3. 앞으로
우리는
이것을
1. 현대암호화 통신의 기반?
2. 정확한 구현 방식은?
3. 문제점이 뭘까요?
4. TREE형식의 한계
5. 뿌리가 무너진다면? 그 결과는?
6. DEMO: 뿌리썩은 나무
7. 해결책과 앞으로의 방향
8. Q&A
4. 현대암호화 통신의 기반?
• SSL(Secure Socket Layer)
처음에는 넷스케이프사에서 전자상거래 등의 보안등 위해 개발
• TLS(Transport Layer Security)라는 이름으로 표준화
• 전송계층(Transport Layer)의 암호화 방식으로 구현
따라서, HTTP 뿐만 아니라 FTP, XMPP등 응용계층(Application Layer) 프로토콜의
종류에 상관없이 사용할 수 있는 장점이 있다.
• Authentication, Encryption, Integrity를 보장한다.
5. 현대암호화 통신의 기반?
• SSL(Secure Socket Layer)
처음에는 넷스케이프사에서 전자상거래 등의 보안등 위해 개발
• TLS(Transport Layer Security)라는 이름으로 표준화
• 전송계층(Transport Layer)의 암호화 방식으로 구현
따라서, HTTP 뿐만 아니라 FTP, XMPP등 응용계층(Application Layer) 프로토콜의
종류에 상관없이 사용할 수 있는 장점이 있다.
• Authentication, Encryption, Integrity를 보장한다.
6. 현대암호화 통신의 기반?
• SSL(Secure Socket Layer)
처음에는 넷스케이프사에서 전자상거래 등의 보안등 위해 개발
• TLS(Transport Layer Security)라는 이름으로 표준화
• 전송계층(Transport Layer)의 암호화 방식으로 구현
따라서, HTTP 뿐만 아니라 FTP, XMPP등 응용계층(Application Layer) 프로토콜의
종류에 상관없이 사용할 수 있는 장점이 있다.
• Authentication, Encryption, Integrity를 보장한다.
7. 현대암호화 통신의 기반?
• SSL(Secure Socket Layer)
처음에는 넷스케이프사에서 전자상거래 등의 보안등 위해 개발
• TLS(Transport Layer Security)라는 이름으로 표준화
• 전송계층(Transport Layer)의 암호화 방식으로 구현
따라서, HTTP 뿐만 아니라 FTP, XMPP등 응용계층(Application Layer) 프로토콜의
종류에 상관없이 사용할 수 있는 장점이 있다.
• Authentication, Encryption, Integrity를 보장한다.
8. 현대암호화 통신의 기반?
표준 http는 https로 변경
되며, 자동적으로 브라우
져는 SSL을 사용하여 통신
노란 자물쇠는 연결이 보호
되고 있음을 보임. 자물쇠
가 없거나 열려있다면 SSL
을 사용하지 않는 것
주소창이 녹색으로 변경되
면 EV-SSL을 사용하는 것
EV-SSL인증서만이 이름을
주소창에 표시할 수 있음.
9. 정확한 구현 방식은?
나는 <Ver>들을 지원하고 <Cipher>들을 지원
하는데 너와 암호화 통신을 하고싶엉! ^.^
그래! 나는 그 제안을 받아들이겠어! 나는
<Ver>과 <Cipher>를 선택하겠어!
나는 너가 의심스러워, 나에게 CA로 부터
인증받은 인증서를 보여줘.
10. 정확한 구현 방식은?
나는 <Ver>들을 지원하고 <Cipher>들을 지원
하는데 너와 암호화 통신을 하고싶엉! ^.^
그래! 나는 그 제안을 받아들이겠어! 나는
<Ver>과 <Cipher>를 선택하겠어!
나는 너가 의심스러워, 나에게 CA로 부터
인증받은 인증서를 보여줘.
나는 너의 공개키로 암호화 해서더 많은
파라미터를 보낼께
나는 내 정보를 내 인증서의개인키를이용
해서 보낼께, 따라서너는 내가인증서의
소유자임을 확신할수 있지
다음 메시지는 암호화해서 보낼꺼야
다음 메시지는 암호화해서 보낼꺼야
11. 인증서 상호 인증
certificate authorities
• 공개키를 발급하고 관
리하는 네트웍 상의 기
관
• 인증서 요구자에 의해
제공되는 정보를 검증
하기 위한 등록기관과
함께 안정성 검사
• 중앙화된 집중식 인증
구조
Web of trust
• 모두가 신뢰된 소개자
를 선택 가능
• 모두가 한 두 명의 신
뢰를 받을 수 있음
• 서서히 축적되어 키 집
합에 통합 배포됨
• 모든 공개키들에게 비
중앙화된 실패-방지 출
현을 발현
16. 해결책과 앞으로의 방향
• EV-SSL
• https://hg.mozilla.org/mozilla-central/file/776f6d341b3f/security/certverifier/ExtendedValidation.cpp
• FS / PFS
• Session key를 네트워크에 흘리지 않는 것
• End Point Security
• 의심적인 CA인증서를 설치하지 않는 것
• 여러가지 툴들에 CA인증서가 같이 깔리기도 함
• EX) 백신, 무선랜 연결프로그램, 사내 보안 프로그램…
• 위험할 수도 있다!