chapter 15 네트워크 보안 - lily.mmu.ac.krlily.mmu.ac.kr/lecture/16cn/ch15.pdf · chapter 15...

43
New 데이터통신과 네트워킹 네트워크 보안 1/43 CHAPTER 15 네트워크 보안

Upload: others

Post on 04-Oct-2019

21 views

Category:

Documents


1 download

TRANSCRIPT

New 데이터통신과 네트워킹 네트워크 보안 1/43

CHAPTER 15

네트워크 보안

New 데이터통신과 네트워킹 네트워크 보안 2/43

표준 암호 알고리즘

네트워크 보안의 개념 15.1 메시지 인증과 디지털 서명

메시지 인증 해시함수와 해시 알고리즘 디지털 서명

컴퓨터 바이러스와 보안 문제 네트워크 보안과 적용 암호화 기술

대칭 알고리즘과 DES 암호화 AES 암호화 비대칭 암호화 방식과 RSA 기법

15.2

15.3

차세대 보안 기술

네트워크 보안 기술 사이버 공격과 보안 위협 악성 프로그램 감염과 대응기술 차세대 보안 기술의 동향과 전망

15.4

New 데이터통신과 네트워킹 네트워크 보안 3/43

컴퓨터 바이러스와 보안 문제

15. 1 네트워크 보안의 개념

우리 사회는 인터넷과 네트워크 기술의 눈부신 발전으로 언제 어디서나 누구든지 원하는 서비스를 편리하게 이용할 수 있음

교통ㆍ숙박 시설 및 항공권 예약 서비스/ 첨단의료 정보시스템을 이용한 원격진단 및 진료 서비스 / 신속하고 정확한 기상예보와 재해예보 시스템/ 첨단 디지털 영상문화 서비스/ 주문형 비디오 서비스/

악성 프로그램(컴퓨터 바이러스)에 의해 공격이나, 사이버 보안 문제 또한 그 어느 때보다 심각하게 대두됨 웜/바이러스, 트로이목마

컴퓨터 바이러스란?

컴퓨터 프로그램이나 운영체제의 실행 가능한 부분을 변형하고, 자신 또는 그 무엇인가를 복사하여 정상적인 프로그램이나 다른 데이터 파일을 파괴하는 등 컴퓨터 작동에 피해를 주는 악성 프로그램

New 데이터통신과 네트워킹 네트워크 보안 4/43

컴퓨터 바이러스의 유래

15. 1 네트워크 보안의 개념

해외의 경우

컴퓨터 바이러스 1970년대 초부터 바이러스 개념 등장 ‘크리퍼(The Creeper)’ 바이러스 최초로 보고

브레인(brain) 바이러스 1986년, 앰자드 알비(Amjad Farooq Alvi)와 배시트알비(Basit Farooq Alvi) 형제가 불법 복제 사용자들에게 낭패를 주려는 목적으로 전파함

더욱 악성적인 바이러스들이 줄지어 출현하기 시작 LBC 바이러스, 체르노빌 바이러스, 슬래머 바이러스 등 출현

감염의 확산 1988년 11월 2일, 인터넷에 연결된 컴퓨터 중 1/3 이상이 바이러스에 감염

모리스 웜(Morris Worm) 코넬대학교 학생이었던 로버트 모리스가 배포 심각한 침해 사고 사태의 심각성을 인지한 미국 정부가 USCERT/CC1를 설립 국가 수준의 인터넷 위협대응 체계를 구성

국내의 경우

MS-SQL 슬레머 웜의 공격 2003년 1월 25일 인터넷이 마비

인터넷 침해사고 대응을 총괄하기 위한 인터넷침해대응센터(KISC)가 설립 미국 정부가 위협대응 체계를 구성한 지 15년 지남 시점

2011년 4월 농협 해킹사건 / 2013년 3.20 및 6.25 사이버테러 정보보호의 현주소를 다시 한 번 인지하게 되는 계기가 됨

보안문제는 선택이 아닌 필수

New 데이터통신과 네트워킹 네트워크 보안 5/43

네트워크 보안과 적용 - 보안의 목표

15. 1 네트워크 보안의 개념

기밀성(confidentiality)

중요한 정보가 승인되지 않은 사람에게 노출되는 것을 방지하는 것

정보는 오직 대화하고 있는 쌍방 간에만 교환되어야

대화 중간에 도청자에게 노출되지 않도록 해야

기밀성을 보호하기 위해 암호학과 접근제어 방법이 사용됨

무결성(integrity)

사용하는 정보가 정확하고, 완전하며, 진본임을 보장하는 것으로, 허가나 승인없는 상태에서 변경되지 않았다는 것 (즉, 고의적인 변경이 없었다는 것)을 의미함

수신된 메시지가 전송메시지와 동일하다는 것을 보장받고자 하는 것

연결 무결성은 암호화와 라우팅 제어를 통해 확보될 수 있고, 호스트 무결성에도 암호화가 이용

해시 함수 이용 시스템에 허가 받지 않은 접근의 유무 확인가능

가용성(availability)

언제든지 인가된 사용자가 정보와 서비스를 이용할 수 있다는 것을 보장

가용성 보장을 위한 네트워크 설계 개념 중복, 오류 내구성, 안정성, 오류 복구, 백업 복구 등

가용성을 최대한 보장하는 것이 바람직

네트워크 보안 기술은 기밀성, 무결성, 가용성 등을 보장하는 기술을 의미했으나, 최근에는 사이버 융합(ICT) 환경에서 암호, 인증, 인식, 감시 등 보안(security) 기술과 기반 기술을 활용하여 테러ㆍ재난ㆍ재해ㆍ범죄 예방 등과 같은 안전 서비스를 제공하는 기술 및 시스템을 포괄하는 의미로 정의

New 데이터통신과 네트워킹 네트워크 보안 6/43

보안의 적용 –다계층 보안 구조

15. 1 네트워크 보안의 개념

네트워크 접근 계층 보안

정부, 은행, 군용으로 많이 사용하는 방식 지역 시스템에서 동작

각 링크의 종단에 부착된 전용 하드웨어 장치가 암호화와 복호화를 수행하도록 구성

지역 LAN의 공유매체에 대한 접근 제어

분리된 관리 네트워크를 구성하거나, 가상 LAN(VLAN)이나 가상 광역 네트워크를 사용하여 가상적인 분리 네트워크를 구성

인터네트워크 계층 보안

방화벽, 라우터, 스위치, 원격 접근 서버, 인증 서버 등을 통해 네트워크 접근을 제어하는 것

중요한 호스트로의 접근을 허가 받은 사용자와 서비스에게만 허용

접근 제어 목록은 라우터에서 구현되는 패킷 필터로서, 근원지/목적지 IP 주소에 의한 접근 허용 여부를 결정

호스트-호스트계층 보안은 모든 응용이나 상위 계층의 전송 프로토콜을 위한 트래픽을 보호하는 데 사용

IPSec (security architecture for IP)

IP 계층 트래픽을 위한 서비스 모음으로, RFC 2401에 정의된 개방형 표준

IP 패킷의 접근제어, 인증, 데이터 무결성, 기밀성을 제공

IPSec은 두 호스트 사이 , 게이트웨이와 호스트, 두 게이트웨이 사이에서 사용

New 데이터통신과 네트워킹 네트워크 보안 7/43

프로세스 응용계층 보안

15. 1 네트워크 보안의 개념

프로세스 응용 계층 보안

하나의 호스트에서의 응용으로부터 다른 호스트의 응용까지의 종단 간 보안을 제공하는 것

하위 계층의 전송 방식과는 무관하게 무결성, 기밀성, 부인 방지와 같은 보안 요구사항을 제공

응용 보안의 예) PGP, S-HTTP, HTTPS, SSL과 TLS 등

PGP (Pretty Good Privacy)

1991년 필 짐머맨(Phil Zimmerman)에 의해 만들어진 것으로 개인의 비밀(privacy)를 보호하고

파일을 암호화하며, 이메일 메시지에 대한 전자 서명 등으로 전 세계적으로 널리 사용되고 있음

키를 교화하기 위해서는 RSA 방식을, 메시지를 암호화하기 위해서는 IDEA 알고리즘을 사용함

S-HTTP(Secure HTTP)와 HTTPS(Hypertext Transfer Protocol Secure) 웹 응용을 보호하기 위해 설계된 프로토콜

S-HTTP 해당 서비스 페이지 데이터만을 암호화

HTTPS 전체 통신에 관계되므로 암호화 과정이 데이터 전송 전에 시작되어야 함

넷스케이프나 마이크로소프트 웹 브라우저 등 S-HTTP 방식보다는 HTTPS 방식을 지원

S니(Secure Sockets Layer) 신용카드 정보와 같은 웹 거래에 사용되는 프로토콜로 Netscape에서 설계

TLS(Transport Layer Secure IETF)의 공개표준 RFC 2246, 2712, 2817, 2818 등에서 정의

SSL과 TLS는 클라이언트와 서버 간의 연결을 제공/ 연결을 통해 데이터의 안정성을 보장

New 데이터통신과 네트워킹 네트워크 보안 8/43

암호화 기술 –암호화와 복호화

15. 1 네트워크 보안의 개념

암호학(cryptography) 정보를 감추고 특정한 사람만이 그 정보를 볼 수 있도록 하는 것이 목적으로 함

암호화(encryption) 정보를 감추는 것

복호화(decryption) 감추어진 정보를 보는 것

• 암호(cipher) 암호화 + 복호화

• 원래의 정보 평문(plain text)

• 암호화한 정보 암호문(cipher text)

New 데이터통신과 네트워킹 네트워크 보안 9/43

시저 암호화

15. 1 네트워크 보안의 개념

암호학의 유래

미국의 컴퓨터과학자 프레드 코헨(Fred Cohen) 암호학의 역사는 4000년 전까지 거슬러 올라감

암호의 사용 고대 이집트에서 시작됨

시저 암호화(Caesar’s Cipher) [그림 15-2]

Julius Caesar 알파벳 문자들을 이동시켜 암호화하는 독창적인 방법을 처음으로 사용

시저 암호화는 부가적 암호방식(additive cipher) 또는 천이형 암호방식(shift cipher)임

복호화 방법

① 알파벳 대문자(혹은 소문자)를 순서대로 0 ~ 25까지 숫자에 대응시킴

② 각 문자마다 ‘(평문 알파벳의 값+키) mod 26’을 계산 암호문 알파벳의 값

③ 계산된 결과를 다시 문자로 변환하여 암호문 생성

ROT 13rotate 13 시저 암호화와 비슷한 방식으로, 이는 종이에 알파벳을 두 줄로 적고 두 번째 줄은 13번째 행부터 적는 방법

New 데이터통신과 네트워킹 네트워크 보안 10/43

암호화 방식

15. 1 네트워크 보안의 개념

대칭 암호화와 비대칭 암호화로 구분 [그림 15-3]

대칭키(symmetric key)와 비대칭키(asymmetric key)의 두 가지 형태

대칭키

암호화할 때 사용하는 키와 복호화할 때 사용하는 키가 동일

비밀키(secret key) 대칭키인 경우 비밀을 유지해야 함

비대칭키

두 개의 다른 키를 사용하는 방식

하나는 암호화에 사용되는 공개키(public key)이고, 다른 하나는 복호화에 사용되는 비밀키

New 데이터통신과 네트워킹 네트워크 보안 11/43

암호화 기법 예제

15. 1 네트워크 보안의 개념

New 데이터통신과 네트워킹 네트워크 보안 12/43

대칭 알고리즘과 DES 암호화

15. 2 표준 암호 알고리즘

전통적인 암호문은 문자 또는 기호를 사용

암호화/복호화의 단위로 여러 비트들을 묶은 형태의 블록(block)을 사용하는 것이 일반적

DES 알고리즘 복잡한 블록 암호문을 생성

DES 알고리즘은 시저 암호문과 유사하지만 규칙이 복잡함

IBM에서 설계, 비군사적 사용에 대한 암호화 표준으로 1976년 11월 미국 연방표준으로 승인

1977년 1월, FIPS(Federal Information Processing Standards) PUB 46 공식 표준으로 발표

이후 FIPS-46-1(1988년), FIPS-46-2(1993년), FIPS-46-3(1999년), 3-DEStriple DES로 수정, 발표

2002년 5월, 후속 버전인 AES 표준에게 그 자리를 넘겨줌

DES는 대칭키 암호화, 즉 비밀키를 사용하는 방법

DES 표준(FIPS-46-3)은 2005년 5월 19일 공식적으로 폐지

3-DES가 NIST(National Institute of Standards and Technology)에 의해 2030년까지 표준으로 승인

암호문 생성 측에서 DES의 구조와 구성 요소 간 동작의 연계성 [그림 15-4]

New 데이터통신과 네트워킹 네트워크 보안 13/43

DES 암호화 구조

15. 2 표준 암호 알고리즘

암호화를 수행하는 쪽 DES는 64-비트 plain text을 사용하여 64-비트 cipher text 생성

복호화를 수행하는 쪽 64-비트 비트 cipher text를 64-비트 plain text로 바꿈

암호화 과정이나 복호화 과정 모두에서 동일하게 56-비트 암호키 사용

initial permutation 과정 : 64-비트 입력을 미리 정한 규칙에 따라 순서를 바꿈

final permutation 과정 : 초기 순서 바꿈의 역순으로 순서를 바꿈

New 데이터통신과 네트워킹 네트워크 보안 14/43

DES 알고리즘의 동작

15. 2 표준 암호 알고리즘

순환과정

16번의 순환과정(round)을 거침

각 순환과정에서는 swapper를 이용하여 역변환 수행 [그림 15-4]

전 단계의 값을 받아서 을 DES 함수를 이용하여 연산을 수행한 결과로 나온

출력값과 아무런 연산을 수행하지 않은 원래 값과의 X-OR 연산을 수행함

그 결과를 교체기를 통해 오른쪽 32비트와 왼쪽 32비트를 서로 교체하여 최종적으로 를 생성한 다음, 그 다음 단계로 넘어감

DES 함수 실행 DES 알고리즘의 핵심

DES 함수 48-비트키를 오른쪽 32-비트 에 적용하여 32-비트의 결과 생성

확장 P-상자, X-OR 요소, S-상자 그룹, P-상자의 4개의 섹션으로 구성 [그림 15-5]

: 32-비트 입력값, : 48-비트키

확장 순서 바꿈(permutation)과정을 수행한 후,

확장된 오른쪽 섹션과 순환키의 X-OR 연산을 취함

다음으로 S-상자를 이용하여 섞음 이때 DES는 8개의

S-상자 이용

각각의 S-상자는 6비트를 입력으로 받아 4비트의 출력 생성

최종적으로 32비트 입력과 32비트 출력으로 순서바꿈 수행

New 데이터통신과 네트워킹 네트워크 보안 15/43

DES 알고리즘의 키 생성

15. 2 표준 암호 알고리즘

순환키 생성기는 56-비트암호키로부터 48-비트키를 생성

정상적인 암호키는 64-비트키 이 중 8개는 잉여 비트인 패리티 비트임

패리티 비트 키 생성 (key generation) 과정 전에 drop시키고 56-비트 키를 사용

키 생성 과정 [그림 15-6]

New 데이터통신과 네트워킹 네트워크 보안 16/43

3DES 기법

15. 2 표준 암호 알고리즘

3DES 기법 -> ‘Triple Data Encryption Algorithm(TDEA 또는 Triple DEA)’

DES 암호 방식을 세 번 사용하는 방법

56비트키를 사용 이는 키의 길이가 비교적 짧아서 외부 공격에 취약하다는 단점

새로운 암호 알고리즘을 설계하는 대신 기존의 방식을 반복적으로 세 번 사용 간단하게 암호키의 길이를 증가시키는 효과 [그림 15-7]

New 데이터통신과 네트워킹 네트워크 보안 17/43

AES 암호화

15. 2 표준 암호 알고리즘

AES(Advanced Encryption Standard)에 대한 연구계획 발표 (1997년)

DES를 대체할 표준

요구조건 ①DES와의 연속성을 갖도록 비밀키 대칭 블록 암호화 방식을 사용하고, ② 3DES보다 강력하고 빠르며, ③20~30년 정도의 수명을 갖도록 하는 것

15개의 후보 알고리즘 중 요구조건을 만족하고 다양한 환경에서의 정상적인 동작과 구현의 용이성 등을 고려 벨기에의 암호학자인 조앤 대먼(Joan Daemen)과 빈센트 리즈멘(Vicent Rijmen)박사가 만든 라인달(Rijndael)이 최종 선정 (2000년 10월)

AES의 동작과 DES와의 차이

DES가 각 순환 과정에서 F 순환을 반복한다면, AES는 IDEA처럼 순환과정을 반복함

IDEA란?

1990년대초 유럽에서 발표된 암호 알고리즘인 PES/IPES(Proposed Encryption standard/Improved PES1)의 또 다른 이름

IDEA는 128비트키를 이용하며 64비트 데이터를 암호화

암호화/복호화 과정에서 8번의 순환과정을 사용하고, 각 순환과정은 6개의 16비트 서브키를 사용하고 있음

New 데이터통신과 네트워킹 네트워크 보안 18/43

AES 암호화 단계

15. 2 표준 암호 알고리즘

AES의 암호화 단계

➊ AES의 데이터의 단위가 128비트 다시 4개의 32비트 데이터로 나누어짐 [그림 15-8]

순환키는 키 크기에 따라 가변적

예) 128비트 키인 경우 암호화/복호화 과정에서 순환과정을 9번 반복하고, 192 비트 키라면 순환과정을 11번 반복함

➋ 각 순환과정에서는 먼저 데이터 비트마다 S-상자를 이용한 치환을 한 번 수행하고, 가상 순서바꿈 연산을 해서 그룹에 있는 비트를 다른 그룹으로 섞음

➌ 각 그룹은 행렬 형태로 곱해지고 그 결과가 순환의 서브키에 추가

서브바이트(SubBytes) 단계 [그림 15-8]

순환과정 중 첫번째 단계를 나타낸 것으로 S-상자를 이용하여 각 를 로

치환하는 과정

New 데이터통신과 네트워킹 네트워크 보안 19/43

비대칭 암호화 방식과 RSA 기법

15. 2 표준 암호 알고리즘

대칭키 암호방식과 비대칭키 암호방식의 차이 어떻게 비밀을 유지하는가

대칭키 암호방식 전송 측과 수신 측 모두 비밀 키를 공유하고, 상호 간에 반드시 비밀을 유지해야 함

비대칭키 암호방식 비밀 유지의 책임은 각자에게 있으며, 전송 측과 수신 측은 각각 자신의 비밀키를 만들어서 보관함

n명의 집단이 있다고 하면, 대칭키 암호방식에서는 개의 공유 비밀키가

필요한 반면, 비대칭키 암호방식에서는 각자 n개의 비밀키만 필요

비대칭키 암호방식의 동작 [그림 15-9]

비대칭키 암호문에서는 비밀키(secret key, private key)와 공개키(public key)와 같은 2개의 키를 각각 분리해서 사용

A는 B의 공개키를 사용하여 암호화를 수행한 다음, 암호화된 메시지를 전송함

암호화된 메시지는 B가 갖고 있는 비밀키가 있어야만 복호화가 가능

비밀키가 있는 B만 암호문을 평문으로 바꿀 수 있게 됨

New 데이터통신과 네트워킹 네트워크 보안 20/43

비대칭 암호화 방식의 동작

15. 2 표준 암호 알고리즘

비대칭키 암호방식의 실제적인 동작

대칭키 암호방식이 치환과 순서바꿈 기법을 사용한다면, 비대칭키 암호방식은 매우 큰 수에 대한 수학적인 문제, 즉 한쪽으로는 계산을 손쉽게 할 수 있지만, 반대로는 계산하기가 매우 어려운 문제를 이용하는 것

예) 두 수의 곱은 쉽게 구할 수 있지만, 역으로 곱하기 전의 처음 두 수를 구하는 것은 쉬운 일이

아님 두 수를 곱한 계산 결과가 수백자리 수라면, 원래의 두 수를 구하는 것은 더욱 어렵게 됨

New 데이터통신과 네트워킹 네트워크 보안 21/43

RSA 암호화

15. 2 표준 암호 알고리즘

RSA 암호화 [그림 15-10]

RSA ->Rivest, Shamir, Adleman

RSA는 e와 d로 표시되는 두 개의 지수(exponent)를 사용

e는 공개되고 d는 비밀을 유지

P는 평문이고 C는 암호문을 나타낸다고 했을 때, A는 이라는 수식을 사용하여 평문인 P로부터 암호문 C를 생성하여 전송함

B가 A로부터 C라는 메시지를 받으면, B는 라는 수식을 이용하여 복호화를 수행 다시 원래의 평문으로 변환

n: 매우 큰 숫자로 (키 생성 과정에서 만들어짐)

New 데이터통신과 네트워킹 네트워크 보안 22/43

암호방식의 비교

15. 2 표준 암호 알고리즘

대칭키, 비대칭키 암호방식의 장,단점

대칭키 암호방식

전송 측과 수신 측 모두 동일한 비밀키를 사용하기 때문에 알고리즘으로 구현할 경우 상대적으로 복잡하지 않으며, 암호화/복호화 시간도 단축

비대칭키 암호방식

사용자들이 각기 자신의 비밀키를 관리하고 비밀 유지의 책임도 각자에게 있어 키 관리 측면에서는 유리하나, 구현된 비대칭 알고리즘은 상대적으로 복잡하고 암호화/복호화 시간이 오래 걸림

대칭키 암호방식 일반적으로 긴 메시지를 전송하는 데 적합

비대칭키 암호방식 비교적 짧은 메시지를 전송하는 데 적합

New 데이터통신과 네트워킹 네트워크 보안 23/43

비대칭 암호화 방식과 RSA 기법 – 예제

15. 2 표준 암호 알고리즘

New 데이터통신과 네트워킹 네트워크 보안 24/43

메시지 인증

15. 3 메시지 인증과 디지털 서명

문서의 무결성은 문서의 내용을 함부로 수정할 수 없도록 하는 것과 관련됨

메시지의 인증이란?

무결성을 유지하는 것과 관련 원래의 내용이 변경되지 않은 진본 상태임을 입증

메시지 인증 기법

암호 해시 함수(cryptographic hash function)은 무결성 유지 문제의 좋은 해결 방안

메시지 축약을 사용하여 메시지 무결성을 확인하는 과정 [그림 15-12]

➊ 암호 해시 함수를 이용하여 메시지 축약(digest) 생성

메시지의 지문(fingerprint)과도 같은 compressed image 생성

➋ 이렇게 만들어진 메시지 digest는 보안 채널을 통해 별도로 전송

➌ 수신 측에서 메시지와 메시지 축약을 받으면 암호 해시 함수를 이용하여 다시 새로운 메시지 축약을 생성

➍ 새로 생성된 축약과 이전의 메시지의 축약과 비교하여 두 개가 일치하면 원래의 메시지가 수정되지 않은 진본 메시지임을 확인

New 데이터통신과 네트워킹 네트워크 보안 25/43

해시함수와 해시 알고리즘

15. 3 메시지 인증과 디지털 서명

해시 함수(hash function) [그림 15-13]

가변적 길이를 갖는 메시지를 입력값으로 하여 고정된 길이의 메시지 축약본을 생성하는 함수

해시 함수를 만드는 최적의 방법 반복법 이용함

가변적 길이의 메시지 입력값을 갖는 해시 함수를 사용하는 대신 고정된 길이의 입력값을 갖는 해시함수를 만들어냄

원하는 길이의 고정된 입력값이 될 때까지 해시 함수를 반복적으로 사용 축약본 생성

생성된 고정된 길이의 입력 함수 압축 함수라고 함

n-비트문 자열을 압축하여 m-비트문자 열 생성

‘반복 암호화 해시 함수(iterated cryptographic hash function)’ 기법

해시 알고리즘의 예

MD2 (Message Digest 2), MD4, MD5 등 해시 알고리즘 론 리베스트(Ron Rivest)에

의해서 설계

MD5 128비트 축약본을 만들어내도록 설계됨

NIST에서 개발한 표준 SHA(Secure Hash Algorithm)가 있음

SHA-1인 경우 160-비트 축약본 생성

New 데이터통신과 네트워킹 네트워크 보안 26/43

인증 코드를 이용한 인증 기법

15. 3 메시지 인증과 디지털 서명

작성된 메시지가 작성자에 의한 진본이었나 하는 ‘인증’ 문제

메시지 인증 코드(MAC)를 사용하는 방법 [그림 15-14]

A는 해시함수를 사용하여 메시지 인증 코드(MAC)를 만든 다음, 메시지와 MAC을 함께 B에게 전송

이것을 수시난 B는 메시지와 MAC을 분리하고, 메시지와 비밀키를 이용하여 새로운 MAC 생성

두 개의 MAC을 비교하여 서로 일치되면 수신된 메시지가 인증/ 동시에 전송 중에 수정되지 않았다는 무결성이 확인됨

New 데이터통신과 네트워킹 네트워크 보안 27/43

디지털 서명

15. 3 메시지 인증과 디지털 서명

디지털 서명(digital signature)기법 [그림 15-15]

MAC은 메시지 축약을 보호하기 위해 비밀키를 사용하는 반면, 디지털 서명에서는 비밀키와

공개키 둘 다 사용

전송 측은 서명 알고리즘(signing algorithm)과 비밀키를 이용하여 메시지에 대한 서명을 하고 메시지와 서명을 함께 전송

수신 측 전송 측의 공개키를 이용하여 검증 알고리즘 사용 그 결과가 참(true)이면 메시지는 수락(accepted) / 그렇지 않으면 거절(rejected)됨

New 데이터통신과 네트워킹 네트워크 보안 28/43

메시지 축약 서명

15. 3 메시지 인증과 디지털 서명

비대칭키 암호방식은 긴 메시지를 다루기에 부적합 디지털 서명에서 비대칭키를 사용한다는 점을 고려하면 긴 메시지인 경우에 적합하지 않게 됨

이에 대한 해결책 메시지의 축약에 디지털 서명을 하는 방법 사용 [그림 15-16]

전송 측에서 메시지의 축약을 만들고 이것에 대하여 디지털 서명을 하여 전송

수신 측에서 수신된 메시지와 해시 함수를 이용하여 축약본을 만든 다음 전송 측의 공개키를

이용하여 검증 과정

New 데이터통신과 네트워킹 네트워크 보안 29/43

네트워크 보안 기술

15. 4 차세대 보안 기술

전략적 기술 동향

모바일 기기의 다양성과 관리, 모바일 앱과 응용, 사물/만물인터넷(IoT/ IoE), 하이브리드 클라우드와 서비스, 개인 클라우드 기술, SDX 기술, Web-Scale IT 기술, 3D 프린팅 기술 등

정보보호 제품 특성과 활용 분야에 따른 정보보호 기술의 분류

정보보안 기술 네트워크·시스템 및 데이터·콘텐츠 보호를 위한 기술

융합보안 기술 안전ㆍ안심 생활을 지원하는 물리보안 기술, IT-융합 전통산업의 안전성과 신뢰성을 제공하는 기술

전통적인 정보보호 기술

컴퓨터 또는 네트 워크상의 정보의 훼손, 변조, 유출 방지와 사이버 범죄/테러 예방을 위한 보안 제품 및 서비스를 포함하는 정보보안 기술을 의미함

정보보안 기술 세분화

암호/인증 기술

네트워크 보안 기술

단말/서버 시스템 보안 기술,

콘텐츠 및 응용보안 기술 등

New 데이터통신과 네트워킹 네트워크 보안 30/43

사이버 공격과 보안 위협

15. 4 차세대 보안 기술

M2M(Machine-to-Machine, Mobile to Machine, Machine to Mobile) 기술

사람과 기기 또는 기기와 기기 간의 통신을 의미

(포괄적 개념) 통신과 IT 기술을 결합하여 원격지의 사물, 시스템, 차량, 사람의 상태, 위치 정보 등을 확인하고 제어하며, 생활 속에 널리 퍼져있는 컴퓨터/기기/장비 간의 네트워킹에 관한 기술

특정 산업 분야에서 제한적으로 이용되던 M2M 서비스가 사물인터넷을 중심으로 진화

네트워크 기술의 경향 변화와 함께 보안 위협 또한 단순 바이러스 감염, 해킹 위협뿐만 아니라 광역화, 통합화, 융합화, 지능화되어 가는 추세

IoT 플랫폼상에서의 보안

기존의 인터넷 환경과는 달리 동일한 실행 환경의 제공이나, 통합된 형태의 보안 플랫폼을 제공하는 것이 용이하지 않음

고려 사항

물리적 보안, 정보 획득 보안, 정보 전송 보안, 정보 처리 보안 등을 포함하여 다수 노드들 간 통신과 노드 클러스터링(node clustering) 문제를 고려해야 함

New 데이터통신과 네트워킹 네트워크 보안 31/43

모바일을 대상으로 한 사이버 공격(1)

15. 4 차세대 보안 기술

스마트폰의 급격한 보급과 함께 컴퓨터 해킹뿐만 아니라, 스마트폰 해킹으로 인한 피해 사례가 점차 증가

급증하는 스마트폰 사용자들을 대상으로 앱으로 위장한 악성 멀웨어(악성코드) 증가

문자메시지를 이용한 새로운 해킹 기법인 스미싱(smishing)을 이용한 안전결제 해킹공격으로 인한 피해 사례 증가

미국의 모바일 시장조사 그룹인 ‘Trend Micro Trend Lab’의 위협보고서

2013년 1분기 50만여 건이었던 고위험군의 악성 안드로이드 앱의 수가 2분기에는 71만 건으로 증가

앱의 증가 속도

종전에는 35만 건에 도달하기까지 약 3년이 소요 최근에는 단 6개월로 단축

멀웨어의 대부분은 인기 앱의 트로이목마 버전 혹은 모방 버전으로 포장

안드로이드 마스터 키가 갖는 취약점

사용자의 동의 없이 기기에 설치된 앱을 변경할 수 있도록 허용하기 때문에 안드로이드 에코시스템의 단편화 문제와 함께 기기 보호를 위해 전적으로 검사 앱에 의존하는 방식에 대한 우려

New 데이터통신과 네트워킹 네트워크 보안 32/43

모바일을 대상으로 한 사이버 공격(2)

15. 4 차세대 보안 기술

스미싱(smishing)

단문자서비스(SMS)(Short Message Service)와 피싱(phishing)의 합성어

스마트폰을 이용하여 피싱 사기를 유도하고 개인정보를 빼내거나, 사용 자 몰래 소액 결제를 유도하는 신종 휴대폰 사기 수법

스미싱 악성코드는 2013년에 들어서 급속하게 사회 문제로 등장

향후 모바일 악성코드를 활용해 특정 대상을 감시하거나 정보를 유출하는 소규모 모바일 악성코드가 출현할 가능성이 큼

스미싱 악성코드는 대량 유포를 목적으로 했기 때문에 비교적 신속하게 발견 가능성

코드를 불특정 다수에 유포하지 않고 특정 기업의 내부 기밀 유출이나 감시를 목적으로 소량만을 유포하는 경우에 대한 발견이 용이하지 않음

이와 같은 취약점을 노린 ‘다품종 소량’ 스파이 앱이 등장할 가능성

클라우드를 대상으로 한 사이버 공격

클라우드 서비스(cloud service) 2010년 상반기를 기점으로 한 스마트폰 열풍과 더불어 웹 하드 방식의 클라우드 서비스가 일반 대중들에게 소개

웹하드 형식의 자료 저장기능 서비스는 클라우드 서비스의 일부분

클라우드 서비스의 형태

개인용 컴퓨터처럼 하드디스크에 소프트웨어를 설치하여 구동하지 않고도 모든 IT 서비스의 제공이 가능해짐

모든 IT 서비스를 가상공간에 저장해놓고 필요할 때마다 불러와서 사용하는 형태

New 데이터통신과 네트워킹 네트워크 보안 33/43

클라우드 서비스

15. 4 차세대 보안 기술

클라우드 서비스의 속성

신속성, 사용의 편리성, 그리고 관리 비용의 감소 등

대표적인 클라우드 서비스 IaaS, PaaS, SaaS 등

IaaS(Infrastructure as a Service) 서비스 방식

인프라 부분을 클라우드 서비스 사업자가 제공하는 서비스로, 하드웨어, 네트워크 서버, 저장공간 등을 제공받을 수 있음

PaaS(Platform as a Service) 서비스 방식

하부구조를 갖추고 표준화된 플랫폼까지 서비스로 제공

SaaS(Software as a Service) 서비스 방식

제공자로부터 소프트웨어 서비스를 이용하는 방식

클라우드 서비스는 서비스 제공자와 사용자 간의 물리적인 관리대상이 구분

서비스 접근 간 변조(spoofing) 공격을 이용하여 서비스 이용 접근을 방해하거나, 악의적인 제3자가 스니핑(sniffing)기법을 사용하여 서비스 이용 계정정보를 절취 사용자 비밀 보호에 심각한 문제

서비스 제공자 DoS 공격과 같은 서비스 거부에 대한 대책은 물론, 인증방법에 대한 대책 등

네트워크에 대한 높은 수준의 보안이 필요

New 데이터통신과 네트워킹 네트워크 보안 34/43

딥웹과 토르 브라우저

15. 4 차세대 보안 기술

딥웹(deep web)

하나의 사이트 가 아니라 감추어진 별도의 서버군을 형성하고 있기 때문에 일반 검색엔진으로는 검색이 불가능

해당 URL을 입력해도 일반 브라우저로는 접근 불허

일반 검색엔진으로 검색되지 않는 문서나 파일(즉 기밀문서와 불법적 영상물이나 자료)이 주 대상

딥웹에 접속하기 위해서는 특별한 브라우저를 설치 필요

토르 브라우저(Tor Browser) [그림 15-17]

파이어폭스를 기반으로 제작 / 연구목적과 해킹목적이 결합된 복합적인 브라우저

IP 추적이나 흔적을 제거하는 기능이 뛰어나고, 익명을 보장하는 브라우저로 알려져 있음

접속자의 IP를 철저히 은폐하는 것으로 알려져 있음

해커들이 악의적 목적으로 문서나 정보를 위조 및 변형시켜 유포할 경우, 이를 사용하는 사용자의 개인정보나 유출 및 침해 위험 발생

New 데이터통신과 네트워킹 네트워크 보안 35/43

딥웹의 위험성

15. 4 차세대 보안 기술

딥웹에 접속할 때 처음 접하는 페이지 ‘홈’ 또는 ‘감춰진 위키(Hidden Wiki)’

크롬이나 익스플로러 브라우저에서 ‘7jguhsfwruviatqe.onion’ 사이트에 접속해보면

“들어갈 수 없는 곳”이라는 메시지가 나옴

토르 브라우저로 접속해보면 [그림 15-18]에서와 같은 화면이 출력

딥웹의 위험성 내포된 불법성에 있음

New 데이터통신과 네트워킹 네트워크 보안 36/43

악성 프로그램 감염과 대응기술

15. 4 차세대 보안 기술

인터넷을 통해 악성 프로그램 유포하는 방법 중 최근 가장 빈번히 사용되는 방법은?

다운로드 공격(Drive-by download) : 공격자가 만들어놓은 악성 프로그램을 유포하는 유포지와 유포지로 자동 유도되는 경유지로 구성

다운로드 공격의 특징

경유지로부터 유포지 접속, 악성 프로그램 감염의 순서가 사용자의 개입 없이 발생

이때 유포되는 악성 프로그램은 백신 소프트웨어를 우회할 수 있도록 제로데이(Zero-day) 취약점을 이용

유럽 네트워크 정보보호원의 조사 결과 2012년 이후 인터넷을 통한 가장 심각한 위협이 바로 다운로드 공격에 의한 것

실제 다운로드 공격을 통해 악성 프로그램에 감염되는 과정 [그림 15-19]

공격자는 먼저 악성 프로그램 유포지를 생성(➀)

유포지에는 사용자 환경을 검사하여 취약한 버전의 소프트웨어를 사용하는지 여부를 확인한 다음,

취약한 환경일 경우 그 취약점을 이용하여 악성 프로그램을 설치하는 공격코드를 난독화(➁)

동일한 응용을 사용하더라도 취약한 버전의 응용을 사용하는 PC가 악성 프로그램이 설치될 가능성이 높음

악성 프로그램에 감염된 PC는 바이러스 백신 등 보안 프로그램이 무력화되어, 최종적으로 정보유출 등과 같은 해킹사고로 이어짐(➂).

다운로드 공격에 의한 악성 프로그램 감염 여부 공격코드 난독화와 취약한 응용의 사용 여부에 달려있음

공격자는 공격코드를 난독화함 보안시스템의 탐지와 차단을 우회

New 데이터통신과 네트워킹 네트워크 보안 37/43

악성 프로그램 감염과 대응

15. 4 차세대 보안 기술

대응의 2가지 관점

① 시스템 기반의 대응 악성 프로그램 유포지를 서버 기반으로 분석한 후 탐지된 악성 웹 페이지의 접근 차단과 같은 대응

② 클라이언트 기반의 대응 기존의 안티바이러스 엔진을 이용하여 악성 프로그램 감염을 모니터링하여 감염된 악성 프로그램의 치료 및 외부 통신 경로를 차단하는 것과 같은 대응

두 가지 대응의 관점에서, 다양한 다운로드 공격에 따른 악성코드에 대응하기 위한 기술 개발이 필요

New 데이터통신과 네트워킹 네트워크 보안 38/43

안전 브라우징과 웨파웻

15. 4 차세대 보안 기술

안전 브라우징

구글(Google)의 크롬(Chrome) 브라우저 및 화이어폭스(Firefox) 브라우저에서 제공하는 안전 브라우징(safebrowsing) 기능 사용자가 실수 또는 미인지 상태에서 악성 프로그램 유포지 및 경유지로 접속을 시도할 때 경고를 주는 기능

안전 브라우징이란? 웹 페이지를방문하여 다운로드한 웹 페이지에 존재하는 악성 프로그램 유포 행위를 가상머신(virtual machine) 기반으로 검증하는 시스템

다운로드 공격의 국가별 호스팅 정보, 사이트 범주별 통계, 서버/스크립트 소프트웨어 버전, 광고를 통한 감염빈도, 안티바이러스 엔진과의 탐지결과 비교 등 메타정보를 분석 의심되는 페이지에 대해 가상머신으로 접속 다운로드 또는 다운로드한 페이지 및 파일에 대한 비정상 여부 검증

웨파웻(Wepawet)

기계학습과 변칙탐지 기법을 활용하여 이전에 탐지되지 않은 공격코드 탐지를 위해 제안된 시스템

학습모드 정상 이벤트의 특징을 학습하고 정상과 비정상의 특징을 구분하는 임계값을 결정

탐지모드 동적 코드 실행 횟수, 동적으로 실행되는 코드의 길이 등 발견된 특징에 대해 비정상 점수를 부여하는 방법으로 다운로드 공격 분석

정확한 분석을 위해 웨파웻에서는 자바스크립트코드를 자동으로 복호화하고, 실행 기반의 탐지를 위해 웹 브라우징 에뮬레이터를 구현함

New 데이터통신과 네트워킹 네트워크 보안 39/43

바이러스 종합

15. 4 차세대 보안 기술

바이러스 종합(Virus Total) 웹사이트(http://www.virustotal.com) 자체적인 엔진은 보유하지 않으나, 전 세계적으로 많이 사용되는 백신 엔진과 URL 점검 엔

진을 이용하여, 점검 대상인 의심 URL에 대한 종합적인 정보를 제공

총 50여 개의 URL 점검엔진이 등록되어 있음

검사 대상 URL에 대해 각 엔진의 점검결과를 종합적으로 보여주는 종합 서비스

바이러스 종합 웹사이트 점검결과 [그림 15-20]

New 데이터통신과 네트워킹 네트워크 보안 40/43

차세대 보안 기술의 동향과 전망

15. 4 차세대 보안 기술

연평균 증가율(CAGR) 18.9%를 기록하여 2017년에는 14조 8,135억 원으로 성장할 것으로 예측

국내의 정보보안 업체는 물리보안 업체를 포함하여 약 600여개가 존재하나, 이들 업체들 중 약 70%가 자본금 10억 원 미만의 영세 중소기업

국내에서도 대규모 개인정보 누출 사고와 같은 사이버 공격이 지속적으로 발생되면서 정보보호의 중요성에 대한 인식 증가/ 개인 및 기업뿐만 아니라 국가 안보 측면에서의 중요성이 부각/ 향후 국내 정보보호 산업 규모는 더욱 확장될 전망

세계 정보보호 산업의 시장 규모 2012년 기준 1,732억 달러로, 연평균 약 10.5%대의 높은 성장률

특히 물리보안 및 융합보안 시장의 성장세 2017년경에는 정보보호 산업 시장 규모가 2,851억 달러 규모로 증가할 전망

미국, 유럽 주요국가, 일본 등 정보보호를 국가 핵심 현안으로 인식하고, 국가 차원의 안보 체계구축

정보보안 기술 분야

암호/인증 기술, 유무선 네트워크 보안기술, 단말/서버 시스템 보안 기술, 콘텐츠 및 응용보안 기술

정보보안 분야의 핵심인 암호/인증 기술 사이버 환경에서 다양한 정보를 안전하고 신뢰성 있게

접근·이용보·관 ·처리·유통하기 위한 기반 기술

세분화

정보의 안전한 송수신 등 유통을 위한 암호 기술

사용자의 신원확인 및 유통되는 정보에 대한 무결성을 보장하기 위한 인증 기술

불법적인 정보접근을 통제하기 위한 접근제어 기술

이용자 중심의 개인정보 관리 및 보호 기술 등

New 데이터통신과 네트워킹 네트워크 보안 41/43

암호기술과 인증 기술

15. 4 차세대 보안 기술

암호 기술

중요 정보가 인가되지 않은 대상에게 불법적으로 노출되지 않도록 기밀성을 보호하기 위해서 사용하는 기술

지금까지 비트수를 늘려 안전성을 강화하는 블록 암호 알고리즘 기술 위주로 개발

최근 양자컴퓨터와 같은 미래 컴퓨팅 환경에 대비하여 양자 암호기술, 경량화 암호 알고리즘 기술 등에 대한 연구와 개발이 이루어지고 있음

인가 대상에게는 정보의 기밀성을 유지하면서 더욱 편리한 사용을 가능케 하는 ‘준동형 암호화(homomorphic encryption)’ 기술에 대한 적극적으로 연구 개발이 진행

암호화된 데이터에 대한 임의의 연산을 보존하는 암호 기술로, 국내에서는 정부 출연 연구소를 중심으로 활발한 연구 개발이 이루어지고 있음

인증 기술

사이버 환경에서 적법한 사용자를 식별하기 위한 신원확인을 비롯하여 유통되는 정보에 대한 무결성을 보장하는 기술

일반적인 ID/암호와 같이 기존 사용자의 신원확인 기술에서부터 다양한 단말기의 진위성 여부를 보장하기 위한 장치(device) 인증 기술, 익명의 사용자를 추적할 수 있는 익명 인증 기술, 매번 비밀번호를 변경하는 OTP(One Time Password) 인증 기술 등으로 세분화됨

온/오프라인 인증 기술을 상호 유기적으로 결합하여 무결성을 보장하면서도 더욱 편리한 사용을 가능케 하는 스마트지갑 및 스마트인증 기술에 대한 연구와 개발이 이루어지고 있음

New 데이터통신과 네트워킹 네트워크 보안 42/43

침해 대응 기술

15. 4 차세대 보안 기술

네트워크 침해 대응 기술

기존의 방화벽 기술, 침입탐지 기술, 침입억제 기술, 분산 서비스 거부공격 대응 기술과 같은 정보보호 기술 / 네트워크 접근제어와 역추적 영역까지 포함

이동통신 및 모바일 보안 기술은 실제 서비스를 위한 사용자의 정보보호 이슈 및 부가서비스에 대한 정보보호 영역을 포함

보안 분석/관리 기업의 보안관리, 위협관리, 패치관리, 로그관리/분석, 취약점 분석, 지능형 통합보안관리 영역을 말함

클라우드 컴퓨팅 가상화 기술을 기반으로 자원을 공유 혹은 분산 사용이 가능하도록 하며, 콘텐츠, 네트워크, 플랫폼, 장치 등 4가지의 서비스를 포함하여 전체 레벨에서의 정보보호를 제공하는 체계를 가짐

차세대 휴먼 디지털 정보기기로서 인간 친화적인 유비쿼터스 컴퓨팅 환경 제공에 수반되는 차세대 개인컴퓨팅 플랫폼, 웨어러블 네트워크, 인간-컴퓨터 상호작용(HCI) 기술 및 개인화 서비스 기술 등이 필요

보안 칩셋 기술 스마트카드, MTM(Mobile Trusted Module), USIM, 보안토큰 등

MTM 보안 기술 기존의 소프트웨어적인 보안 기술에서 하드웨어적인 스마트단말 보호 기술을 제공하기 위한 것

다양한 악성코드나 봇넷(botnet)에 대응하기 위한 기술/ 사이버공격 역추적 및 보안 관리에 대한 기술 등이 개발되고 있음

New 데이터통신과 네트워킹 네트워크 보안 43/43

Q & A