ๋Š” security์— ๊ด€ํ•œ ๋…ผ์˜๊ฐ€ ์—†์—ˆ๋‹ค!!

Alice, Bob, Trudy

โœ” ๋„คํŠธ์›Œํฌ ๋ณด์•ˆ์˜ ๋Œ€ํ‘œ์ ์ธ ๋น„์œ 

TOR

โœ” 3๋ฒˆ ์šฐํšŒํ•ด์„œ server์— ์ ‘๊ทผํ•˜๋Š” ๋ฐฉ๋ฒ•! (๋ณด์•ˆ์€ ๋ณด์žฅ๋˜๋‚˜ ์†๋„๊ฐ€ ๋งค์šฐ ๋Š๋ฆฌ๋‹ค)

Warning

โœ” ๋‚˜๊ฐ€๋Š” ip ํŒจํ‚ท์˜ ๋ชฉ์ ์ง€๊ฐ€ blacklist๊ฐ€ ์žˆ์œผ๋ฉด TCP connection์€ ํ˜•์„ฑ์‹œํ‚ค๋˜, ์ดํ›„ HTTP request๊ฐ€ ์˜ค๋ฉด gateway router์—์„œ TCP connection์„ ๊ฐ€๋กœ์ฑ„(ip ํŒจํ‚ท์˜ source prt/ip) warning ํŽ˜์ด์ง€๋ฅผ response๋กœ ๋ณด๋‚ธ๋‹ค.

Principle of cryptography

Symmetric Key Cryptography

โœ” ํ‚ค์™€ ๋ฉ”์„ธ์ง€๊ฐ€ ๋Œ€์นญ์ ์ด๋‹ค

โœ” ์—ฐ์‚ฐ์ด ์ ์–ด ๋น ๋ฅด๊ณ  ํšจ์œจ์ ์ด๋‚˜ Alice์™€ Bob ๋‘˜ ๋‹ค ๊ฐ™์€ key๋ฅผ ๊ณต์œ ํ•ด์•ผํ•œ๋‹ค๋Š” ๋‹จ์ !

Public Key Cryptoragphy

โœ” ๋ชจ๋“  ์‚ฌ๋žŒ์ด ๋‘ ์ข…๋ฅ˜์˜ key (public / private)๋ฅผ ๊ฐ€์ง€๊ณ  ์žˆ์–ด์„œ public key๋กœ ๋ฉ”์„ธ์ง€๋ฅผ ๋ณด๋‚ด๊ณ  ๋ฐ›์€ ์‚ฌ๋žŒ์ด private key๋กœ ํ•ด๋…ํ•œ๋‹ค!
โœ” ์ดํ›„ RSA ์•Œ๊ณ ๋ฆฌ์ฆ˜์œผ๋กœ ๊ตฌํ˜„

โœ” key ์ ์šฉ ์ˆœ์„œ์— ๊ด€๊ณ„์—†์ด ๊ฐ™์€ ๊ฐ’์„ ์–ป์„ ์ˆ˜ ์žˆ๋‹ค
โœ” ๊ทธ๋Ÿฌ๋‚˜ ์—ฐ์‚ฐ๋Ÿ‰์ด ๋งŽ์•„์„œ ๋ฉ”์„ธ์ง€ ์ „์ฒด๋ณด๋‹ค๋Š” ์ดˆ๋ฐ˜์— symmetric key ์ „๋‹ฌ์—๋งŒ ์‚ฌ์šฉ

Authentication, Message Integrity

Authentication

โœ” Alice๊ฐ€ Alice์ž„์„ ์ฆ๋ช…ํ•˜๋ ค๋ฉด ์–ด๋–ป๊ฒŒ ํ•ด์•ผ๋ ๊นŒ?

โœ” public key cryptography๋ฅผ ํ†ตํ•ด ๊ฒ€์ฆ!

Message Integrity

Digital Signature

โœ” public key์˜ ํŠน์„ฑ(์ ์šฉ ์ˆœ์„œ์™€ ๊ด€๊ณ„ ์—†์ด ๊ฒฐ๊ณผ ๋ณด์žฅ)์„ ์ด์šฉํ•ด ๊ฒ€์ฆ
โœ” message ์ „์ฒด๊ฐ€ ์•„๋‹ˆ๋ผ hash ๊ฐ’ (message digest)์„ ์ด์šฉํ•œ๋‹ค.

Public Key๋Š” ๋ฏฟ์„ ๋งŒํ•œ๊ฐ€?

โœ” ์‹ ๋ขฐํ•  ๋งŒํ•œ ์ธ์ฆ๊ธฐ๊ด€์ด public key์— ๋Œ€ํ•œ ์ธ์ฆ์„œ ๋ฐœ๊ธ‰

โœ” ์ธ์ฆ๊ธฐ๊ด€์˜ ์‹ ๋ขฐ์„ฑ์„ ์œ„ํ•ด ๋ธŒ๋ผ์šฐ์ € ์ž์ฒด์— ์ธ์ฆ๊ธฐ๊ด€์— ๋Œ€ํ•œ key๊ฐ€ ๋‚ด์žฅ๋˜์–ด ์žˆ๋‹ค.

๋Œ“๊ธ€