보안 (106) 썸네일형 리스트형 키 (Key) 1. 키 교환 (Key Exchange) - 통신을 할 때 공개키는 크므로 블록 암호를 사용한다.- 처음에는 서로 공개키와, 개인키를 갖고 있다. 2. 키의 독립성 (Key Independence) - 세션키는 동시에 열릴 수도 있고 아닐 수 도있다.- 다만 모든 세션키는 서로 독립적이어야 한다.- 유출된 세션키는 다른 유출되지 않은 세션 키의 정보를 얻기 위해 사용될 수 없어야 한다. 3. 순방향 비밀성 (Forward Secrecy) - 만약 private 키가 유출되어도 다른 세션키는 알 수 없어야 한다.- 그 이유는 기존의 주고 받은 내용을 보호하기 위해서이다.- 유출된 private 키는 유출되지 않은 세션 키의 정보를 얻기 위해 사용될 수 없어야 한다. 4. SSR(Session state r.. 신원확인 방법 (Entity Authentication) 온라인에서 신원확인을 하기 위해선? 1. 신원확인 방법(Types of Identification) 1) 알고 있는 정보 : 비밀번호, 비밀 (password, secret) 2) 내가 가지고 있는 것 : 스마트 카드 (다른 곳으로 옮기기 힘든 하드웨어 토큰) 3) 나의 몸 : 지문, 홍채 (fingerprint, Iris) 2. 어떤 종류의 공격이 가능할까? 1) Impersonation - 자기가 아니면서 위장해서 공격 2) Replay attack- 프로토콜 메시지를 관측 후 캡처, 똑같은 메시지를 다시 재전송 한다 3) Interleaving attack- 프로토콜을 여러명이서 사용할 경우- 흘러다니는 메시지를 캡처해서 다른 사람에게 보냄- 동시 세션이 열렸을 때 섞어서 보내는 공격- 받는 사람은.. DDoS 영어 수업을 받아 적은 것이라 글이 이해가 안 될 수 도 있습니다. DDoS 개요 1) 총알 장전은 살아있는 C&C 서버로 한다. 2) 서버는 엄청난 트래픽 잼을 겪는다. 3) 많은 디도스 공격은 해커가 이미 호스트 내부에 들어가있고 높은 수준의 권한을 가지고 있다. - 만약 해커가 비록 노말유저 권한을 가지고 있을 지라도 노말 유저 권한의 로컬 내부 파일영역을 볼 수 있을 것이다 - 또한 프로세스를 포크할 수 있을 것이다. - 그리고 다른 곳과 연결을 할 수도 있을 것이다. - 전체사이즈까지의 로컬 리소스와 맥시멈한계까지의 많은 파일들을 생성, 소비한다. 4) 이 때 파일. 프로세스, 연결 의 최대값은 다음 값으로 확인할 수 있다. - 파일 : 맥스 아이노드는 맥시멈 파일숫자를 말한다. 이것 설치된 파.. Slow Read Slow Read 1. 설명 해커는 2가지 방법을쓴다 1) HTTP 파이프라이닝 (HTTP 1.1 스펙에서 동작) 설명 HTTP 파이프라이닝 : 네트워크 효율을 높이기 위해 하나의 세션에서 다수의 HTTP를 요청하고 응답받는 기술. 웹 서버의 송신버퍼 크기를 초과하는 HTTP 응답 데이터를 생성하기 위해 활용. 관련 기술1) : 커널 영역의 송신 버퍼보다 큰 데이터를 요청하면 프로세스는 전체 데이터를 커널에게 맡기고 그 사실을 잊어먹는다. 관련 기술2) 커널의 데이터는 ACK를 회신받아야 커널에서 반환한다. 즉 ACK를 받지못하면 커널에서 전송대기상태로 남는다. 결국 HTTP 파이프라이닝을 이용해 송신 버퍼보다 큰 데이터를 요청하면 프로세스는 전체 데이터를 커널에게 맡길 것이다. 그리고 공격자는 데이터를.. Fire Walking Firewalking 1. 공격 툴 : hping2, hping3 2. 현재 상황 : 최근의 방화벽, IDS, IPS는 모두 ICMP기반의 스캐닝은 쉽게 막을 수 있다. 3. 설명 : 공격자는 시스템에서 방화벽까지의 Hop수를 계산한다.그리고 TTL 값을 Hop + 1 로 설정하여 패킷을 전송한다.방화벽이 필터링하는 경우 패킷은 DROP 된다필터링하지 않을 경우 다음 Hop의 라우터가 Time Exceed 응답을 보내주게 된다. 4. 용어설명 TTL : (time to live) - 목적지에 메시지를 보내면 라우터는 자동적으로 하나씩 도착할 때마다 1개씩 줄인다. - "ping -t targetIP" : 32bytes in Windows system.- 핑을 날린 뒤 패킷의 TTL(아래 설명)이 0이 되.. 안전한 서명 (Security Model for Signature) 안전한 서명이 되려면? 1) Strong Unforgeability - 어떠한 공격자도 유효한 (메시지, 시그니처)의 쌍을 생성할 수 없다. 2) 만약 forgery가 성공하려면? - 이 게임은 공개키로 자신이 원하는 메시지의 전자 서명을 알 수 있다.- 이때 서명 오라클(signing oracle)을 사용하지 않고 인증이 가능한 (메시지, 시그니처) 쌍을 생성해야 한다.- 또는 높은 확률로 forgery가 성공하면 게임에서 승리 한다.- 역으로 말하면 안전함을 보여주려면 어떠한 공격도 성공하지 못함을 보여주면 된다. Blind Signature 다음과 같은 조건이 성립하면 된다. 은행을 예제로 들어 설명한다. 1) Unforgeabiligy - 이 코인은 누구나 만들 수 없다.-> 은행에서 coin을 .. Discrete Logarithm Based Problem 0. 시작하기전에 이 문제를 이해하기 전에 알아야할 것이 있다. 문제 A(하위)를 풀 수 없으면 다른 문제 B(상위)도 풀 수 없다. -> 안전 (명제)다른 문제 B를 풀 수 있으면 문제 A를 풀 수 있다. -> 안전 (대우) 예를들어 RSA(B)를 깨는 공격자가 그 알고리즘을 이용해 Factorization문제(A)를 깨는 것을 보여주면 이 문제는 안전하다고 말할 수 있다. 어렵게 들릴지 모르겠지만 다음 내용만 이해하면된다. 어떠한 난제가 안전함을 보여주기 위해선 polynomial time reduction을 보여주면 된다.이는 한문제를 다항식 시간 안에 다른 문제로 바꾸고 그 문제의 해를 다른 문제의 해로 바꾸는 방법이나 과정을 말한다. Discrete Logarithm Based Problem이 .. RSA (Rivest, shamir, adelman) 0. RSA 정리 위의 증명에서 사용한 오일러 법칙은 다음과 같다. 1. 수치로 계산해보는 RSA encryption 1) 문제 풀이 2) 문제풀이 계산과정 2. 중국인 나머지 정리(CRT : Chinese Remainder Theorem)을 사용한 복호화 이 결과는 mod n에서 계산하는 것 보다 mod p 와 mod q계산이 더 효율적임을 보여준다. 이를 이해할려면 중국인 나머지 정리부터 이해해야 한다. 3. RSA 공격 1) Chosen Ciphertext Attack 2) small e with the same small message and different 3) circular encryption attack 적긴 했지만...사실 이해가 안간다. 4) OAEP (optimal Asymmetri.. 이전 1 ··· 6 7 8 9 10 11 12 ··· 14 다음